Hacker i cracker- czy wiemy, kogo się boimy?
-
Upload
dorota-reba -
Category
Technology
-
view
801 -
download
0
description
Transcript of Hacker i cracker- czy wiemy, kogo się boimy?
HAKER I CRACKERCZY WIEMY KOGO
SIĘ BOIMY?
Istotne zagadnienia
Programiści a hackerstwo. Typologia środowiska hakerów.
Metody i narzędzia działań hackerskich.
Jak bronić się przed atakami?
„hack” – w żargonie programistów to innowacyjne, finezyjne, niekiedy stworzone dla samej rozrywki autora, rozwiązanie danego problemu.
Hacker – termin stworzony i spopularyzowany przez programistów.
Typologia środowiska hakerów
WHITE HAT = ETHICAL HACKER
BLACK HAT = CRACKER
Tzw. ethical hackers, działający legalnie, nie wyrządzając szkód.
Często wynajmowani przez różne instytucje, aby znaleźć luki i błędy w ich zabezpieczeniach.
Tzw. crackerzy, którzy po odnalezieniu błędów w oprogramowaniu wykorzystują dane lub udostępniają je innym dla swoich korzyści.
Często niszczą lub uszkadzają systemy.
Jakimi sposobami omijane / łamane są zabezpieczenia i zdobywane chronione
informacje?
Metody działania
Cracking
sieciowy
oprogramowania
Hijacking
Phishing
Sniffing
Spoofing
Tampering
Programy wspierające metody
działań hakerów i crackerów
Łamacze i generatory haseł.
Programy do tworzenia wirusów.
Skanery wyszukujące komputery z
otwartymi portami.
Bindery dołączające do innych aplikacji
dodatkowy kod (np. konie trojańskie).
Exploity - wykorzystują luki w danych systemach.
Jak bronić się przed atakami na nasz komputer?
Kilka zasad bezpieczeństwa:
1. Po zainstalowaniu systemu skonfiguruj konto administratora i użytkowników.
2. Włączyć zaporę systemową, a wyłączyć usługi, które nie są wykorzystywane.
3. Podstawa: oprogramowanie antywirusowe i zaporowe.
4. Nie wybieraj jako haseł oczywistych i osobistych informacji, które łatwo odgadnąć.
5. Nie zapisuj nigdzie haseł, kodów do karty PIN itp.
Kilka zasad bezpieczeństwa 6. Uważnie czytaj adresy stron internetowych
(https) – uważaj na bliźniacze strony firm, banków itp.
7. Istotne dane możesz zaszyfrować przy pomocy wielu dostępnych programów kryptograficznych.
8. Podpis elektroniczny.
9. Nie otwieraj podejrzanych e – maili, nie instaluj programów nieznanego pochodzenia.
10. Twórz kopie zapasowe systemu.
Podsumowanie - Kim jest?HAKER CRACKER
Posiada wysokie umiejętności komputerowo – techniczne.
Pasjonat. Nieustannie podnosi swoje
kwalifikacje. Szuka innowacyjnych,
kreatywnych rozwiązań problemów, które napotyka w interesującej go dziedzinie.
Wandal, złodziej poufnych danych, informacji.
Często uszkadza i niszczy systemy dla zabawy.