Hacker: Close Look Of Definition

  • Uploaded by: Egle Vidutyte
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Hacker: Close Look Of Definition as PDF for free.

More details

  • Words: 704
  • Pages: 21
HAKERIAI Parengė Eglė Vidutytė BIIB2, 2gr

Ištakos  Hakerių kultūra išaugo kartu su pirmosiomis universitetų ir mokslinių skaičiavimo centrų Elektroninėmis Skaičiavimo Mašinomis (toliau, ESM);  Pirmieji, tikrieji hakeriai užsiėmė tuo, kad tobulino savo kuriamas ESM ir jomis kūrė programas:

FreeBSD OpenBSD Linux

Ištakos Hakeriams būdinga sava profesinė terminologija, emblemos bei savita hakerių kultūra, kuri susideda iš:

Patyrusių programuotojų; Tinklo specialistų; Pačiu pirmųjų eksperimentų su ARPAnet tinklu.

Hakerių kultūra Tokiai kultūrai priklauso:  „frykeriai“  „hakeriai“  „crakeriai“  elektroninio pašto vagys

Terminas = frykeris Frykeris (hakerių rūšis, kurie specializuojasi telefonų tinklų laužimu). Su šiuo terminu siejama hakerių istorijos pradžia, kuri yra nuo 7 deš.  John D. Dreiper ir Steve Wozniak: Blue Box prietaisas

Terminas = hakeris Hakeris (kalbininkai pataria vartoti terminą „programavimo aistruolis“) Šiais laikais dažniau siejamas su įsilaužimais ar kitokiais pakenkimais kompiuteriams, tačiau hakeris bendrąja prasme – tai kompiuterių ekspertas, o ankstesniais laikais „žmogus, gaminantis baldus kirviu“ (t.y., „auksarankis“).

Terminas = crakeris Crakeris („black hat hackers“) — įsilaužėlis, norintis pasipelnyti ar iš piktos valios padaryti žalos sistemai. Jis ieško įvairių saugumo spragų, kad gautų sau iš to naudos.

Pentagono pareigūnai pranešė, kad cracker’iai, gali užgrobti tankus, laivus, ir, gal būt, netgi lėktuvus. Krakeris, įsilaužęs į karinęs mašinos kompiuterį, galėtų ją valdyti.

Lengvi taikiniai Prastai saugomi kompiuteriai  Namuose  Mažose įmonėse  Mokymo įstaigose

Interneto programos Eiliniai piliečiai

Kodėl hakeriai pasinaudoja vartojais? • Vartotojams dažnai trūksta žinių apie interneto pavojus. • Vartotojai nesinaudoja pigiomis ar nemokamomis techninėmis priemonėmis, skirtomis padidinti kompiuterio saugumą. • Parduodami nauji kompiuteriai dažnai nėra pakankamai apsaugoti nuo interneto grėsmių.

Internetinės atakos Kompiuterinis incidentas — realų ar potencialiai nepageidaujamą poveikį kompiuterio veiklai turintis įvykis.

 Rezultatas - apgaulė, nuostoliai ar piktnaudžiavimas, grėsmė informacijai, informacijos nuosavybės praradimas ar žala jai.

 Pasekmė - sulėtėjusi komunikacija su kitais vartotojais, sugaištas laikas, prarasti duomenys, dokumentai, konfidencialios informacijos nutekėjimas.

IT incidentas Per 2006 metus Lietuvoje buvo užregistruoti ir nagrinėti 1585 kompiuteriniai saugumo incidentai.

Daugiausia incidentų susiję su: • interneto kirminais (59,58%), • SPAM laiškų platinimu (18,66%), • autorių teisių pažeidimu (7,38%), • įsilaužimais į kopiuterines sistemas (6,43%)

Ką iš tikrųjų atlieka hakeriai ? • • • • • • •

Slaptažodžių parinkimas ( brute force) – 13.9 % IP adresų pakeitimas ( IP – spoofing ) – 12.4 % Atakos į apsaugos atsaką ( denial of service ) – 16.3% Tinklinio eismo analizė ( sniffing’as ) – 11.2% Tinklo skenavimas – 15.9 % Tinklu persiunčiamų duomenų pakeitimas – 15.6% Kiti metodai – 14.7 %

Slaptažodžių parinkimas Liukas (durys) Maskaradas Avarinis būdas Sandėlis be sienų Trojos arklys Loginė bomba

Atakos į apsaugos atsaką DoS ataka (a denial of service) — atkirtimo nuo paslaugos ataka.  Tikslas: Tikslas paveikti kompiuterinę sistemą arba tinklą taip, kad kompiuterinės paslaugos taptų neprieinamos vartotojams.  Veikimo principas: perkraunami kompiuteriniai resursai arba sugadinama konfigūracija.  Pasekmės: IT sistema sunaudoja daug savo resursų ir nebesugeba aptarnauti savo tikrųjų vartotojų.

Sniffing’as Snifingas gana populiarus būdas informacijos vagystei iš tinklo (slaptažodžių, vartotojų vardu). Visi gauti nelegalūs duomenys keliauja tarp serverio ir kompiuterio per tinklą.

Žymiausi pasaulio hacker’iai Kevinas Mitnikas

Jis - pasaulio hakeris Nr.1. Pirmasis rimtas Kevino susidūrimas su įstatymu įvyko 1981 metais, kai juoko dėlei jis įsilaužė į Šiaurės Amerikos priešlėktuvinės apsaugos sistemą. Jo aukų sąraše – tokios kompanijos, kaip: Motorola, Novell, Nokia, Sun Microsystems.

Žymiausi pasaulio hacker’iai Vladimiras Levinas

Jis žinomas tuo, kad įsilaužė į amerikiečių City-Bank sistemą Niujorke, iš kur 1994 m. nuo birželio 30-osios iki spalio 3 d. į įvairias sąskaitas įsigudrino persiųsti Stambias pinigų sumas 400 tūkst. dolerių. Už nusikaltimą Vladimiras Levinas nuteistas 5 metams kalėjimo ir buvo įtrauktas į pačių žymiausių pasaulio krakerių sąrašą.

Saugumo organizacija Computer Emergency Response Team) — tinklų ir informacijos saugumo incidentų tyrimų grupė.

Pagrindiniai organizacijos tikslai:  operatyviai reaguoti į IT saugumo incidentus;  pašalinti juos;  atliekti prevencinę veiklą;  vykdyti statistinę duomenų analizę.

Apsaugos nuo hacker’ių priemonės

Tai viena iš lyderiaujančių Amerikos organizacijų, tiesiogiai užsiimančių naujų technologijų kūrimu ir kompiuterinių sistemų apsaugos nuo hakerių atakų sprendimais.

Viena iš pagrindinių kompanijos veiklos krypčių - valstybinių ir stambių organizacijų sistemų saugiam darbui Internete kūrimas.Tarp Entrust klientų JAV ministerijos, valstybinės organizacijos ir Europos agentūros.

Literatūros sąrašas      

http://nkm.balsas.lt/naujiena/?news_id=940 http://ews.litnet.lt/ http://www.hakeriai.lt/articles.php?id=914 http://gatve.delfi.lt/archive/article.php?id=143602 http://www.hakeriai.lt/articles.php?id=904 http://www.hakeriai.lt/articles.php?id=8946

Thank You Eglė Vidutytė Library and information science student Vilnius University [email protected] October 17, 2007

Related Documents

Hacker
May 2020 55
Hacker
June 2020 41
Hacker
July 2020 35
Hacker
June 2020 37
Hacker
June 2020 31

More Documents from ""