hakeriai. nelegalūs įsilaužimai. apsauga

22
Hakeriai. Hakeriai. Nelegalūs Nelegalūs įsilaužimai. įsilaužimai. Apsauga. Apsauga.

Upload: jenaya

Post on 22-Jan-2016

84 views

Category:

Documents


13 download

DESCRIPTION

Hakeriai. Nelegalūs įsilaužimai. Apsauga. Kas tai yra hakeris?. Internete yra pateikta informacija apie tai kas anot apklaustųjų yra hakeriai. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Hakeriai. Nelegalūs Hakeriai. Nelegalūs įsilaužimai. Apsauga.įsilaužimai. Apsauga.

Page 2: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Kas tai yra hakeris?Kas tai yra hakeris?

Internete yra pateikta informacija apie tai kas anot apklaustųjų yra Internete yra pateikta informacija apie tai kas anot apklaustųjų yra hakeriai. hakeriai.

65 procentai65 procentai žmonių hakerius laiko psichiškai nesveikais žmonių hakerius laiko psichiškai nesveikais žmonėmis, kurie nerado sau vietos realiame gyvenime, esą jie žmonėmis, kurie nerado sau vietos realiame gyvenime, esą jie kankinami įvairių kompleksų ir kitų asocialių reiškinių. Daugelis kankinami įvairių kompleksų ir kitų asocialių reiškinių. Daugelis paminėjo nepilnavertiškumo kompleksą. paminėjo nepilnavertiškumo kompleksą. 17 procentų17 procentų mano, kad tai išlošę pinigus paprasti banditėliai, kurie mano, kad tai išlošę pinigus paprasti banditėliai, kurie savo patirtį iš gatvės perkėlė į kompiuterinius tinklus. savo patirtį iš gatvės perkėlė į kompiuterinius tinklus. Apie Apie 9 procentus9 procentus mano, jog tai teisybės ieškotojai, kurie bando mano, jog tai teisybės ieškotojai, kurie bando padaryti tvarką Žemėje, tačiau nelabai lengvu būdu. padaryti tvarką Žemėje, tačiau nelabai lengvu būdu. 4 procentai4 procentai teigia, kad tai paprasčiausiai smalsūs žmonės, kurie teigia, kad tai paprasčiausiai smalsūs žmonės, kurie tylomis kapstosi tinklapiuose, kai kada linksminasi visokiais tylomis kapstosi tinklapiuose, kai kada linksminasi visokiais egzotiškais būdais. egzotiškais būdais. 5 procentai5 procentai mano, jog tai kompiuterio apsaugos specialistai. mano, jog tai kompiuterio apsaugos specialistai.

Page 3: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Daugumos miestiečių nuomone hakeris – storas, akiniuotas Daugumos miestiečių nuomone hakeris – storas, akiniuotas vaikinukas, kuris visą laiką kažką kramsnoja ir krapštosi prie vaikinukas, kuris visą laiką kažką kramsnoja ir krapštosi prie

kompiuterio.kompiuterio.

Page 4: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Hakeris – teigiamas įsilaužėlis, gerai išmanantis Hakeris – teigiamas įsilaužėlis, gerai išmanantis kompiterines sistemas ir turintis gerus kompiterines sistemas ir turintis gerus programavimo įgūdžius, kuriuos jis naudoja programavimo įgūdžius, kuriuos jis naudoja ieškodamas įvairių saugumo spragų, tačiau ieškodamas įvairių saugumo spragų, tačiau jomis nesinaudoja norėdamas kam pakenkti ar jomis nesinaudoja norėdamas kam pakenkti ar pasipelnyti. Įsilaužėliai, norintys pasipelnyti ar iš pasipelnyti. Įsilaužėliai, norintys pasipelnyti ar iš piktos valios padaryti žalos sistemai, vadinami piktos valios padaryti žalos sistemai, vadinami krekeriais arba ,, black hat hackers“ (crackers).krekeriais arba ,, black hat hackers“ (crackers).

Rusų hakeriai yra patys geriausi pasaulyje.Rusų hakeriai yra patys geriausi pasaulyje.

Page 5: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Kaip tapti hakeriu?Kaip tapti hakeriu?

http://catb.org/~esr/faqs/hacker-howto.html

Page 6: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Šiuolaikinių ryšių priemonių, visų pirma Interneto dėka, Šiuolaikinių ryšių priemonių, visų pirma Interneto dėka, informacija tapo preke, kurią galima kurti, platinti, informacija tapo preke, kurią galima kurti, platinti,

reklamuoti, pirkti, parduoti, o taip pat pavogti.reklamuoti, pirkti, parduoti, o taip pat pavogti.

Internetinių bankų sąskaitų slaptažodžiai, kreditinių kortelių numeriai, jų Internetinių bankų sąskaitų slaptažodžiai, kreditinių kortelių numeriai, jų PIN kodai yra informacija, kurios nutekėjimo pasekmių finansinę PIN kodai yra informacija, kurios nutekėjimo pasekmių finansinę

išraišką dažnai galima pajusti tiesiogiai. Tačiau informacijos vagišius išraišką dažnai galima pajusti tiesiogiai. Tačiau informacijos vagišius domina ne tik tai. Įvairūs asmeniniai duomenys, tokie kaip kredito domina ne tik tai. Įvairūs asmeniniai duomenys, tokie kaip kredito

istorija, sveikatos būklė, dažniausiai lankomi Interneto puslapiai, pirkimo istorija, sveikatos būklė, dažniausiai lankomi Interneto puslapiai, pirkimo įpročiai turi savo vertę. Net paprastos elektroninio pašto adresų įpročiai turi savo vertę. Net paprastos elektroninio pašto adresų

duomenų bazės gali būti parduotos masinės reklamos elektroniniu duomenų bazės gali būti parduotos masinės reklamos elektroniniu paštu spamo siuntėjams.paštu spamo siuntėjams.

Page 7: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Tradiciniai kovos su informacijos vagystėmis būdai remiasi Tradiciniai kovos su informacijos vagystėmis būdai remiasi dviem pagrindiniais metodais: pagal įvairius požymius yra tikrinamas dviem pagrindiniais metodais: pagal įvairius požymius yra tikrinamas autentiškumas, siekiant užtikrinti, kad informacija būtų prieinama tik autentiškumas, siekiant užtikrinti, kad informacija būtų prieinama tik legaliems jos vartotojams arba bandoma kaip galima anksčiau aptikti legaliems jos vartotojams arba bandoma kaip galima anksčiau aptikti įsilaužimus. įsilaužimus.

Įprastiniame gyvenime tai būtų spynos ir signalizacijos Įprastiniame gyvenime tai būtų spynos ir signalizacijos sistemos. Kompiuteriniuose tinkluose sukurta ir naudojama daug įvairių sistemos. Kompiuteriniuose tinkluose sukurta ir naudojama daug įvairių autentiškumą užtikrinančių slaptažodžiais paremtų sistemų, autentiškumą užtikrinančių slaptažodžiais paremtų sistemų, magnetinėmis arba lustinėmis kortelėmis su slaptais kodais, vartotojo magnetinėmis arba lustinėmis kortelėmis su slaptais kodais, vartotojo biometrine informacija ir panašiai. Prie autentiškumą tikrinančių sistemų biometrine informacija ir panašiai. Prie autentiškumą tikrinančių sistemų galima priskirti ir galima priskirti ir ugniasienesugniasienes. .

Įsilaužimų aptikimo sistemos pagal įvairius žinomus požymius, Įsilaužimų aptikimo sistemos pagal įvairius žinomus požymius, dažnai vadinamus "parašais", bando aptikti bet kokią įtartiną veiklą dažnai vadinamus "parašais", bando aptikti bet kokią įtartiną veiklą kompiuteryje arba vietiniame organizacijos tinkle ir informuoja apie kompiuteryje arba vietiniame organizacijos tinkle ir informuoja apie tokius įvykius informacinės sistemos administratorių.tokius įvykius informacinės sistemos administratorių.

