Intruzi, jedno z dwóch (obok wirusów) najbardziej znanych ogółowi typów zagrożeń,
nazywani bywają także hakerami lub krakerami (crackers). Wyróżnia trzy następujące typy zachowań
intruzywnych:
- maskaradę - czyli udane podszycie się pod legalnego użytkownika i penetrowanie w jego imieniu zasobów systemu
- nadużycie - dokonywane przez legalnego użytkownika, któremu udaje się ominąć zabezpieczenia i zyskać tym samym uprawnienia większe od tych, które nadał administrator systemu
- skryty atak - w tym przypadku intruz zyskuje uprawnienia superwizora, które wykorzystuje do utrzymywania swych poczynań poza zasięgiem audytu, do omijania kontroli dostępu czy nawet do fałszowania dzienników zdarzeń.
Maskarada odgrywana jest najczęściej przez aktorów pozostających na zewnątrz
systemu, nadużyć dokonują najczęściej użytkownicy zarejestrowani w systemie,
skryte ataki cieszą się natomiast jednakową atrakcyjnością w obu tych
kręgach.
Motywacje hakerów bywają różne, podobnie jak konsekwencje ich poczynań.
Włamanie do systemu może być powodowane chęcią jego eksploracji, wynikającą
ze zwykłej ciekawości, lecz może też mieć na celu zdobycie cennych (być może
bezcennych) informacji, ważnych dla czyjegoś bytu, zdrowia czy życia; ingerowanie
w zawartość przechowywaną w systemie może być przejawem niegroźnego
dowcipu, lecz (przynajmniej w teorii) spowodować może odpalenie głowic nuklearnych
czy sparaliżowanie sieci energetycznej w centrum metropolii.
Wymieniają się następujące przykłady działań
intruzów:
- wykorzystywanie sieciowych programów działających z uprawnieniami root w celu skompromitowania serwera pocztowego,
- kompromitowanie serwerów WWW w postaci ukierunkowanego modyfikowania prezentowanych treści,
- zgadywanie i łamanie haseł,
- kopiowanie baz zawierających numery kart kredytowych,
- nieautoryzowane przeglądanie "wrażliwych" informacji, na przykład kartotek kredytowych, historii kont bankowych czy kartotek medycznych,
- uruchamianie na stacjach roboczych programów podsłuchujących w celu przechwytywania wpisywanych loginów i haseł
- wykorzystywanie luk w ochronie anonimowych serwerów FTP do nielegalnego ("pirackiego") rozpowszechniania oprogramowania i multimediów,
- wdzwanianie do niechronionych modemów w celu uzyskania dostępu do sieci,
- podstępy socjotechniczne prowadzące do nieświadomego ujawniania tajnych informacji - na przykład podawanie się za prezesa firmy i żądanie od administratora zresetowania "zapomnianego" hasła,
- wykorzystywanie pozostawionych "bez opieki" terminali, których użytkownicy zaniedbali wylogowanie.
Źródła i Literatura:
William Stallings - "Kryptografia i bezpieczeństwo sieci komputerowych - koncepcje i metody bezpiecznej komunikacji", Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.
Polish language edition published by HELION S.A. Copyright© 2012.
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)