Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Действия хакера при подготовке атаки на компьютерную систему

Читайте также:
  1. II. Защитные действия (блоки)
  2. II. Пути противодействия психологическому воздействию противника.
  3. III. Методические рекомендации студентам по подготовке к семинару.
  4. III. Отказ от атаки
  5. IV. Информирование и участие общественности в процессе оценки воздействия на окружающую среду
  6. V Схема взаимодействия семьи и школы (Приложение 16)
  7. АВТОНОМНЫЕ СИГНАЛЫ — Действия и другие перемены в нашем состоянии, обусловленные стрессом

При подготовке атаки на компьютерную систему можно отметить следующие действия хакера:

1) Перед атакой на компьютерную систему всеми возможными способами собирается максимум информации об атакуемой системе, включая данные об используемом в ней программном обеспечение и её администраторах. Добывая нужную ему информацию, он не брезгует агентурными и оперативно-техническими методами.

2) Перед попыткой взлома компьютерной системы он опробывает методы, которые планирует применить для атаки на эту систему, на заранее подготовленной модели, имеющей те же средства обеспечения безопасности, что и атакуемая система. Хакер не пользуется для атаки слишком изощренными методами взлома защиты компьютерной системы, поскольку, чем сложнее алгоритм атаки, тем вероятнее ошибок и сбоев при ее реализации.

3) Чтобы минимизировать время, необходимое для взлома, и количество возможных ошибок, хакер атакует компьютерную систему при помощи заранее написанных программ, а не вручную, набирая необходимые команды на клавиатуре компьютера. Он широко использует программы-закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении фиксированного периода времени.

4) Хакер никогда не действует под собственным именем и тщательно скрывает свой сетевой адрес. Но на всякий случай у него имеется план, с помощью которого он сумеет замести следы или оставить ложный след.

5) Сама атака компьютерной системы осуществляется, по возможности, очень быстро, чтобы её администраторы не смогли зафиксировать факт совершения атаки и не успели предпринять меры для её отражения и выяснения личности и местонахождения атакующего.

Однако за последнее время не отмечено ни одного компьютерного преступления, которое было бы совершено одним человеком. Более того, известны случаи, когда преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову техники, для того, чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банков,

В настоящее время отмечено появление хакерских банд, главарями которых являются компьютерные специалисты высочайшей квалификации.

По отношению к атакуемым системам хакеры могут быть посторонними лицами, не имеющими никаких легальных привилегий и прав доступа, либо пользователи компьютерных систем, обладающие ограниченными привилегиями и правами доступа.


Дата добавления: 2015-11-30; просмотров: 25 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.006 сек.)