Page 8: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Ugniasienės modelisUgniasienės modelis

Page 9: Hakeriai. Nelegalūs įsilaužimai. Apsauga

FirewallFirewallFirewall priemonės yra komponentų arba sistemų rinkinys, kuris yra Firewall priemonės yra komponentų arba sistemų rinkinys, kuris yra

patalpinamas tarp dviejų tinklų ir atlieka šiuos veiksmus:patalpinamas tarp dviejų tinklų ir atlieka šiuos veiksmus: visi duomenų srautai iš vidaus į išorę, ir atvirkščiai turi eiti per jį; visi duomenų srautai iš vidaus į išorę, ir atvirkščiai turi eiti per jį; tik autorizuotas duomenų srautas, kaip nustatyta vietinio saugumo tik autorizuotas duomenų srautas, kaip nustatyta vietinio saugumo

politikoje, politikoje, gali eiti per jį; gali eiti per jį; pati sistema garantuotai atspari nuo įsiskverbimo. pati sistema garantuotai atspari nuo įsiskverbimo.

Tai yra mechanizmas, naudojamas apsaugoti patikimą tinklą nuo Tai yra mechanizmas, naudojamas apsaugoti patikimą tinklą nuo nepatikimo. Firewall priemonės gali pastebimai sumažinti vidinio įsilaužimo (hacking) nepatikimo. Firewall priemonės gali pastebimai sumažinti vidinio įsilaužimo (hacking) grėsmę.grėsmę.

VartaiVartai (Gateways) (Gateways)  yra mechanizmas, kuris atlieka retransliacijos darbą, kad   yra mechanizmas, kuris atlieka retransliacijos darbą, kad kompensuotų filtro poveikį. Tinklas, turintis vartus, dažnai laikomas demilitarizuota kompensuotų filtro poveikį. Tinklas, turintis vartus, dažnai laikomas demilitarizuota zona (DMZ). Kartais demilitarizuotoje zonoje vartai pavaduojami vidinių vartų. zona (DMZ). Kartais demilitarizuotoje zonoje vartai pavaduojami vidinių vartų. Paprastai du tinklai turi daigiau atvirų komunikacijų per vidinį filtrą, negu išoriniai Paprastai du tinklai turi daigiau atvirų komunikacijų per vidinį filtrą, negu išoriniai vartai su kitomis vidinėmis mašinomis. Išorinis filtras gali būti naudojamas apsaugoti vartai su kitomis vidinėmis mašinomis. Išorinis filtras gali būti naudojamas apsaugoti vartus nuo atakų, o vidiniai vartai naudojami apsisaugoti nuo statomų į pavojų vartų vartus nuo atakų, o vidiniai vartai naudojami apsisaugoti nuo statomų į pavojų vartų padarinių.padarinių.

Pridengiantis maršrutizatoriusPridengiantis maršrutizatorius((Screening RouterScreening Router)) - pridengiantis maršrutizatorius yra - pridengiantis maršrutizatorius yra paprasčiausia visų paprasčiausia visų firewallfirewall priemonių komponentė. Pridengiantis maršrutizatorius gali priemonių komponentė. Pridengiantis maršrutizatorius gali būti komercinis maršrutizatorius arba mašina paremtas maršrutizatorius su kokio nors būti komercinis maršrutizatorius arba mašina paremtas maršrutizatorius su kokio nors tipo paketų filtravimo galimybe. Tipiniai pridengiantys maršrutizatoriai turi galimybę tipo paketų filtravimo galimybe. Tipiniai pridengiantys maršrutizatoriai turi galimybę blokuoti duomenų srautą tarp tinklų ar tam tikrų mašinų IP (blokuoti duomenų srautą tarp tinklų ar tam tikrų mašinų IP (Internet ProtocolInternet Protocol) arba ) arba portų lygyje. Kai kurios portų lygyje. Kai kurios firewallfirewall priemonės turi tik pridengiantį maršrutizatorių tarp priemonės turi tik pridengiantį maršrutizatorių tarp privataus tinklo ir Interneto. privataus tinklo ir Interneto.

Page 10: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Įtvirtinta mašinaĮtvirtinta mašina ( (Bastion hostBastion host)) - įtvirtinimai yra labai įtvirtintos - įtvirtinimai yra labai įtvirtintos viduramžių pilies dalys. Pasižymi tuo, kad peržiūri kritines gynybos sritis, viduramžių pilies dalys. Pasižymi tuo, kad peržiūri kritines gynybos sritis, paprastai turi storesnes sienas, kambarį papildomiems kariams, ir naudingą paprastai turi storesnes sienas, kambarį papildomiems kariams, ir naudingą verdančios karštos dervos kubilą, kad atbaidytų puolančiuosius. Įtvirtinta verdančios karštos dervos kubilą, kad atbaidytų puolančiuosius. Įtvirtinta mašina yra sistema, identifikuojama mašina yra sistema, identifikuojama firewallfirewall priemonių administratoriaus priemonių administratoriaus kaip kritinis stiprus tinklo saugumo taškas. kaip kritinis stiprus tinklo saugumo taškas.

Dvigubi vartaiDvigubi vartai((Dual homed GatewayDual homed Gateway)) - kai kurios - kai kurios firewallfirewall priemonės yra įgyvendinamos be pridengiančių maršrutizatorių, patalpinant priemonės yra įgyvendinamos be pridengiančių maršrutizatorių, patalpinant sistemą ir lokaliame tinkle, ir Internete, bei uždraudžiant TCP/IP persiuntimą sistemą ir lokaliame tinkle, ir Internete, bei uždraudžiant TCP/IP persiuntimą ((forwardingforwarding). Mašinos lokaliame tinkle gali komunikuoti su vartais, kaip gali ). Mašinos lokaliame tinkle gali komunikuoti su vartais, kaip gali mašinos komunikuoti Internete, bet tiesioginis ryšys tarp tinklų yra mašinos komunikuoti Internete, bet tiesioginis ryšys tarp tinklų yra blokuojamas.blokuojamas.

Pridengiančios mašinos vartaiPridengiančios mašinos vartai((Screened Host GatewayScreened Host Gateway)) - - Turbūt dažniausiai sutinkama Turbūt dažniausiai sutinkama firewallfirewall priemonių konfigūracija yra priemonių konfigūracija yra pridengiančios mašinos vartai. Ši realizacija naudoja pridengiantį pridengiančios mašinos vartai. Ši realizacija naudoja pridengiantį maršrutizatorių ir įtvirtintą mašiną. Paprastai įtvirtinta mašina yra lokaliame maršrutizatorių ir įtvirtintą mašiną. Paprastai įtvirtinta mašina yra lokaliame tinkle ir pridengiantis maršrutizatorius yra sukonfigūruotas taip, kad įtvirtinta tinkle ir pridengiantis maršrutizatorius yra sukonfigūruotas taip, kad įtvirtinta mašina yra vienintelė sistema lokaliame tinkle, kuri yra pasiekiama iš mašina yra vienintelė sistema lokaliame tinkle, kuri yra pasiekiama iš Interneto. Dažnai pridengiantis maršrutizatorius yra sukonfigūruotas blokuoti Interneto. Dažnai pridengiantis maršrutizatorius yra sukonfigūruotas blokuoti tam tikrais portais duomenų srautą į įtvirtintą mašiną, leidžiant tik mažam tam tikrais portais duomenų srautą į įtvirtintą mašiną, leidžiant tik mažam servisų kiekiui komunikuoti su juo.servisų kiekiui komunikuoti su juo.

Page 11: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Pridengiantis potinklisPridengiantis potinklis((Sreened SubnetSreened Subnet)) - - kai kuriose kai kuriose firewallfirewall priemonių konfigūracijose, izoliuotas tinklas yra sukuriamas, patalpintas tarp priemonių konfigūracijose, izoliuotas tinklas yra sukuriamas, patalpintas tarp Interneto ir lokalaus tinklo. Paprastai toks tinklas yra izoliuojamas naudojant Interneto ir lokalaus tinklo. Paprastai toks tinklas yra izoliuojamas naudojant pridengiančius maršrutizatorius, kurie gali būti įgyvendinti su skirtingais pridengiančius maršrutizatorius, kurie gali būti įgyvendinti su skirtingais filtravimo lygiais. Bendrai pridengiantis potinklis yra sukonfigūruotas taip, kad filtravimo lygiais. Bendrai pridengiantis potinklis yra sukonfigūruotas taip, kad Internetas ir lokalus tinklas turėtų priėjimą prie mašinų pridengiančiame Internetas ir lokalus tinklas turėtų priėjimą prie mašinų pridengiančiame potinklyje, bet duomenų srautas pridengiančiajame tinkle yra blokuojamas. potinklyje, bet duomenų srautas pridengiančiajame tinkle yra blokuojamas. Kai kurios konfigūracijos pridengiančių tinklų turės įtvirtinimo mašinas Kai kurios konfigūracijos pridengiančių tinklų turės įtvirtinimo mašinas pridengiančiame tinkle, arba palaikys interaktyvius ryšius tarp terminalų ar pridengiančiame tinkle, arba palaikys interaktyvius ryšius tarp terminalų ar programinius vartus.  programinius vartus.  

