Hakeriai. Nelegalūs įsilaužimai. Apsauga.

Slides:



Advertisements
Similar presentations
ATVIRI VALDŽIOS DUOMENYS LIETUVOJE GALIMYBĖS VERSLUI, MOKSLUI IR VISUOMENEI Ūkio ministerija, diskusija-forumas
Advertisements

Youth ECHOES - (Europe, Careers, Hopes and fears, Opportunity, Enthusiasm (to build) a Solidary Europe) CREATIVE WRITING.
ISAF and missions related communication efforts, struggles and challenges (LTH MOND PRD perspective) March, 2012 Tbilisi.
©Ian Sommerville 2000 Software Engineering, 6th edition. Chapter 20 Slide 1 Struktūrinis Testavimas.
Tinklo samprata. Etaloniniai tinklo modeliai. OSI modelis
Sauga ir sveikata darbe rūpi visiems. Tai svarbu jums ir įmonei. Visos Europos nuomonių apklausa apie saugą ir sveikatą darbe Pavyzdys, skirtas 36-ioms.
1 Programų testavimo metodai. 2 ĮVADAS  Modulio paskirtis.
E-sveikata doc. (HP). Jonas Kairys 2014 m. spalio 29d.
UNIX operacinės sistemos V. TCP/IP įrankiai. SSH naudojimas Simonas Kareiva 2014 m. rudens semestras.
Lietuvos vardo kilmė Žmogus, nepažįstantis savo tautos namų – Tėvynės žemės, kurioje nuo seno tėvai ir protėviai gyveno, - nėra savo krašto pilietis! Įsisąmoninkime.
Muzikos ženklų karuselė
NORĖDAMI PAKEISTI SKAIDRĖS STILIŲ – SPUSTELĖKIT E DEŠINIUOJU PELĖS KLAVIŠU ANT SKAIDRĖS FONO IR PASIRINKITE > LAYOUT ARBA DARBALAUKI O ĮRANKIŲ JUOSTOJE.
Vaizdinė užduotis. Kuriose iš šių valstybių galima pamatyti tokius gyvenamuosius namus? Jemene Tanzanijoje Mongolijoje Indonezijoje A B C D 1.
Network address translation Tinklo adresų vertimas
Populiariausios kompiuterinės programos
SYSTEM OF PROGRAMMING BUDGET
Algoritmai ir duomenų struktūros (ADS)
Šiandieninio verslo tendencijos Šiandieninio verslo tendencijos: Tendencijos: Mažmeninės prekybos kraštovaizdis pasikeis nuo „plytų ir skiedinio“ iki „paspausk.
Smart none of us are as smart as all of us. smart none of us are as smart as all of us.
LKTA XXI-oji tarptautinė konferencija
Medicininės radiologijos procedūrų pagrįstumas
Daugiakalbė naudotojo sąsaja (Multilingual User Interface)
KAI KURIE KIBERNETINĖS GYNYBOS ASPEKTAI
Internetas.
Programinės įrangos prototipų naudojimas
Elektroninis paštas Internetas
Programavimo ir IT pagrindai
Darbą parengė: Viktorija Drūteikaitė IT2
Robert Andruškevič AT27D.   Tai yra operacinė sistema, daugiausia naudojama išmaniuosiuose telefonuose, nors ją galima įdiegti ir kituose mobiliuosiuose.
Būk saugus internete ! Saugesnio interneto akademija, 2009 m. vasario 10 d. – kovo 8 d.
Esant PMS’ui ir klimakteriniam diskomfortui
Windows media streaming
INFORMACINIŲ TECHNOLOGIJŲ PAGRINDAI 1
Kompiuterių architektūra
Algoritmai ir duomenų struktūros (ADS)
PHP „CodeIgniter“ karkaso saugumas
Pagrindinės sąvokos Hipertekstas ir multimedija
Ernestas Kaukėnas MIF IT 3grupė
Atliko: Jokūbas Rusakevičius VU MIF PS 3k 3g
JavaScript kalbos apžvalga
Windows API Tėvų kontrolė (angl. Parental Controls)
Rinkos ir jų segmentavimas
Dainius Četrauskas IFK
Kas yra arduino ? Parengė:Karolis Šumskis ir Mokytoja ekspertė Elena Šišenina.
Atvirojo kodo elektronika
Vaikai ir internetas Neleiskime jiems kalbėtis su nepažįstamaisiais
Failai ir jų tvarkymas.
Simple Network Management Protocol Paprastas tinklo valdymo protokolas
INTERAKTYVIŲ UŽDUOČIŲ KŪRIMO PROGRAMA
KOMPIUTERIŲ IR OPERACINIŲ SISTEMŲ SAUGA
Antrosios kartos interneto technologijos
Windows Portable Devices
Windows Resource Protection (IŠTEKLIŲ APSAUGA)
Kaip apsaugoti savo duomenis elektroninėje erdvėje?
Virtualus kompiuteris
Programų sistemų testavimas
Monika Kelpšaitė 4k. PS MIF VU
Mano VMI – asmeninė mokesčių mokėtojo erdvė
Langų kūrimas.
Operacinė sistema Testas 9 klasė
Studijų pasirinkimas Lietuvoje ir užsienyje: ką svarbu žinoti?
Daugelio dokumentų sąsaja (angl. Multiple document interface)
Asmeninis programų kūrimo procesas (PSP)
Windows Ribbon Framework
Kibernetinio saugumo įstatymas Lietuvoje: pirmoji patirtis
Klaviatūra.
Grupinio darbo programinė įranga Lotus Notes
Pranešėjas Jurij Kuznecov
Presentation transcript:

Hakeriai. Nelegalūs įsilaužimai. Apsauga.

Kas tai yra hakeris? Internete yra pateikta informacija apie tai kas anot apklaustųjų yra hakeriai. 65 procentai žmonių hakerius laiko psichiškai nesveikais žmonėmis, kurie nerado sau vietos realiame gyvenime, esą jie kankinami įvairių kompleksų ir kitų asocialių reiškinių. Daugelis paminėjo nepilnavertiškumo kompleksą. 17 procentų mano, kad tai išlošę pinigus paprasti banditėliai, kurie savo patirtį iš gatvės perkėlė į kompiuterinius tinklus. Apie 9 procentus mano, jog tai teisybės ieškotojai, kurie bando padaryti tvarką Žemėje, tačiau nelabai lengvu būdu. 4 procentai teigia, kad tai paprasčiausiai smalsūs žmonės, kurie tylomis kapstosi tinklapiuose, kai kada linksminasi visokiais egzotiškais būdais. 5 procentai mano, jog tai kompiuterio apsaugos specialistai.

Daugumos miestiečių nuomone hakeris – storas, akiniuotas vaikinukas, kuris visą laiką kažką kramsnoja ir krapštosi prie kompiuterio.

Hakeris – teigiamas įsilaužėlis, gerai išmanantis kompiterines sistemas ir turintis gerus programavimo įgūdžius, kuriuos jis naudoja ieškodamas įvairių saugumo spragų, tačiau jomis nesinaudoja norėdamas kam pakenkti ar pasipelnyti. Įsilaužėliai, norintys pasipelnyti ar iš piktos valios padaryti žalos sistemai, vadinami krekeriais arba ,, black hat hackers“ (crackers). Rusų hakeriai yra patys geriausi pasaulyje.

Kaip tapti hakeriu? http://catb.org/~esr/faqs/hacker-howto.html

Šiuolaikinių ryšių priemonių, visų pirma Interneto dėka, informacija tapo preke, kurią galima kurti, platinti, reklamuoti, pirkti, parduoti, o taip pat pavogti. Internetinių bankų sąskaitų slaptažodžiai, kreditinių kortelių numeriai, jų PIN kodai yra informacija, kurios nutekėjimo pasekmių finansinę išraišką dažnai galima pajusti tiesiogiai. Tačiau informacijos vagišius domina ne tik tai. Įvairūs asmeniniai duomenys, tokie kaip kredito istorija, sveikatos būklė, dažniausiai lankomi Interneto puslapiai, pirkimo įpročiai turi savo vertę. Net paprastos elektroninio pašto adresų duomenų bazės gali būti parduotos masinės reklamos elektroniniu paštu spamo siuntėjams.

