LT   EN   RU  
2019 m. gruodžio 8 d., sekmadienis Straipsniai.lt - Teminis naujienų ir straipsnių katalogas
  Hakeriai
Kompiuterinio saugumo mitai

2003-01-22 | "Viskuo kalti hakeriai" - šį mitą palaiko ir puoselėja masinės informacijos priemonės, su visomis baisiomis smulkmenomis aprašančios "įsilaužimus į bankų sistemas". Tačiau labai retai būna minimas tas faktas, jog hakeriai dažniausiai pasinaudoja aptarnaujančio personalo nekompetentingumu bei aplaidumu. Hakeriai šiuo atveju visų pirma veikia kaip diagnozuotojai. Todėl pagrindine grėsme informacijos saugumui galima visų pirma laikyti darbuotojų nekompetentingumą. Be to pakankamai didelį pavojų kelia ir tokie darbuotojai, kurie yra kažkuo tai nepatenkinti, pvz. darbo užmokesčiu. Vienas labiausiai paplitusių šio tipo pavojų - taip vadinamų "silpni" slaptažodžiai. Beje, kontroliuoti slaptažodžio sudėtingumą neįmanoma. Kita problema - saugumo reikalavimų nesilaikymas. Pavyzdžiui labai pavojinga naudoti nepatikrintą programinę įrangą. Paprastai pats vartotojas "prisišaukia" į savo sistemą įvairius virusus bei taip vadinamus "trojos arklius". Be to didelių nemalonumų gali pridaryti kompiuteriui duota klaidingai komanda. Pavyzdžiui programuojant kosminį aparatą FOBOS-1 jam iš Žemės buvo duota neteisinga komanda, po ko ryšys su aparatu buvo prarastas. Tokiu būdu geriausias apsisaugojimas nuo užpuolimo, neleisti, kad jis įvyktų. Darbuotojų apmokymas kompiuterinio saugumo principų, gali užkirsti kelią sistemos užpuolimui. Kitaip sakant, informacijos apsauga priklauso nuo techninių priemonių ir nuo teisingai suformuoto bei apmokyto personalo.

Lankomumo reitingas

plačiau >>

Kaip apsisaugoti nuo galimo "ActiveX" puolimo?

2003-01-22 | "Microsoft" yra sukūrusi "ActiveX" programų žymėjimo (certifikavimo) mechanizmą. Tai, kaip "Internet Explorer" privalo reaguoti į skirtingos kilmės "ActiveX" programėles, galima nustatyti šios "Interneto" naršyklės parametrų lange "View / Options / Security". Pagal nutylėjimą "Microsoft Internet Explorer" programa leidžia startuoti tik tokias "ActiveX" programėles, kurios yra certifikuotos. Šie "ActiveX" certifikatai patvirtina tik tai, jog programa pasiekė vartotoją nepakeistu pavidalu ir kad jos autorius yra tam tikra firma, pav., "Microsoft", bet nieko nesako apie programos funkcijas ar pavojingumą. Jūs tik galite pasitikėti tam tikrais programuotojais ir leisti "ActiveX" programai naudotis Jūsų kompiuteriu arba tai uždrausti. Pažymėtina tai, jog startavusios "ActiveX" programos gali ir pačios pakeisti šios parametrus, netgi visiškai išjungti certifikatų tikrinimo mechanizmą.

Lankomumo reitingas

plačiau >>

Pavojai iš WWW

2003-01-22 | Internetas" ne tik prijungia mūsų kompiuterius prie pasaulinių informacijos lobynų. Jis sujungia mus vienus su kitais, sujungia "geriečius" su "blogiečiais", ir neteisus yra tas, kuris mano, jog naršyti po WWW platybes nėra pavojinga. Absoliuti dauguma "įsilaužimų" į kompiuterius iš pasaulinio tinklo lieka nepastebėti. Pasak JAV federalinio tyrimų biuro (FBI), šiuo metu užregistruojami tik maždaug penki procentai nelegalaus landžiojimo po svetimus kompiuterius atvejų. Niekieno netrukdomi hakeriai patenka į bankų duomenų apdorojimo sistemas ir naudojasi kitų indėlininkų santaupomis, elektroninio pramoninio špionažo profesionalai ir šiaip mėgėjai per "Internetą" vagia slaptus naujausios produkcijos planus.

