Intruzi-zagrożenia

Intruzi, jedno z dwóch (obok wirusów) najbardziej znanych ogółowi typów zagrożeń, nazywani bywają także hakerami lub krakerami (crackers). Wyróżnia trzy następujące typy zachowań intruzywnych:
  • maskaradę - czyli udane podszycie się pod legalnego użytkownika i penetrowanie w jego imieniu zasobów systemu
  • nadużycie - dokonywane przez legalnego użytkownika, któremu udaje się ominąć zabezpieczenia i zyskać tym samym uprawnienia większe od tych, które nadał administrator systemu
  • skryty atak - w tym przypadku intruz zyskuje uprawnienia superwizora, które wykorzystuje do utrzymywania swych poczynań poza zasięgiem audytu, do omijania kontroli dostępu czy nawet do fałszowania dzienników zdarzeń.
Maskarada odgrywana jest najczęściej przez aktorów pozostających na zewnątrz systemu, nadużyć dokonują najczęściej użytkownicy zarejestrowani w systemie, skryte ataki cieszą się natomiast jednakową atrakcyjnością w obu tych kręgach.
Motywacje hakerów bywają różne, podobnie jak konsekwencje ich poczynań. Włamanie do systemu może być powodowane chęcią jego eksploracji, wynikającą ze zwykłej ciekawości, lecz może też mieć na celu zdobycie cennych (być może bezcennych) informacji, ważnych dla czyjegoś bytu, zdrowia czy życia; ingerowanie w zawartość przechowywaną w systemie może być przejawem niegroźnego dowcipu, lecz (przynajmniej w teorii) spowodować może odpalenie głowic nuklearnych czy sparaliżowanie sieci energetycznej w centrum metropolii.
Wymieniają się następujące przykłady działań intruzów:
  • wykorzystywanie sieciowych programów działających z uprawnieniami root w celu skompromitowania serwera pocztowego,
  • kompromitowanie serwerów WWW w postaci ukierunkowanego modyfikowania prezentowanych treści,
  • zgadywanie i łamanie haseł,
  • kopiowanie baz zawierających numery kart kredytowych,
  • nieautoryzowane przeglądanie "wrażliwych" informacji, na przykład kartotek kredytowych, historii kont bankowych czy kartotek medycznych,
  • uruchamianie na stacjach roboczych programów podsłuchujących w celu przechwytywania wpisywanych loginów i haseł
  • wykorzystywanie luk w ochronie anonimowych serwerów FTP do nielegalnego ("pirackiego") rozpowszechniania oprogramowania i multimediów,
  • wdzwanianie do niechronionych modemów w celu uzyskania dostępu do sieci,
  • podstępy socjotechniczne prowadzące do nieświadomego ujawniania tajnych informacji - na przykład podawanie się za prezesa firmy i żądanie od administratora zresetowania "zapomnianego" hasła,
  • wykorzystywanie pozostawionych "bez opieki" terminali, których użytkownicy zaniedbali wylogowanie.


Źródła i Literatura:
William Stallings - "Kryptografia i bezpieczeństwo sieci komputerowych - koncepcje i metody bezpiecznej komunikacji", Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.
Polish language edition published by HELION S.A. Copyright© 2012.
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *