Każdy użytkownik Internetu spotkał się kiedyś z określeniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te słowa oznaczają? Jaka jest nasza wiedza o internetowych przestępcach i ich metodach? Niniejsza prezentacja ma na celu wyjaśnienie podstawowej terminologii oraz omówienie metod wykorzystywanych przez cyberprzestępców i sposobów walki z nimi.
2. Istotne zagadnienia
Programiści a hackerstwo.
Typologia środowiska hakerów.
Metody i narzędzia działań
hackerskich.
Jak bronić się przed atakami?
3. „hack” – w żargonie programistów to
innowacyjne, finezyjne, niekiedy
stworzone dla samej rozrywki
autora, rozwiązanie danego problemu.
Hacker – termin stworzony i
spopularyzowany przez programistów.
4. Typologia środowiska hakerów
Tzw. ethical Tzw. crackerzy, którzy po
hackers, działający odnalezieniu błędów w
legalnie, nie wyrządzając oprogramowaniu
szkód. wykorzystują dane lub
Często wynajmowani udostępniają je innym
przez różne dla swoich korzyści.
instytucje, aby znaleźć Często niszczą lub
luki i błędy w ich uszkadzają systemy.
zabezpieczeniach.
WHITE HAT = ETHICAL BLACK HAT = CRACKER
HACKER
6. sieciowy
Cracking
oprogramowania
Hijacking
Phishing
Metody działania
Sniffing
Spoofing
Tampering
7. Łamacze i
generatory
haseł.
Exploity -
Programy do
wykorzystują
tworzenia
luki w danych Programy wirusów.
systemach.
wspierające
metody
działań
hakerów i
crackerów
Bindery
Skanery
dołączające do
wyszukujące
innych aplikacji
komputery z
dodatkowy kod
otwartymi
(np. konie
portami.
trojańskie).
9. Kilka zasad bezpieczeństwa:
1. Po zainstalowaniu systemu skonfiguruj
konto administratora i użytkowników.
2. Włączyć zaporę systemową, a wyłączyć
usługi, które nie są wykorzystywane.
3. Podstawa: oprogramowanie antywirusowe
i zaporowe.
4. Nie wybieraj jako haseł oczywistych i
osobistych informacji, które łatwo
odgadnąć.
5. Nie zapisuj nigdzie haseł, kodów do karty
PIN itp.
10. Kilka zasad bezpieczeństwa
6. Uważnie czytaj adresy stron internetowych
(https) – uważaj na bliźniacze strony
firm, banków itp.
7. Istotne dane możesz zaszyfrować przy
pomocy wielu dostępnych programów
kryptograficznych.
8. Podpis elektroniczny.
9. Nie otwieraj podejrzanych e – maili, nie
instaluj programów nieznanego
pochodzenia.
10. Twórz kopie zapasowe systemu.
11. Podsumowanie - Kim jest?
HAKER CRACKER
Wandal, złodziej poufnych
Posiada wysokie
umiejętności komputerowo danych, informacji.
– techniczne. Często uszkadza i niszczy
Pasjonat. systemy dla zabawy.
Nieustannie podnosi swoje
kwalifikacje.
Szuka
innowacyjnych, kreatywnyc
h rozwiązań
problemów, które napotyka
w interesującej go
dziedzinie.