Hacker i cracker- czy wiemy, kogo się boimy?

Post on 26-May-2015

800 views 0 download

description

Każdy użytkownik Internetu spotkał się kiedyś z określeniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te słowa oznaczają? Jaka jest nasza wiedza o internetowych przestępcach i ich metodach? Niniejsza prezentacja ma na celu wyjaśnienie podstawowej terminologii oraz omówienie metod wykorzystywanych przez cyberprzestępców i sposobów walki z nimi.

Transcript of Hacker i cracker- czy wiemy, kogo się boimy?

HAKER I CRACKERCZY WIEMY KOGO

SIĘ BOIMY?

Istotne zagadnienia

Programiści a hackerstwo. Typologia środowiska hakerów.

Metody i narzędzia działań hackerskich.

Jak bronić się przed atakami?

„hack” – w żargonie programistów to innowacyjne, finezyjne, niekiedy stworzone dla samej rozrywki autora, rozwiązanie danego problemu.

Hacker – termin stworzony i spopularyzowany przez programistów.

Typologia środowiska hakerów

WHITE HAT = ETHICAL HACKER

BLACK HAT = CRACKER

Tzw. ethical hackers, działający legalnie, nie wyrządzając szkód.

Często wynajmowani przez różne instytucje, aby znaleźć luki i błędy w ich zabezpieczeniach.

Tzw. crackerzy, którzy po odnalezieniu błędów w oprogramowaniu wykorzystują dane lub udostępniają je innym dla swoich korzyści.

Często niszczą lub uszkadzają systemy.

Jakimi sposobami omijane / łamane są zabezpieczenia i zdobywane chronione

informacje?

Metody działania

Cracking

sieciowy

oprogramowania

Hijacking

Phishing

Sniffing

Spoofing

Tampering

Programy wspierające metody

działań hakerów i crackerów

Łamacze i generatory haseł.

Programy do tworzenia wirusów.

Skanery wyszukujące komputery z

otwartymi portami.

Bindery dołączające do innych aplikacji

dodatkowy kod (np. konie trojańskie).

Exploity - wykorzystują luki w danych systemach.

Jak bronić się przed atakami na nasz komputer?

Kilka zasad bezpieczeństwa:

1. Po zainstalowaniu systemu skonfiguruj konto administratora i użytkowników.

2. Włączyć zaporę systemową, a wyłączyć usługi, które nie są wykorzystywane.

3. Podstawa: oprogramowanie antywirusowe i zaporowe.

4. Nie wybieraj jako haseł oczywistych i osobistych informacji, które łatwo odgadnąć.

5. Nie zapisuj nigdzie haseł, kodów do karty PIN itp.

Kilka zasad bezpieczeństwa 6. Uważnie czytaj adresy stron internetowych

(https) – uważaj na bliźniacze strony firm, banków itp.

7. Istotne dane możesz zaszyfrować przy pomocy wielu dostępnych programów kryptograficznych.

8. Podpis elektroniczny.

9. Nie otwieraj podejrzanych e – maili, nie instaluj programów nieznanego pochodzenia.

10. Twórz kopie zapasowe systemu.

Podsumowanie - Kim jest?HAKER CRACKER

Posiada wysokie umiejętności komputerowo – techniczne.

Pasjonat. Nieustannie podnosi swoje

kwalifikacje. Szuka innowacyjnych,

kreatywnych rozwiązań problemów, które napotyka w interesującej go dziedzinie.

Wandal, złodziej poufnych danych, informacji.

Często uszkadza i niszczy systemy dla zabawy.