Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1.
Zagrożenia,napastnicyimotywyataków
Potymdosyćbrutalnymwejściualboraczejwepchnięciuwświathoneypo-
tówszybkozdałemsobiesprawęzfaktu,onekolejnymnarzędziem,kolejną
technologią,którąmożnawykorzystaćdoobronyprzedintruzami.Azatem,podobnie
jakmatomiejscezewszystkimiinnymitechnikamidefensywnymi,bardzoważne
jest,abywiedzieć,jakieatakigrożąnaszymsystemomkomputerowym,ktomożenas
zaatakowaćijakiemotywymogąkierowaćnapastnikiem.Bowiemodtegobędzie
zależećrodzaj,konfiguracjaisposóbwykorzystanianaszejpułapki.Ztegowzględu,
zanimprzejdziemydoopisusystemówhoneypot,spróbujmykrótkoomówićgłówne
zagrożeniadlabezpieczeństwasystemówinformatycznych,atakżetypyimotywy
działańinternetowychagresorów.
Zagrożeniabezpieczeństwasystemukomputerowegotopotencjalnenaruszenia
jegozabezpieczeń,którewynikajązeskutecznegowykorzystaniapodatnościtego
systemuprzeznapastnika.Przezpodatnośćrozumiemytuwadęlublukęwstrukturze
fizycznej,organizacji,procedurach,sprzęcieluboprogramowaniu,któramożebyć
wykorzystanadospowodowaniaszkódwsystemieinformatycznymlubdziałalności
użytkownika.Zagrożeńniedasięuniknąć.Niemamywpływunapróbywłamaniado
naszychsystemówaninajakośćoprogramowania,zktóregokorzystamy.Możemy
jedynie,poprzezstosowanieodpowiednichzabezpieczeń,właściwąkonfigurację
komputerów,oprogramowaniaiurządzeńsieciowych,wyeliminowaćlubograniczyć
podatnościpozwalającenaprzeprowadzenieskutecznegoatakulubzmniejszyćjego
negatywneskutki,jeślijużnastąpi.
Napotrzebyniniejszejksiążkizagrożeniadlabezpieczeństwasystemówinfor-
matycznychiichużytkownikówpogrupowaliśmynadosyćwysokimpoziomieogól-
nościwnastępującysposób:
Włamanieczylinieautoryzowanydostępintruzadonaszegokomputeralub
sieci,bezwzględunazwiązaneztymkonsekwencjewpostacinielegalnegowy-
korzystaniazasobów,kradzieżydanychczykompromitacjifirmypoprzezmody-
fikacjęwitrynyWWW.Interesujenastylkofaktprzełamaniazabezpieczeńiuzy-
skanianieuprawnionegodostępu.Zakładamy,żejesttoatakprzeprowadzony
przezczłowiekawsposóbświadomy.