Programiniai vartaiPrograminiai vartai ( (Application Level GatewayApplication Level Gateway)) arba arba "Pavaduojantys vartai" ("Pavaduojantys vartai" (Proxy GatewayProxy Gateway) - ) - Dauguma tokio tipo programinės Dauguma tokio tipo programinės įrangos Internete dirba įsirašyti ir siųsti režimu. Pašto programos ir USENET įrangos Internete dirba įsirašyti ir siųsti režimu. Pašto programos ir USENET naujienos priima įėjimą, ištiria jį ir persiunčia tai. Programiniai vartai yra naujienos priima įėjimą, ištiria jį ir persiunčia tai. Programiniai vartai yra specifiniai (servisų atžvilgiu) persiuntėjai arba reflektoriai, kurie paprastai specifiniai (servisų atžvilgiu) persiuntėjai arba reflektoriai, kurie paprastai dirba vartotojo režime, o ne protokolų režime. Bendrai, šie persiuntimo dirba vartotojo režime, o ne protokolų režime. Bendrai, šie persiuntimo servisai kai paleisti su servisai kai paleisti su firewallfirewall priemonėmis yra svarbūs viso tinklo saugumui. priemonėmis yra svarbūs viso tinklo saugumui. Įžymiojo Įžymiojo sendmail (sendmail (UNIX pašto serverisUNIX pašto serveris) ) klaida, kuri buvo išplitusi su Morris klaida, kuri buvo išplitusi su Morris Internet kirminu (Internet kirminu (wormworm) yra vienas iš pavyzdžių kokios saugumo problemos ) yra vienas iš pavyzdžių kokios saugumo problemos gali kilti su programiniais vartais. gali kilti su programiniais vartais.

Hibridiniai vartaiHibridiniai vartai((Hybrid GatewaysHybrid Gateways)) - hibridiniai vartai yra - hibridiniai vartai yra "kažkokia kita" kategorija šiame sąraše. Kaip pavyzdžiai tokių sistemų gali "kažkokia kita" kategorija šiame sąraše. Kaip pavyzdžiai tokių sistemų gali būti mašinos, prijungtos prie Interneto, bet prieinamos tik per nuoseklias būti mašinos, prijungtos prie Interneto, bet prieinamos tik per nuoseklias linijas, prijungtas prie linijas, prijungtas prie Ethernet Ethernet galutinio serverio lokaliame tinkle. Tokie vartai galutinio serverio lokaliame tinkle. Tokie vartai gali pasinaudoti keleto protokolų galimybėmis, arba tuneliuodami vieną gali pasinaudoti keleto protokolų galimybėmis, arba tuneliuodami vieną protokolą kitu. Maršrutizatoriai gali palaikyti ir stebėti visas TCP/IP protokolą kitu. Maršrutizatoriai gali palaikyti ir stebėti visas TCP/IP konekcijas, arba kaip nors tyrinėti duomenų srautus, kad pabandyti nustatyti konekcijas, arba kaip nors tyrinėti duomenų srautus, kad pabandyti nustatyti ir apsaugti nuo atakos. ir apsaugti nuo atakos.

