S. S. C. R. C. Surse de atact din exteriorul rețelei



Yüklə 12,41 Kb.
tarix29.11.2017
ölçüsü12,41 Kb.
#33275

S.S.C.R.C.-Surse de atact din exteriorul rețelei
hacker = expert în programarea calculatoarelor care poate intra într-un sistem informatic pe alte căi decât cele oficiale, pentru a demonstra existența unor probleme de securitate și eventual a le remedia/elimina;

Alte descrieri pentru hacker:



  • cineva care cunoaște foarte bine un limbaj de programare sau mediu de programare, astfel încât poate scrie un program fără niciun efort aparent;

  • cineva care inventează, proiectează, dezvoltă, implementează, testează sau îmbunătățește o tehnologie;

  • cineva care oferă soluții neconvenționale dar adecvate împotriva exploiturilor, erorilor și ale unor alt fel de probleme, cu ajutorul mijloacelor disponibile.

Există „hackeri etici”, care respectă legile țării în care se află și sparg sisteme informatice doar pentru a aduce la cunoștința proprietarilor lor lipsa de protecție a acestora, spărgându-le doar cu acordul prealabil al proprietarilor sistemelor respective.
cracker = cel care sparge programe/parole sau se infiltrează în calculatoarele altora pentru a obține acces la informații confidențiale
virusul informatic este în general un program care se instalează singur, fără voia utilizatorului, și poate provoca pagube atât în sistemul de operare cât și în elementele hardware ale computerului.
Viermele informatic este un program cu efecte distructive ce utilizează comunicarea între computere pentru a se răspândi. Viermii au trăsături comune atât cu viruşii cât şi cu troienii. Viermii informatici sunt capabili să se multiplice, asemenea viruşilor, însă nu local, ci pe alte calculatoare. Folosesc reţelele de calculatoare pentru a se răspândi pe alte sisteme. Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier; ei afectează sistemul.
Calul troian descrie un anumit tip de program spion care pare că ar realiza ceva util, dar care în realitate realizează funcții malefice care permit accesarea neautorizată a unui calculator, respectiv copierea fișierelor, și chiar controlarea comenzilor calculatorui.

Caii troieni, care tehnic nu sunt viruși informatici, pot fi descărcați cu ușurință și în necunoștință de cauză. Spre exemplu, dacă un joc pe calculator este astfel proiectat ca la executarea sa de către un utilizator să deschidă un back door pentru un hacker, care poate prelua ulterior controlul computerului, se spune despre acel joc că este un cal troian.


Un atac cibernetic de tip DoS (Denial of Service) sau DdoS (Distributed Denial of Service = blocarea distribuită a serviciului) este o încercare frauduloasă de a indisponibiliza sau bloca resursele unui calculator.

În termeni generali, atacurile de tip DoS se realizează pe mai multe căi:



  • provocarea unui reset forțat al calculatorului sau al mai multor calculatoare,

  • consumarea intensă a resurselor disponibile ale unui server, astfel încât acesta să nu mai poată furniza servicii,

  • blocarea comunicațiilor dintre utilizatorii bine intenționați și calculatorul victimă, astfel încât acesta să nu mai poată comunica adecvat.

Atacurile de tip Denial of Service sunt considerate încălcări ale politicii de utilizare corectă a Internetului. Aceste atacuri constituie deseori încălcări ale legislației.
Atac de tip MITM (Man in the Middle) = se produce atunci când traficul dintre două entități este interceptat și rutat de un atacator. (Ex: traficul dintre o stație și default gateway)
Spoofing = falsificarea adresei de retur a e-mailurilor trimise pentru a ascunde adresa reală de unde provine mesajul. Dacă primiţi mesaje returnate pentru e-mailuri care par să provină din contul dvs. sau dacă primiţi un răspuns la un mesaj pe care nu l-aţi trimis, probabil sunteţi victima unui atac de tip spoofing. Asta nu înseamnă că acel cont a fost accesat sau spart de hackeri.
Un atac ICMP Flood are loc prin invadarea calculatorului-victimă cu un mare număr de cereri de ICMP Echo cu adrese IP a căror surse sunt falsificate (spoofed).

Protecții de atacuri ICMP:



- dezactivarea totala a pachetelor ICMP de la interfetele necunoscute,

- supravegherea vitezei de transmisie a cererilor de ICMP si limitarea acestei viteze în caz de agresiune.

Yüklə 12,41 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2022
rəhbərliyinə müraciət

    Ana səhifə