Tradiciniai kovos su informacijos vagystėmis būdai remiasi dviem pagrindiniais metodais: pagal įvairius požymius yra tikrinamas autentiškumas, siekiant užtikrinti, kad informacija būtų prieinama tik legaliems jos vartotojams arba bandoma kaip galima anksčiau aptikti įsilaužimus. Įprastiniame gyvenime tai būtų spynos ir signalizacijos sistemos. Kompiuteriniuose tinkluose sukurta ir naudojama daug įvairių autentiškumą užtikrinančių slaptažodžiais paremtų sistemų, magnetinėmis arba lustinėmis kortelėmis su slaptais kodais, vartotojo biometrine informacija ir panašiai. Prie autentiškumą tikrinančių sistemų galima priskirti ir ugniasienes. Įsilaužimų aptikimo sistemos pagal įvairius žinomus požymius, dažnai vadinamus "parašais", bando aptikti bet kokią įtartiną veiklą kompiuteryje arba vietiniame organizacijos tinkle ir informuoja apie tokius įvykius informacinės sistemos administratorių.

Ugniasienės modelis

Firewall Firewall priemonės yra komponentų arba sistemų rinkinys, kuris yra patalpinamas tarp dviejų tinklų ir atlieka šiuos veiksmus: visi duomenų srautai iš vidaus į išorę, ir atvirkščiai turi eiti per jį; tik autorizuotas duomenų srautas, kaip nustatyta vietinio saugumo politikoje, gali eiti per jį; pati sistema garantuotai atspari nuo įsiskverbimo. Tai yra mechanizmas, naudojamas apsaugoti patikimą tinklą nuo nepatikimo. Firewall priemonės gali pastebimai sumažinti vidinio įsilaužimo (hacking) grėsmę. Vartai (Gateways)  yra mechanizmas, kuris atlieka retransliacijos darbą, kad kompensuotų filtro poveikį. Tinklas, turintis vartus, dažnai laikomas demilitarizuota zona (DMZ). Kartais demilitarizuotoje zonoje vartai pavaduojami vidinių vartų. Paprastai du tinklai turi daigiau atvirų komunikacijų per vidinį filtrą, negu išoriniai vartai su kitomis vidinėmis mašinomis. Išorinis filtras gali būti naudojamas apsaugoti vartus nuo atakų, o vidiniai vartai naudojami apsisaugoti nuo statomų į pavojų vartų padarinių. Pridengiantis maršrutizatorius(Screening Router) - pridengiantis maršrutizatorius yra paprasčiausia visų firewall priemonių komponentė. Pridengiantis maršrutizatorius gali būti komercinis maršrutizatorius arba mašina paremtas maršrutizatorius su kokio nors tipo paketų filtravimo galimybe. Tipiniai pridengiantys maršrutizatoriai turi galimybę blokuoti duomenų srautą tarp tinklų ar tam tikrų mašinų IP (Internet Protocol) arba portų lygyje. Kai kurios firewall priemonės turi tik pridengiantį maršrutizatorių tarp privataus tinklo ir Interneto.

Įtvirtinta mašina (Bastion host) - įtvirtinimai yra labai įtvirtintos viduramžių pilies dalys. Pasižymi tuo, kad peržiūri kritines gynybos sritis, paprastai turi storesnes sienas, kambarį papildomiems kariams, ir naudingą verdančios karštos dervos kubilą, kad atbaidytų puolančiuosius. Įtvirtinta mašina yra sistema, identifikuojama firewall priemonių administratoriaus kaip kritinis stiprus tinklo saugumo taškas. Dvigubi vartai(Dual homed Gateway) - kai kurios firewall priemonės yra įgyvendinamos be pridengiančių maršrutizatorių, patalpinant sistemą ir lokaliame tinkle, ir Internete, bei uždraudžiant TCP/IP persiuntimą (forwarding). Mašinos lokaliame tinkle gali komunikuoti su vartais, kaip gali mašinos komunikuoti Internete, bet tiesioginis ryšys tarp tinklų yra blokuojamas. Pridengiančios mašinos vartai(Screened Host Gateway) - Turbūt dažniausiai sutinkama firewall priemonių konfigūracija yra pridengiančios mašinos vartai. Ši realizacija naudoja pridengiantį maršrutizatorių ir įtvirtintą mašiną. Paprastai įtvirtinta mašina yra lokaliame tinkle ir pridengiantis maršrutizatorius yra sukonfigūruotas taip, kad įtvirtinta mašina yra vienintelė sistema lokaliame tinkle, kuri yra pasiekiama iš Interneto. Dažnai pridengiantis maršrutizatorius yra sukonfigūruotas blokuoti tam tikrais portais duomenų srautą į įtvirtintą mašiną, leidžiant tik mažam servisų kiekiui komunikuoti su juo.

