Bezpečnost v síti (2.díl), počítačová kriminalita

Napsal O webu (») 14. 4. 2009 v kategorii PC sítě, přečteno: 3355×
obrazky/Caution.jpg

Kdo za tím stojí?


Nástroje a metody k síťovým útokům jsou vyvíjeny již mnoho let. V roce 1985 musel mít útočník důmyslný počítač, programovací a síťové znalosti k používání základních nástrojů k jednoduchým útokům. Jak čas pokračoval, metody a nástroje k útoku se zlepšovaly, útočníci již dále nepotřebovali stejnou úroveň důmyslných znalostí, což efektivně snížilo požadavky na útočníkovo umění. Lidé, kteří se nebyli schopni účastnit počítačové kriminality jsou toho nyní schopni.
Jak se typy ohrožení vyvíjely, byly pro ně vytvořeny různé pojmenování. Zde je seznam nejčastějších pojmenování:

White hat – Člověk, který hledá zranitelná místa v systému a v síti a poté hlásí tyto chyby majiteli systému, takže mohou být chyby opraveny. White hat primárně dohlíží na bezpečnostní IT systému, zatímco black hat by ho rád překonal.

Hacker – Člověk, který se snaží neautorizovaně dostat ke zdrojům v síti se zlomyslným úmyslem.

Black hat – Člověk, který užívá svých znalostí počítačových systémů ke vniknutí do systéme či sítě, kterou není oprávněn používat, obvykle k osobnímu či finančnímu zisku. Příkladem je Cracker.





Phreaker – Člověk, který manipuluje s telefonní sítí aby vykonávala funkce, ke kterým nemá přístup. Typickým útokem je vniknutí do telefonní sítě, obvykle přes telefonní automat k uskutečnění hovorů zdarma.





Spammer – Člověk, který posílá kvantum nevyžádaných emailových zpráv. Používají často virů ke kontrole domácích počítačů a používají je k posílání jejich zpráv.

Phisher – Používá email nebo jiné způsoby v oklamání ostatních tak, aby poskytli citlivé informace, jako čísla kreditních karet nebo hesla.

Typy počítačové kriminality


Jak se míra bezpečnosti zlepšovala po mnoho let, některé z běžných typů útoků se pravidelně opakovaly, zatímco některé se teprve objevovaly. Chápání řešení bezpečnosti sítě začal vzestup počítačové kriminality.
Zde jsou nejběžněji hlášené případy počítačové kriminality, které mají implementace v bezpečnosti sítě.

• Zneužití přístupu vnitřním pracovníkem

• Viry

• Krádež mobilního zařízení a jeho dat

• Phishing, kde je organizace podvodně reprezentována jako odesílatel

• Instant messaging zneužití

• Denial of service - odmítnutí služby

• Neautorizovaný přístup k informacím

• Bots uvnitř organizace

• Krádež dat zákazníka nebo zaměstnance

• Zneužití bezdrátové sítě

• Vniknutí do systému

• Finanční podvod

• Odposlech hesla

• Smazání stránek

• Zneužití aplikace na veřejné sítí

• Krádež chráněných informací

• Zneužití DNS serveru organizace

• Sabotáž

Autor: Martin Mikulec
Facebook Twitter Topčlánky.cz Linkuj.cz

Komentáře

Zobrazit: standardní | od aktivních | poslední příspěvky | všechno
TraapNéé z IP 77.48.181.*** | 12.5.2010 12:29
HeZzJKy PěěKnéé smile
PetUlKá..misHqOVo...=O**** z IP 77.48.181.*** | 12.5.2010 12:26
smilesmile
pekiNA z IP 77.48.181.*** | 12.5.2010 12:24
smilesmilesmile


Nový komentář

Téma:
Jméno:
Notif. e-mail *:
Komentář:
  [b] [obr]
Odpovězte prosím číslicemi: Součet čísel tři a osm