LP V sem, do uczenia, materialy do nauczania, rok2010-2011, 09.10.2010, upowszechnianie informacji


1. Rodzaje przestępstw: "koń trojański", "back door", "exploit", IP spoofing.

Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez osoby trzecie itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

Backdoor (ang. tylne drzwi) - luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego.

Exploit - program mający na celu wykorzystanie błędów w oprogramowaniu.

Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. przepełnienie bufora, przepełnienie sterty, format string. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny i przejmuje kontrolę nad działaniem procesu - wykonując odpowiednio spreparowany kod bajtowy, który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową (ang. shellcode) z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.

IP Spoofing to termin określający fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym. Takie działanie może służyć ukryciu tożsamości atakującego (np. w przypadku ataków DoS), podszyciu się pod innego użytkownika sieci i ingerowanie w jego aktywność sieciową lub wykorzystaniu uprawnień posiadanych przez inny adres (atak wykorzystany przez Kevina Mitnicka w celu dostania się do komputera Tsutomu Shimomury).

2. Sabotaż komputerowy

Wirus komputerowy - najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Robak komputerowy - samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

Główną różnicą między wirusem, a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela - zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.

Bomba logiczna (ang. logic bomb) - fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:

Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu,

Inne przestępstwa popełniane w Internecie:

− rozpowszechnianie treści rasistowskich,

− rozpowszechnianie pornografii,

− handel narkotykami i lekarstwami,

− kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych

prawnie chronionych.



Wyszukiwarka

Podobne podstrony:
arkusz kalkulacny technilogia V sem zadanie2, do uczenia, materialy do nauczania, rok2010-2011, 23..
tworzenie bazy danych, do uczenia, materialy do nauczania, rok2010-2011, 24.10.2010, baza danych
Zadanie 1 baza, do uczenia, materialy do nauczania, rok2010-2011, egz I sem, I sem LP wyszukiwanie i
zestawpytan, do uczenia, materialy do nauczania, rok2010-2011, egz I sem, niedziela, V sem lp tech i
Zadanie 2 baza, do uczenia, materialy do nauczania, rok2010-2011, egz I sem, I sem LP wyszukiwanie i
Zadanie 3 baza, do uczenia, materialy do nauczania, rok2010-2011, egz I sem, I sem LP wyszukiwanie i
Praca kontrolna LP IV sem przetwarzanie, do uczenia, materialy do nauczania, rok2010-2011, semII, 20
Marketing w Internecie, do uczenia, materialy do nauczania, rok2010-2011, 25.09.2010, upowszechniani
wszystkie zadania, do uczenia, materialy do nauczania, rok2010-2011, egz I sem, I sem LP wyszukiwani
Zadanie 4 baza, do uczenia, materialy do nauczania, rok2010-2011, egz I sem, I sem LP wyszukiwanie i
zestaw pytan inf III sem, do uczenia, materialy do nauczania, rok2010-2011, egz I sem, niedziela, II
Typy danych w komórkach, do uczenia, materialy do nauczania, rok2010-2011, semII, 27.02.2011, techno

więcej podobnych podstron