<< poprzednia
strona: 1, 2,
3
Najpopularniejsze metody to:
-
zgadywanie haseł;
-
maskarada (spoofing) -
czyli podszywanie się pod zidentyfikowany w sieci komputer;
-
podsłuch (sniffing) - monitorowanie
informacji wysyłanych w sieci;
-
szukanie luk - czyli słabych miejsc w
zabezpieczeniach systemu bezpieczeństwa sieci;
-
blokowanie serwisów - czyli zablokowanie
serwera np. przez nadmierne obciążenie ogromna ilością pakietów;
-
socjotechnika.
Tak naprawdę to możemy wyróżnić dwa podstawowe rozdaje
ataków:
Oczyszczanie
metoda pozyskiwania informacji polegająca na przeszukiwaniu miejsca
pracy (kosza, kalki, papierów). Czasem można znaleźć na nich pozapisywane
hasła, loginy itp.
Ataki asynchroniczne
przy użyciu specjalnego oprogramowania operacyjnego.
Oczywiście nie są to wszystkie niespodzianki na jakie narażony
jest administrator systemu.
W roku 1969 Departament Obrony USA zaczął finansowanie projektu
ARPANET. Celem było stworzenie
sieci komputerowej mogącej przetrwać atak nuklearny. Tak powstały
- militarna sieć MILNET i
publiczna INTERNET. Jak wiemy
zasoby publikowane w Internecie mają te właściwości iż:
-
nie podlegają jakiejkolwiek kontroli;
-
twórcą zasobów internetowych może być każdy;
-
każdy również może korzystać z zasobów Internetu
oraz z jego możliwości do przesyłania informacji
Tutaj to dopiero pole do popisu mają wszelkiego
rodzaju psychopaci, terroryści i zboczeńcy. W sieci można znaleźć
wszystko - a w tym też niestety przepis na domową bombę lub pornografię
dziecięcą. Tak więc policja musiała wsiąść na swoje barki ściganie
takich "wyczynów" w Internecie jak:
-
paserstwo;
-
kradzież danych i szpiegostwo gospodarcze;
-
znieważanie religii, prezydenta i instytucji
państwowych, oraz osobistości życia publicznego;
-
rozpowszechnianie pornografii;
-
podżeganie do rasizmu, przemocy itp.;
-
groźby karalne;
-
piramidy finansowe;
-
podawanie się za inne osoby;
-
oszustwa bankowe i kradzież informacji o kartach
kredytowych
-
i wiele wiele innych...
No ale na pocieszenie powiem, że przecież gdyby
nie Internet i komputery, nie czytalibyście tej strony. ;)
Słowniczek |
BBS (Bulletin Board System)
to serwis komputerowy, polegający na udostępnianiu na maszynie
jej właściciela miejsca, gdzie można umieszczać i czytać
ogłoszenia, obsługiwać własną skrzynkę pocztową, dokonywać
transferu plików itp. Obecnie, w związku z ogólną dostępnością
Internetu modemowe BBS-y są praktycznie w zaniku. Istnieją
jednak strony WWW które "symulują" działanie starych BBS-ów.
Robak komputerowy - samoreplikujący
się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą jest to, że podczas gdy wirus potrzebuje
nosiciela, to robak jest pod tym względem samodzielny.
|
Z
życia wzięte |
Według
CERT NASK w Polsce mieliśmy najwięcej przypadków:
- wprowadzania zmian w zaatakowanym systemie (np. modyfikacja
plików).
- instalacji modułów typu koń trojański lub tzw. sniffer (podsłuchiwanie
pakietów TCP/IP).
- ingerencji w prywatność objawiająca się najczęściej przeglądaniem
cudzej poczty elektronicznej;
- powodowania szkód moralnych i załamań systemów komunikacyjnych
(np. zmiana zawartości stron WWW, kolportaż pornografii).
w 1995 roku rosyjscy hakerzy przy
pomocy laptopa włamali się na serwery Citibanku i przelali
na inne konta około 11,6 mln $.
w Polsce najgłośniejsza afera związana
z oszustwami komputerowymi została odkryta w 1991 roku.
Od 1986 roku dyrektor warszawskiego oddziału ZUS nielegalnie
pobrał około 1,6 miliarda starych złotych. Sposób polegał
na tym ,iż wprowadził do programu renty i odszkodowani powypadkowe
dla osób które nie istniały.
"El Condor" - Kevin Mitnic - jest jednym
z najbardziej znanych hakerów. Po raz pierwszy włamał się
w wieku 17-lat do systemu obrony Powietrznej USA (zainspirowało
to filmowców do nakręcenia "Gier wojennych"). Włamywał się
między innymi na serwery Motoroli, Novella, FBI, CIA, NASA
i wiele innych. Po jego aresztowaniu w 1995 roku w sieci
ogłoszono żałobę.
Polacy nie gęsi i też mają swoje gwiazdy - w tym "Gumisia",
który zdążył już "zapoznać się" między innymi z serwerami
Biura Prasowego Rządu, Urzędu Ochrony Państwa, MON-u, NASK-u
i wielu innych. |
<< poprzednia
strona: 1, 2,
3
Skomentuj artykuł na forum
|
|