Walka o fizyczne i informacyjne bezpieczeństwo będzie główną częścią ceny jaką zapłaci nasza „usieciowiona” cywilizacja
przeciętny komputer zawiera 28 monitorujące, nieznane użytkownikowi programy
- manipulacja danymi (np.: straty banków USA, tradycyjny napad - 8 000 USD, komputerowe
oszustwo - 0,5 min USD)
- manipulacja programem („na salami” - grosze na własne konto)
zdobycie hasła ■wykorzystanie dziur ■nieuprawnione działania ■instalacja „konia trojańskiego" ■podsłuchiwanie - packet sniffers ■przez „tylne drzwi" i przez e-mail
Podsłuch (eavesdropping) - dane przesyłane są bez zakłóceń, ale naruszana jest ich poufność. Phishing - scamming, zdobywanie przez użytkowników sieci danych innych internautów, pozwalających np. na oczyszczanie ich kont z pieniędzy.
Spoofing - osoba może podszywać się pod inną tożsamość.
Penetracja (łampering) - dane są przechwytywane, modyfikowane i przesyłane do adresata. Denial of Service (DoS) - odmowa wykonania usługi, atakowany serwer zagubiony dużą ilością żądań
Port Scan - uruchamianie usług na wielu portach i wykorzystanie luk (związanych z usługą) w bezpieczeństwie;
Naśladowanie (impersonatian) - dane docierają do osoby podszywającej się pod adresata. Może to przyjmować dwie formy:
Misrepresentation - osoba lub organizacja może podawać fałszywą informację o prowadzonej działalności czy swojej ofercie.
■System do podsłuchu elektronicznego pracuje pod Windows'ami (zasada sniffera) ■SORM-2 - rosyjski system inwigilacji internetowej
1