Hacker i cracker - kim są?

15
HACKER I CRACKER – KIM SĄ? Opracowały: Dorota Piasecka Irena Szczypek Iwona Strzyżewska

Transcript of Hacker i cracker - kim są?

Page 1: Hacker i cracker - kim są?

HACKER I CRACKER – KIM SĄ?

Opracowały:Dorota Piasecka

Irena SzczypekIwona Strzyżewska

Page 2: Hacker i cracker - kim są?

2

HACKER – kim jest?

Haker jest entuzjastą techniki, zafascynowany programowaniem, lutowaniem i oczywiście rozgryzaniem istniejących systemów informatycznych

i sposobem ich funkcjonowania

Page 3: Hacker i cracker - kim są?

3

HACKER – kim jest?

Posiada nieprzeciętną wiedzę o systemach operacyjnych i językach programowania

W swojej pracy hacker kieruje się etyką, nie łamie prawa

Włamania - o ile ich dokonuje - oparte są na przekonaniu, że dostęp do informacji powinien być powszechny i jawny, nie są jednak nadrzędnym celem hakera

Gilder (szybowiec) – emblemat hakerski niepisane godłem tej społeczności

Page 4: Hacker i cracker - kim są?

4

PODZIAŁ HACKERÓW ZE WZGLĘDU NA DZIAŁALNOŚĆ:

Czarne kapelusze [black hat] – osoby, którym nie jest obce naginanie prawa, a nawet otwarte łamanie jego zasad

Białe kapelusze [white hat] – to hackerzy dokładający starań, aby ich działalność była zgodna z zasadami etyki i normami społecznymi oraz prawnymi. Ich celem nie jest zaburzenie bezpieczeństwa w sieci

Szare kapelusze [gray hat] – ich działalność łączy w sobie wyżej wymieniane opcje

Page 5: Hacker i cracker - kim są?

5

CRACKER – kim jest?

Crackerzy w wielu aspektach wydają się podobni do hakerów, inne są jednak pobudki, jakie nimi kierują, włamanie dla nich jest tylko narzędziem, służącym do osiągnięcia celu, jakim jest np. kradzież cennych danych.

Cracker to osoba, która poprzez włamanie się do systemów komputerowych narusza ich integralność, niszczy dane lub wykorzystuje do swoich celów

Cracker posiada równie jak hacker, nieprzeciętną wiedzę komputerową

Przez crackera najczęściej łamane są prawa autorskie Crackera można łatwo zidentyfikować, gdyż jego działania są

szkodliwe

Page 6: Hacker i cracker - kim są?

6

ZAGROŻENIA:

Atak crackerów odbywa się po włamaniu do programu bądź wejście do niego poprzez obejście zabezpieczeń

Zacieranie śladów obecności i odłączenie się od systemu, których błędy, wykorzystują crackerzy

Page 7: Hacker i cracker - kim są?

7

ZAGROŻENIA:

Istnieje wiele metod ataku: najpopularniejszy to skanowanie portów, dokumentów tzw. sniffing, węszenie i podsłuchiwanie informacji w sieci

Sniffery mogą przechwytywać dane kart bankowych czy haseł do portalów internetowych, wiadomości o użytkownikach

Przeprowadzają to metodą słownikową lub tzw. brute force

Page 8: Hacker i cracker - kim są?

8

ZAGROŻENIA:

Kolejna metoda to spoofing, czyli podszywanie się i nielegalne pobieranie danych z serwerów

Ataki typu „spear phishing”- łowienie haseł pozwalające uzyskać dostęp do kont bankowych oraz informacji finansowych przechowywanych w komputerze

Page 9: Hacker i cracker - kim są?

9

ZAGROŻENIA:

Istnieją tzw. programy złośliwe, które dzielą się na wirusy, makrowirusy, bakterie, robaki, konie trojańskie, bomby logiczne i mailowe, tylne furtki

Systemowe ataki typu DoS oraz DDoS, a także social engeenring.

Page 10: Hacker i cracker - kim są?

10

EFEKTY DZIAŁALNOŚCI CRACKERA:

Niszczenie i modyfikowanie informacji

Atak crackera może uszkodzić komputer lub odmówić dostępu do niego w największych korporacjach np. Microsoft, Pentagon

• Prywatny użytkownik również może być ofiarą jego działalności, ponieść szkody moralne lub finansowe

Page 11: Hacker i cracker - kim są?

11

EFEKTY DZIAŁALNOŚCI

Hakerzy działają w różnych krajach, niektóre z nich są szczególnie częstymi ogniskami ataków. Usługodawca internetowy Akamai, obsługujący 95 000 serwerów i udostępniający ich zasoby między innymi Facebookowi i Yahoo, stworzył listę krajów generujących najwięcej szkodliwego ruchu

Page 12: Hacker i cracker - kim są?

12

JAK SIĘ BRONIĆ?

Przede wszystkim ograniczone zaufanie Nie dzielenie się z nikim hasłami,

numerami PIN Hasła powinny być długie, zawierać

duże i małe litery, cyfry i specjalne znaki Używanie właściwych systemów zabezpieczeń oraz

programów antywirusowych z możliwością zdalnego uaktualniania

W firmach należy zabezpieczyć serwery z bazami danych i przeszkolić pracowników

Page 13: Hacker i cracker - kim są?

13

JAK SIĘ BRONIĆ ?

W firmach należy zabezpieczyć serwery z bazami danych i przeszkolić pracowników

Trzeba być ciągle czujnym i uważnie interpretować znalezione informacje

Źle działający komputer, zawieszający się program, czy system – to bardzo często efekt działalności crackera

Page 15: Hacker i cracker - kim są?

DZIĘKUJEMY ZA UWAGĘ!