Pridengiantis potinklis(Sreened Subnet) - kai kuriose firewall priemonių konfigūracijose, izoliuotas tinklas yra sukuriamas, patalpintas tarp Interneto ir lokalaus tinklo. Paprastai toks tinklas yra izoliuojamas naudojant pridengiančius maršrutizatorius, kurie gali būti įgyvendinti su skirtingais filtravimo lygiais. Bendrai pridengiantis potinklis yra sukonfigūruotas taip, kad Internetas ir lokalus tinklas turėtų priėjimą prie mašinų pridengiančiame potinklyje, bet duomenų srautas pridengiančiajame tinkle yra blokuojamas. Kai kurios konfigūracijos pridengiančių tinklų turės įtvirtinimo mašinas pridengiančiame tinkle, arba palaikys interaktyvius ryšius tarp terminalų ar programinius vartus.   Programiniai vartai (Application Level Gateway) arba "Pavaduojantys vartai" (Proxy Gateway) - Dauguma tokio tipo programinės įrangos Internete dirba įsirašyti ir siųsti režimu. Pašto programos ir USENET naujienos priima įėjimą, ištiria jį ir persiunčia tai. Programiniai vartai yra specifiniai (servisų atžvilgiu) persiuntėjai arba reflektoriai, kurie paprastai dirba vartotojo režime, o ne protokolų režime. Bendrai, šie persiuntimo servisai kai paleisti su firewall priemonėmis yra svarbūs viso tinklo saugumui. Įžymiojo sendmail (UNIX pašto serveris) klaida, kuri buvo išplitusi su Morris Internet kirminu (worm) yra vienas iš pavyzdžių kokios saugumo problemos gali kilti su programiniais vartais. Hibridiniai vartai(Hybrid Gateways) - hibridiniai vartai yra "kažkokia kita" kategorija šiame sąraše. Kaip pavyzdžiai tokių sistemų gali būti mašinos, prijungtos prie Interneto, bet prieinamos tik per nuoseklias linijas, prijungtas prie Ethernet galutinio serverio lokaliame tinkle. Tokie vartai gali pasinaudoti keleto protokolų galimybėmis, arba tuneliuodami vieną protokolą kitu. Maršrutizatoriai gali palaikyti ir stebėti visas TCP/IP konekcijas, arba kaip nors tyrinėti duomenų srautus, kad pabandyti nustatyti ir apsaugti nuo atakos.

Kadangi dauguma hakerių naudojasi standartiniais įsilaužimo metodais, jie palieka pakankamai gerai žinomus pėdsakus, kuriuos galima nesunkiai aptikti. Kad tokios sistemos gerai veiktų, jos visą laiką turi turėti naujausią informaciją apie įsilaužimo metodus ir jų parašus. Abu šie metodai padeda apsisaugoti nuo informacijos vagysčių, tačiau jie nėra labai efektyvūs kai siekiama išsiaiškinti hakerių veiksmų seką, suprasti jų tikslus ir psichologiją, o taip pat aptikti naujus, iki šiol nežinomus įsilaužimo metodus. Galima pasakyti, kad šie metodai yra pasyvūs, greičiau gynybinio pobūdžio. Norint pasiekti pergalę kare su hakeriais, to gali ir neužtekti.

Anot eksperto Lance Spitzner kovai su hakeriais yra naudojama "medaus puodynė" - tai informacinės sistemos resursas, kurio vienintelis tikslas pritraukti ir aptikti bet kokią nelegalią arba neautorizuotą veiklą. Lengviausiai suvokiamas ir labai paprastai realizuojamas "medaus puodynės" pavyzdys - prie tinklo prijungtas kompiuteris, kuris neatlieka jokių naudingų funkcijų, bet yra specialiai skirtas hakerių veiksmams stebėti. Bet koks bandymas prisijungti prie tokio kompiuterio iš esmės yra bandymas įsilaužti. Kompiuteryje gali būti instaliuota bet kokia operacinė sistema, o tam, kad būtų galima pritraukti hakerius, palikta daugiau negu įprasta saugumo spragų. Be to, kad hakeriui nekiltų įtarimų, jame taip pat gali būti instaliuota įvairi programinė įranga, patalpintas interneto puslapis, duomenų bazė arba bet kurios kitos informacinės paslaugos. Viską, kas vyksta tokiame kompiuteryje, labai paprasta stebėti ir fiksuoti, sekant kiekvieną hakerio žingsnį.