Lankomumo reitingas

plačiau >>

400 000 atakų prieš fsb.ru

2003-01-22 | Rusijos Federalinės Saugumo Tarnybos (FSB) atstovas informacijos apsaugai teigia, kad per pirmąjį šių metų pusmetį FSB užfiksavo apie 400 000 atakų prieš tarnybos serverį fsb.ru Per dieną tarnybos stotis atakuojama tūkstančius kartų. Paprastai siekiama pakeisti tinklapio turinį, nes stotis adresu fsb.ru tėra paprastas informacinis serveris, į kurį sudėti įstatymų tekstai, ieškomųjų sąrašai, tarnybos pranešimai, veiklos istorija. FSB darbo kompiuteriai, anot pareigūno, nepajungti prie viešųjų tinklų, todėl hakeriai negali gauti jokios naudos, nulaužę fsb.ru, nebent "išgarsėti savo aplinkoje".

Lankomumo reitingas

plačiau >>

Internet Scanner prieš hakerius

2003-01-22 | Kompanija Internet Security Systems (ISS) (Džordžijos valst.) anonsavo Internet Scanner versiją Microsoft Windows NT sistemai. Programa leidžia surasti blogai apsaugotas vietas korporacijų tinkluose, prijungtuose prie Internet'o. Scanner palaiko daugumą Unix platformų ir Linux operacinę sistemą. Programos kaina priklauso nuo tinklo įrenginių skaičiaus: nuo 800 USD nedideliam tinklui iki 80 tūkst. USD tinklui su 10 tūkst. įrenginių. Naujausia programos versija leidžia sustiprinti lokalių ir nutolusių PC kontrolę. Būtent per šiuos mazgus hakeriai paprastai bando įsiskverbti sistemon. Pagrindinis dėmesys skirtas Microsoft stalo sistemų apsaugai, kadangi silpniausia grandimi tinkle dažniausiai būna PC.

Lankomumo reitingas

plačiau >>

Informacija ir jos laikmenos

2003-01-22 | Ne visą informacija kaip žinome galima gauti laisvai, o paklausa informacijai nuo to nė kiek nemažėja ir todėl ji vis dažniau tampa kėsinimosi objektu. Todėl turi būti susirūpinta informacijos apsauga įvairiais lygiais. Informaciją valstybės lygiu, ir privačios struktūros savo lygiu siekia saugoti įvairiausiais būdais. Valstybė turėdama savo rankose įstatymų leidyba jos pagalba įveda informacijos slaptumo lygius, bei numato įstaigas ir asmenis atsakingus už informacijos apsaugą, taip pat numato atsakomybę už šios informacijos pagarsinimą. Informacijos slaptumo lygį valstybėje nurodo slaptumo grifas kuris yra rašomas ant dokumento, bei taip pat jis įspėja asmenį apie tai, kad už šios informacijos pagarsinimą yra numatyta atsakomybė. Dirbantis su slapta informacija asmuo taip pat supažindinamas su darbo su slapta informacija taisyklėmis ir tvarka.

Lankomumo reitingas

plačiau >>

Informacijos grobimo būdai

2003-01-22 | Kriminalistine informacijos grobimo charakteristika galima laikyti visumą būdų gauti informaciją naudojantis kompiuteriu ar su juo susijusiais įrenginiais. Reikia pasakyti, kad prieiti prie kompiuterinės informacijos nėra labai sunku, nes ne visi rūpinasi turimos informacijos apsauga. O tie kas ir deda pastangas apsaugoti turimą informaciją negali būti tikri, kad nepaliko apsaugoje spragos, kuria pasinaudoti gali kiti asmenys siekdami gauti jo turimą informaciją. 1997 05 31 buvo pavogta Vilniaus regiono kadastro ir geodezijos centro kompiuterinė įranga kurios bendra vertė apie 480 000 litų. Tačiau kartu su įranga buvo pavogti ir duomenys kurių tik kaupimo vertė siekia 1,5 mln. litų. Spėjama kad įsilaužime dalyvavo nuo 8 iki 10 asmenų kurie buvo gerai pasiruošę nusikaltimo įvykdymui ir buvo informatikos bei kompiuterių specialistai.

