GrY kOmPuTeRoWe
FoRuM o GrAcH kOMpUteRoWyCh
FAQ
Szukaj
Użytkownicy
Grupy
Galerie
Rejestracja
Profil
Zaloguj się, by sprawdzić wiadomości
Zaloguj
Forum GrY kOmPuTeRoWe Strona Główna
->
Wszystko dotyczące hakerstwa i zapobiegania
Napisz odpowiedź
Użytkownik
Temat
Treść wiadomości
Emotikony
Więcej Ikon
Kolor:
Domyślny
Ciemnoczerwony
Czerwony
Pomarańćzowy
Brązowy
Żółty
Zielony
Oliwkowy
Błękitny
Niebieski
Ciemnoniebieski
Purpurowy
Fioletowy
Biały
Czarny
Rozmiar:
Minimalny
Mały
Normalny
Duży
Ogromny
Zamknij Tagi
Opcje
HTML:
NIE
BBCode
:
TAK
Uśmieszki:
TAK
Wyłącz BBCode w tym poście
Wyłącz Uśmieszki w tym poście
Kod potwierdzający: *
Wszystkie czasy w strefie EET (Europa)
Skocz do:
Wybierz forum
O forum
----------------
Regulamin
Wasze pomysly
O Simsach
----------------
Simsy 1
Simsy 2
Simsy 3
Nowinki The Sims 2
Różne poradniki
Simowe Gry
Gry RPG
----------------
Gothic I
Gothic II
Gothic II Noc Kruka
Gothic III
Gry przez Neta
----------------
Lineage 2
Tibia
Gry Strategiczne
----------------
Age of Empires
Age of Empires Rise of Rome
Heroes III
Heroes IV
Heroes V
Gry na Necie :)
----------------
Bite Fight
Ogame
Gierki Online
Bajki i Filmy
----------------
Władcy Much
Dragon Ball
Ed Edd Eddy
Sąsiedzi
Off topic
----------------
Ksiega gosci
Kawaly
Iłża
Nasze opowiadania
Ostrzeżenia
Nasze gry, programy itp
Quizy
Dowcipy
Meteorologia
Wakacje
Snikers - program do pogawędek gg:6022311
----------------
Problemy, pytania
Błędy
Na luzie
Tutoriale
Snikers
Komunikatory
----------------
Gadu-Gadu
Hakerstwo
----------------
Wszystko dotyczące hakerstwa i zapobiegania
Śmietnik
----------------
Czyli nie potrzebne tematy
Przegląd tematu
Autor
Wiadomość
Matek13
Wysłany: Sob 20:06, 12 Maj 2007
Temat postu: Zagrożenia
Koń trojański jest najczęstszą metodą dokonywania oszustw i sabotażu komputerowego. Programy zwykle skonstruowane są na tyle luźno, że pozostawiają miejsce na umieszczenie w nich nielegalnych instrukcji komputerowych, w wyniku, których komputer będzie wykonywał "wmontowane" operacje, przy czym zwykle możliwa będzie realizacja zamierzonych celów programu. Koń trojański może być ukryty też wśród 5 - 6 milionów instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach użytkowych, gdzie oczekując na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiając śladów. Bomba logiczna to program komputerowy realizowany w odpowiednim czasie lub okresowo w systemie komputerowym, który określa warunki lub stany komputera ułatwiające dokonanie czynów niedozwolonych. Może ona polegać na wprowadzeniu do systemu operacyjnego komputera tajnych instrukcji (konia trojańskiego). Wirus jest to samo replikujący się segment wykonywalnego kodu, umieszczony w innym programie (nosicielu), który może w swej strukturze zawierać zarówno konia trojańskiego, jak i bombę logiczną. Posiada on zdolność oddziaływania na dowolny element systemu komputerowego w szczególności: - wyświetlania nietypowych obrazów na ekranie (rysunków, znaków albo napisów - zakłócania, zmieniania lub usuwania plików danych użytkownika (np. kasowanie danych, oznaczenie miejsc na dysku jako "uszkodzone", przez co zmniejsza się użyteczna przestrzeń dysku, uszkadzanie programów), - zakłócania lub oddziaływania na porty komunikacyjne (np. wymiana bajtów i zakłócanie danych w połączeniach modemowych, inicjowanie "fałszywych" połączeń telefonicznych, zmiana położenia lub kierunku działania myszki), - spowalniania pracy systemu komputerowego (np. modyfikowanie przerwań sprzętowych), - powodowania fizycznych uszkodzeń podzespołów systemu komputerowego. Robak komputerowy to podstawowe narzędzie włamań serwerowych. Paraliżuje on kolejne warstwy systemu w celu przejęcia uprawnień administratora węzła sieciowego. Jest podobny do wirusa, ale wytwarza swoje dokładne kopie w całości bez potrzeby istnienia programu nosiciela. Niszczenie danych to najpowszechniej stosowana metoda dokonywania przestępstw komputerowych, polegająca na fizycznej lub programowej zmianie danych komputerowych. środki fizyczne to np. zniszczenie komputera lub nośnika informacji za pomocą siły. Destrukcja programowa dokonywana jest za pomocą innych programów, takich jak wirus komputerowy, robak, koń trojański fizyczne. Metoda salami to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie, kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień. Jedna z odmian metody salami to oszustwo finansowe polegające na "zaokrąglaniu", z którego zysk powstaje przy dużej liczbie rachunków, pomnożonej przez lata. Superzapping to bezprawne wykorzystanie użytkowych programów komputerowych przez zmiany, zniszczenia lub ujawnienia danych w komputerze. Programy użytkowe są potężnymi i niebezpiecznymi narzędziami w rękach przestępców, dlatego programiści i operatorzy powinni je odpowiednio zabezpieczyć przed nieupoważwnionym użyciem czy ich edycją. Tylne wejścia stwarzają możliwość zalogowania się z maksymalnymi uprawnieniami dla tego, kto zna wejście i strzegące go hasła. Tworzone są one również na własny użytek autorów systemu, często w sposób tak ukryty, że dopiero szczegółowa analiza kodu źródłowego umożliwia ich odnalezienie i ewentualne obejście zalogowania Asynchroniczne ataki to metoda polegająca na korzystaniu z niejednoczesnego funkcjonowania operacyjnego systemu komputera. Większość systemów komputerowych funkcjonuje asynchronicznie, ze względu na usługi, które muszą być wykonane dla różnych programów znajdujących się we wnętrzu systemów komputerowych. Piggybacking, czyli bezprawne wejście do obiektów chronionych, ma miejsce wówczas, gdy obiekt jest strzeżony przez drzwi zamknięte mechanicznie bądź elektronicznie, a osoba nieupoważniona wchodzi obok lub za osobą upoważnioną. W tej sytuacji komputer nie może odróżnić użytkownika uprawnionego od nieuprawnionego. Natomiast wcielenie roli (impersonacja) polega na podszywaniu się pod inną osobę. Weryfikacja upoważnionego użytkownika polega na sprawdzeniu kombinacji, np. tajnego hasła, wyglądu, odcisku palców, konfiguracji dłoni, głosu itp.,p> Symulacja i modelowanie jest to użycie komputera jako narzędzia planowania bądź kontroli przestępczości. Przykładem może być symulacja procesu określenia możliwości powodzenia planowanego przestępstwa.
fora.pl
- załóż własne forum dyskusyjne za darmo
Powered by
phpBB
© 2001 - 2005 phpBB Group
Theme ACID v. 2.0.20 par
HEDONISM
Regulamin