Page 12: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Kadangi dauguma hakerių naudojasi standartiniais įsilaužimo Kadangi dauguma hakerių naudojasi standartiniais įsilaužimo metodais, jie palieka pakankamai gerai žinomus pėdsakus, kuriuos metodais, jie palieka pakankamai gerai žinomus pėdsakus, kuriuos galima nesunkiai aptikti. Kad tokios sistemos gerai veiktų, jos visą laiką galima nesunkiai aptikti. Kad tokios sistemos gerai veiktų, jos visą laiką turi turėti naujausią informaciją apie įsilaužimo metodus ir jų parašus.turi turėti naujausią informaciją apie įsilaužimo metodus ir jų parašus.

Abu šie metodai padeda apsisaugoti nuo informacijos vagysčių, Abu šie metodai padeda apsisaugoti nuo informacijos vagysčių, tačiau jie nėra labai efektyvūs kai siekiama išsiaiškinti hakerių veiksmų tačiau jie nėra labai efektyvūs kai siekiama išsiaiškinti hakerių veiksmų seką, suprasti jų tikslus ir psichologiją, o taip pat aptikti naujus, iki šiol seką, suprasti jų tikslus ir psichologiją, o taip pat aptikti naujus, iki šiol nežinomus įsilaužimo metodus. Galima pasakyti, kad šie metodai yra nežinomus įsilaužimo metodus. Galima pasakyti, kad šie metodai yra pasyvūs, greičiau gynybinio pobūdžio. Norint pasiekti pergalę kare su pasyvūs, greičiau gynybinio pobūdžio. Norint pasiekti pergalę kare su hakeriais, to gali ir neužtekti.hakeriais, to gali ir neužtekti.

Page 13: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Anot eksperto Lance Spitzner kovai su hakeriais yra naudojama Anot eksperto Lance Spitzner kovai su hakeriais yra naudojama "medaus puodynė" - tai informacinės sistemos resursas, kurio vienintelis "medaus puodynė" - tai informacinės sistemos resursas, kurio vienintelis tikslas pritraukti ir aptikti bet kokią nelegalią arba neautorizuotą veiklą. tikslas pritraukti ir aptikti bet kokią nelegalią arba neautorizuotą veiklą. Lengviausiai suvokiamas ir labai paprastai realizuojamas "medaus Lengviausiai suvokiamas ir labai paprastai realizuojamas "medaus puodynės" pavyzdys - prie tinklo prijungtas kompiuteris, kuris neatlieka puodynės" pavyzdys - prie tinklo prijungtas kompiuteris, kuris neatlieka jokių naudingų funkcijų, bet yra specialiai skirtas hakerių veiksmams jokių naudingų funkcijų, bet yra specialiai skirtas hakerių veiksmams stebėti. Bet koks bandymas prisijungti prie tokio kompiuterio iš esmės stebėti. Bet koks bandymas prisijungti prie tokio kompiuterio iš esmės yra bandymas įsilaužti. Kompiuteryje gali būti instaliuota bet kokia yra bandymas įsilaužti. Kompiuteryje gali būti instaliuota bet kokia operacinė sistema, o tam, kad būtų galima pritraukti hakerius, palikta operacinė sistema, o tam, kad būtų galima pritraukti hakerius, palikta daugiau negu įprasta saugumo spragų. Be to, kad hakeriui nekiltų daugiau negu įprasta saugumo spragų. Be to, kad hakeriui nekiltų įtarimų, jame taip pat gali būti instaliuota įvairi programinė įranga, įtarimų, jame taip pat gali būti instaliuota įvairi programinė įranga, patalpintas interneto puslapis, duomenų bazė arba bet kurios kitos patalpintas interneto puslapis, duomenų bazė arba bet kurios kitos informacinės paslaugos. Viską, kas vyksta tokiame kompiuteryje, labai informacinės paslaugos. Viską, kas vyksta tokiame kompiuteryje, labai paprasta stebėti ir fiksuoti, sekant kiekvieną hakerio žingsnį. paprasta stebėti ir fiksuoti, sekant kiekvieną hakerio žingsnį.