Lankomumo reitingasKomentarų: 1

plačiau >>

Informacijos grobimas pasinaudojant Internetu

2003-01-22 | Ši informacijos grobimo būdų grupė gali pasireikšti šiais žemiau išvardintais būdais: Patekimas į saugomą, apriboto patekimo sistemą pasinaudojant teisėto vartotojo linija - pasireiškia prisijungimu prie teisėto vartotojo ryšio linijos ir sulaukus kai teisėtas vartotojas nustoja aktyviai naudotis sistema nusikaltėlis pats pradeda aktyviai naudotis šia sistema. Tai primena sublokuotus telefonus turinčius vieną bendrą numerį ir kai teisėtas abonentas nutraukia ryšį nusikaltėlis savo kompiuterio pagalba vis dar laiko liniją užimtą. Kompiuterinis abordažas - tai kompiuterinės sistemos ar personalinio kompiuterio prijungto prie tinklo patekimo kodo (slaptažodžio) suradimas pasinaudojant specialiomis programomis.

Lankomumo reitingas

plačiau >>

Specialios paskirties priemonių panaudojimas informacijos grobimui

2003-01-22 | Ši grupė būdų pasireiškia specialios įrangos informacijai iš kompiuterio gauti. Minima speciali įranga gali būti prijungiama ne tik prie kompiuterio dalių, komponentų ar ryšiui su kitais kompiuteriais skirtos įrangos iš kurių galima gauti reikiamą informaciją bet ir taip pat gali būti įrengiama patalpoje kurioje yra kompiuteris kuriame yra laikoma dominanti informacija. Apsisaugoti nuo tokių informacijos grobimų būdų yra reikalinga speciali techninė įranga. Pasyvus elektromagnetinis perėmimas - tai tiesiogiai prijungtas prie sistemos elektromagnetinių impulsų perėmėjas. Šiuo atveju informacija perimama ne tik iš to kanalo prie kurio yra prijungtas, bet ir iš patalpos aplinkos. Jis priima visus elektromagnetinius impulsus. Toks informacijos perėmimo būdas buvo viešai pademonstruotas 1985 m. Kanuose, tarptautiniame kongrese informacijos apsaugos klausimais. O norint nuo tokio pobūdžio atakų apsisaugoti reikia specialių priemonių kurios negarantuoja jog informacija nebus gauta kitu būdu.

Lankomumo reitingas

plačiau >>

Informacijos grobimo vertinimo tendencijos užsienyje

2003-01-22 | Užsienyje su informacijos grobimu kompiuterio pagalba susidurta gerokai anksčiau nei pas mus Lietuvoje. Taip yra todėl kad spartus kompiuterizavimo procesas pas mus prasidėjo vėliau dėl daugelio politinių ir ekonominių priežasčių. Todėl verta atkreipti dėmesį į užsienio patirtį šioje srityje, kad sumažinti galimybes kilti dideliai žalai. Kiekviena šalis turi savitą teisės sistemą ir savus įstatymus, kuriuose įvairios veikos kompiuterio pagalba traktuojamos skirtingai. Vokietijoje yra priėmusi atitinkamus kompiuterinius nusikaltimus reglamentuojančius įstatymus. Taip pat atsakomybė už šių įstatymų pažeidimą yra numatyta Vokietijos baudžiamajame kodekse. Ten numatyta atsakomybė už kompiuterinį sabotažą (tame tarpe kompiuterinio viruso įvedimas, programinės ir aparatinės įrangos sunaikinimas ir kt.), kompiuterinį špionažą (tame tarpe kompiuterinės informacijos grobimas), kompiuterinio laiko vagystė. Vokietijos specialistų nuomone, išvardinti nusikaitimai kompiuterinėse sistemose sudaro tik dalį nusižengimų, kuriuos galima būtų pavadinti nusikaltimais kompiuterinėse sistemose.

Lankomumo reitingas

plačiau >>

Populiariausių straipsnių Top-100
   
 
     
Prisijunk prie gerbėjų rato Google Plus! Mūsų jau 500. Skelbk informaciją, dalinkis naujienomis. Būk matomas!