Situacija Lietuvoje Lietuvoje vyrauja nuomonė, kad apsaugoti įmonės informacinių technologijų sistemas nuo kompiuterinių įsilaužėlių (hakerių) pakanka įdiegti ugniasienę (angl. firewall) ir antivirusines sistemas. Namuose naudojamam kompiuteriui tai galbūt ir tinkamas minimalus saugumo sprendimas, bet tikrai ne įmonei. Pvz., nei ugniasienė, nei antivirusinė sistema neapsaugos tinklalapio, jei jame programuotojai paliko klaidų. Gan įprasta situacija, kai naudojama įranga būna netinkamai įdiegta, o visa informacinių technologijų sistemų ir tinklo architektūra yra pasmerkta grėsmei. Jei Jūs informacinių technologijų ūkį prižiūrinčio žmogaus ar įmonės paklaustumėte, ar jie savo darbą atlieka gerai, ar veikiančios sistemos yra saugios, ar tinkamai viskuo rūpinamasi, žinoma, kad sulauksit atsakymo „Taip“.

Vieni iš daugiausia Europos elektroninėje erdvėje padarančių nusikaltimų yra Lietuvos gyventojai. O tai reiškia, kad mūsų šalyje arba labai daug kompiuterinių nusikaltėlių, arba esančias informacinių technologijų sistemas yra nesudėtinga panaudoti kaip tarpininkes, slepiant tikrąjį nusikaltimo vykdytoją.

Kas skleidžia kompiuterinius virusus?

Visi prisimenate, kad buvo siuntinėjami laiškai su nuoroda į trojan tipo programą „Greetyah“. Virusas parsisiunčia iš Internet‘o failą ir fiksuoja jį sisteminio registro automatinio paleidimo rakte. Siuntinėjamo laiško pavyzdys: Date: Mon, 17 Mar 2003 14:57:57 From: replymsg@g1.gc.vip.sc5.yahoo.com To: Ivan Petrov Subject: Elena_M sent you a Yahoo! Greeting Yahoo! Greetings Surprise! You've just received a Yahoo! Greeting from from "Elena_M" (elena_m@mail.ru)! To view this greeting card, click on the following Web address at anytime within the next 30 days. http://view.greetings.yahoo.com/greet/view?*********** If that doesn't work, go to http://view.greetings.yahoo.com/pickup and copy and paste this code: BJWU37Y2S4A Enjoy! The Yahoo! Greetings Team c 1996-2003 Yahoo! Greetings http://greetings.yahoo.com/ Programa yra sukurta Assembler kalba. Failo dydis 3072 baitų. Į ekraną išvedamas pranešimas: ERROR on line 25. Invalid object. Do you want to debug? Po to, programa atsisiunčia įvykdymo failą sysman32.exe iš puslapio http://view-greetings-yahoo.com. Failo sysman32.exe struktūroje yra kodas kitos trojan tipo programos: Trojan.WebMoney.WMPatch.b Šaltinis: Kaspersky Lab atstovybė Lietuvoje

Faktai Hakeriai iš bendruomenės ,, IphoneSimfree.com” pareiškė, kad jiems pavyko sukurti programą, atblokuojančią mobilųjį telefoną ,,iphone”, sukurtą ,,apple” korporacijos. Kolkas iphone gali veikti tik JAV kompanijos ,,AT&T tinkle’’. Sprendžiant iš hakerių pareiškimo telefonas, panaudojus jų sukurtą programą, veikia ir konkurentų ,,T-Mobile” tinkle. Atblokavimo procesas trunka tik kelias minutes. Hakeriai įsilaužė į portalo serverį apsimetę darbdaviais. Gavę priėjimą prie užsiregistravusių lankytojų duomenų jie išsiuntinėjo laiškus su programa monster job seeker. Tai buvo trojano tipo virusas. Visi žmonių duomenys buvo užblokuojami, o vėliau ateidavo žinutė užmokėk arba negalėsi prieiti prie savo duomenų.

Filmas apie hakerius

Būkit atsargūs ir neleiskit, kad informacinės technologijos „nužudytų“ Jūsų verslą.

Informacijos šaltiniai: www.hakeriai.lt www.balsas.lt http://catb.org/~esr/faqs/hacker-howto.html www.elektronika.lt www.nkm.balsas.lt