187
POLSKIE STOWARZYSZENIE ZARZĄDZANIA WIEDZĄ Seria: Studia i Materiały, nr 14, 2008
Na powyższym rysunku można dostrzec, że liczba incydentów w latach 1996 - 2006 wzrasta. Od 2004 do 2006 liczba ta podwoiła się. (rys. 1)
Potencjalny włamywacz to osoba, która inicjuje atak. Każdy włamywacz ma określoną wiedzę teoretyczną, kwalifikacje, możliwości, aby przeprowadzić dany atak. Można włamywacz}' podzielić na następujące kategorie:
• Hakerzy - działają dla własnej saty sfakcji, sprawdzenia własnych umiejętności.
• Terroryści - celem ich jest szantaż i ewentualne niszczenie.
• Szpiedzy gospodarczy - działają dla korzyści finansowych, bądź też chcą przynieść straty konkurencji.
• Wandale - celem jest niszczenie i czerpanie z tego przyjemności.
Motywy ataków włamywaczy często mogą pomóc w zidentyfikowaniu intruza oraz w zabezpieczeniu danego systemu, który może być atrakcyjny dla danej grupy włamywaczy.
Typów ataków::
• Korzyści finansowe. Zalicza się je do podstawowych motywów włamujących się przestępców. Atak ten przeprowadzany jest w celu zdobycia korzyści majątkowej.
• Polityka i ideologia. Przestępcy wirtualni mają także przekonania polityczne, które manifestują w sposób im odpowiedni, często ma to postać łamiącą prawo.
• Odwet. Sprawcami takiego ataku mogą być osoby rozczarowane jakąś sytuacją, niesprawiedliwym potraktowaniem, gdzie taki atak da im pewną formę satysfakcji.
• Rozgłos. Intruz włamuje się do dużego sy stemu informatycznego, w celu udowodnienia swoich umiejętności.
• Zaspokojenie ciekawości. Intruz nie posiada dostatecznej umiejętności jak i wiedzy, korzysta z gotowych narzędzi, by włamać się do danego miejsca.
• Wandalizm.
Celem większości ataków jest spowodowanie utraty danych przez firmę, lub też zablokowanie jakieś usługi.
Systemy informatyczne wielokrotnie poddawane są różnym atakom, zarówno aktywnym jak i pasywnym.
Ze względu na ich charakter ataku wyróżnia się:
• Podrobienie (ang. fabrication) - jest atakiem opierającym się na autentyczności, podczas przesyłania danych z jednego komputera do drugiego. Trzeci komputer blokuje uniemożliwiając mu dalszy przesył, a sam wprowadza do systemu dnigiego komputera fałszywe obiekty. Przykładem takiego ataku może być dodanie danych do pliku, lub wprowadzenie nieautentycznych komunikatów do sieci.
• Modyfikacja (ang. modification) - jest atakiem opierającym się na nienaruszalności polegający na zdobyciu dostępu do zasobów przez niepowołaną osobę, która wprowadza do nich jakieś zmiany w celu utrzymania dostępu do danego systemu lub uzyskania wyższych praw. Przykładem takiego ataku może być zmiana wartości w pliku z danymi, wprowadzenie zmiany w programie w celu wywołania innego sposobu jego działania lub modyfikacja komunikatów przesyłanych w sieci.
• Przerwanie (ang. interruption) - jest atakiem na dyspozycyjność polegający na częściowym zniszczeniu systemu lub spowodowaniu jego niedostępności (niezdolności do nor-