8299308000

8299308000



187

POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008

Na powyższym rysunku można dostrzec, że liczba incydentów w latach 1996 - 2006 wzrasta. Od 2004 do 2006 liczba ta podwoiła się. (rys. 1)

Potencjalny włamywacz to osoba, która inicjuje atak. Każdy włamywacz ma określoną wiedzę teoretyczną, kwalifikacje, możliwości, aby przeprowadzić dany atak. Można włamywacz}' podzielić na następujące kategorie:

•    Hakerzy - działają dla własnej saty sfakcji, sprawdzenia własnych umiejętności.

•    Terroryści - celem ich jest szantaż i ewentualne niszczenie.

•    Szpiedzy gospodarczy - działają dla korzyści finansowych, bądź też chcą przynieść straty konkurencji.

•    Wandale - celem jest niszczenie i czerpanie z tego przyjemności.

Motywy ataków włamywaczy często mogą pomóc w zidentyfikowaniu intruza oraz w zabezpieczeniu danego systemu, który może być atrakcyjny dla danej grupy włamywaczy.

Typów ataków::

•    Korzyści finansowe. Zalicza się je do podstawowych motywów włamujących się przestępców. Atak ten przeprowadzany jest w celu zdobycia korzyści majątkowej.

•    Polityka i ideologia. Przestępcy wirtualni mają także przekonania polityczne, które manifestują w sposób im odpowiedni, często ma to postać łamiącą prawo.

•    Odwet. Sprawcami takiego ataku mogą być osoby rozczarowane jakąś sytuacją, niesprawiedliwym potraktowaniem, gdzie taki atak da im pewną formę satysfakcji.

•    Rozgłos. Intruz włamuje się do dużego sy stemu informatycznego, w celu udowodnienia swoich umiejętności.

•    Zaspokojenie ciekawości. Intruz nie posiada dostatecznej umiejętności jak i wiedzy, korzysta z gotowych narzędzi, by włamać się do danego miejsca.

•    Wandalizm.

Celem większości ataków jest spowodowanie utraty danych przez firmę, lub też zablokowanie jakieś usługi.

Systemy informatyczne wielokrotnie poddawane są różnym atakom, zarówno aktywnym jak i pasywnym.

Ze względu na ich charakter ataku wyróżnia się:

•    Podrobienie (ang. fabrication) - jest atakiem opierającym się na autentyczności, podczas przesyłania danych z jednego komputera do drugiego. Trzeci komputer blokuje uniemożliwiając mu dalszy przesył, a sam wprowadza do systemu dnigiego komputera fałszywe obiekty. Przykładem takiego ataku może być dodanie danych do pliku, lub wprowadzenie nieautentycznych komunikatów do sieci.

•    Modyfikacja (ang. modification) - jest atakiem opierającym się na nienaruszalności polegający na zdobyciu dostępu do zasobów przez niepowołaną osobę, która wprowadza do nich jakieś zmiany w celu utrzymania dostępu do danego systemu lub uzyskania wyższych praw. Przykładem takiego ataku może być zmiana wartości w pliku z danymi, wprowadzenie zmiany w programie w celu wywołania innego sposobu jego działania lub modyfikacja komunikatów przesyłanych w sieci.

•    Przerwanie (ang. interruption) - jest atakiem na dyspozycyjność polegający na częściowym zniszczeniu systemu lub spowodowaniu jego niedostępności (niezdolności do nor-



Wyszukiwarka

Podobne podstrony:
195 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008 Bibliografia 1.
189 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008 atakujący (w te
191 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008 4. Wyniki Wszys
193 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008 Czynniki powodu
11 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 Tabela 4. Wagi
15 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 WITOLD CHMIELARZ
17 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 • bank wirtualny
19 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 3. Wykorzystanie
5 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 RYSZARD
7 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 Tabela 1. Przedst
9 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 16, 2008 w wątpliwość.
11 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 17, 2008 biorstw,
13 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 17, 2008 MIROSŁAW
5 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 17, 2008 ANETA BECKER, Aka
7 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 17, 2008 tą rozwoju. Cechy
9 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 17, 2008 badanego zjawiska
10 POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 10, 2007 5. Techniki opar
12    POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 10,

więcej podobnych podstron