A számítógépes támadások elleni védelem
A kibertér támadásaival szembeni védelem érdekében a rendszergazdáknak komolyan meg kell érteniük a támadók által a számítógépekbe bejutott módszereket. Nem tudsz harcolni az ellenség ellen, ha nem tudod, hogyan épülnek fel a fegyverek. Ez a közlemény ismerteti a támadók technikáit és az ellenük alkalmazott védelmi módszereket.
A támadók áttekintése
Most az interneten nagy mennyiségű erőforrás áll rendelkezésre, lehetővé téve a számítógépes bűnözők számára a számítógépes hálózatok behatolását. A programok sebezhetőségéről részletes információkat nyilvánosságra hozzuk a hírcsoportokban és levelezőlistákban. Könnyen elérhető útmutatók a támadások szervezésére, amelyek leírják, hogyan kell programokat írni a számítógépes hálózatokba, a programok sebezhetőségére vonatkozó információk felhasználásával. És több ezer olyan szoftvereszközt, amelyek lehetővé teszik bárkinek, hogy számítógépes támadást szervezzenek, már írták. A számítógépes támadások leírása jelenleg nem csak a kalózok BBS személyeinek egy szűk körére ismert, hanem széles körben ismert kereskedelmi weboldalakon helyezkednek el.
Ezek a számítógépes támadások megszervezésére szolgáló programok bárki számára hozzáférhetőek az internet fogadására. De nem csak a támadások szervezéséhez rendelkezésre álló programok, ezek a programok könnyebben használhatók. Néhány évvel ezelőtt szükséges volt a Unix megszervezni a támadást, és szükséges volt a támadási program forráskódjának összeállítása. Ma ezek a programok egy barátságos grafikus felületet tartalmaznak, és néhány esetben működhetnek a Windows 9'X vagy a Windows NT rendszerrel. Különleges parancsfájlok vannak automatizált támadások megszervezésére, amelyek nagyon könnyűvé teszik a nagyon veszélyes támadások megszervezését. Ezért fontos, hogy a rendszergazdák megértsék e támadások veszélyét, és képesek legyenek védeni hálózatukat tőlük.