Page 14: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Situacija LietuvojeSituacija Lietuvoje

Lietuvoje vyrauja nuomonė, kad apsaugoti įmonės Lietuvoje vyrauja nuomonė, kad apsaugoti įmonės informacinių technologijų sistemas nuo kompiuterinių įsilaužėlių informacinių technologijų sistemas nuo kompiuterinių įsilaužėlių (hakerių) pakanka įdiegti ugniasienę (angl. firewall) ir antivirusines (hakerių) pakanka įdiegti ugniasienę (angl. firewall) ir antivirusines sistemas. Namuose naudojamam kompiuteriui tai galbūt ir tinkamas sistemas. Namuose naudojamam kompiuteriui tai galbūt ir tinkamas minimalus saugumo sprendimas, bet tikrai ne įmonei. Pvz., nei minimalus saugumo sprendimas, bet tikrai ne įmonei. Pvz., nei ugniasienė, nei antivirusinė sistema neapsaugos tinklalapio, jei jame ugniasienė, nei antivirusinė sistema neapsaugos tinklalapio, jei jame programuotojai paliko klaidų. programuotojai paliko klaidų.

Gan įprasta situacija, kai naudojama įranga būna Gan įprasta situacija, kai naudojama įranga būna netinkamai įdiegta, o visa informacinių technologijų sistemų ir tinklo netinkamai įdiegta, o visa informacinių technologijų sistemų ir tinklo architektūra yra pasmerkta grėsmei. Jei Jūs informacinių architektūra yra pasmerkta grėsmei. Jei Jūs informacinių technologijų ūkį prižiūrinčio žmogaus ar įmonės paklaustumėte, ar technologijų ūkį prižiūrinčio žmogaus ar įmonės paklaustumėte, ar jie savo darbą atlieka gerai, ar veikiančios sistemos yra saugios, ar jie savo darbą atlieka gerai, ar veikiančios sistemos yra saugios, ar tinkamai viskuo rūpinamasi, žinoma, kad sulauksit atsakymo „Taip“. tinkamai viskuo rūpinamasi, žinoma, kad sulauksit atsakymo „Taip“.

Page 15: Hakeriai. Nelegalūs įsilaužimai. Apsauga
Page 16: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Vieni iš daugiausia Europos elektroninėje Vieni iš daugiausia Europos elektroninėje erdvėje padarančių nusikaltimų yra erdvėje padarančių nusikaltimų yra LietuvosLietuvos gyventojaigyventojai. O tai reiškia, kad mūsų šalyje arba . O tai reiškia, kad mūsų šalyje arba labai daug kompiuterinių nusikaltėlių, arba labai daug kompiuterinių nusikaltėlių, arba esančias informacinių technologijų sistemas yra esančias informacinių technologijų sistemas yra nesudėtinga panaudoti kaip tarpininkes, slepiant nesudėtinga panaudoti kaip tarpininkes, slepiant tikrąjį nusikaltimo vykdytoją. tikrąjį nusikaltimo vykdytoją.

Page 17: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Kas skleidžia Kas skleidžia kompiuterinius virusus?kompiuterinius virusus?

Page 18: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Visi prisimenate, kad buvo siuntinėjami laiškai su nuoroda į trojan tipo Visi prisimenate, kad buvo siuntinėjami laiškai su nuoroda į trojan tipo programą „Greetyah“. Virusas parsisiunčia iš Internet‘o failą ir fiksuoja jį sisteminio programą „Greetyah“. Virusas parsisiunčia iš Internet‘o failą ir fiksuoja jį sisteminio registro automatinio paleidimo rakte.registro automatinio paleidimo rakte.

Siuntinėjamo laiško pavyzdys: Siuntinėjamo laiško pavyzdys: Date: Mon, 17 Mar 2003 14:57:57 From: [email protected] To: Date: Mon, 17 Mar 2003 14:57:57 From: [email protected] To: Ivan Petrov Subject: Elena_M sent you a Yahoo! Greeting Yahoo! Greetings Ivan Petrov Subject: Elena_M sent you a Yahoo! Greeting Yahoo! Greetings Surprise! You've just received a Yahoo! Greeting from from "Elena_M" Surprise! You've just received a Yahoo! Greeting from from "Elena_M" ([email protected])! ([email protected])!

To view this greeting card, click on the following Web address at anytime To view this greeting card, click on the following Web address at anytime within the next 30 days. within the next 30 days. http://view.greetings.yahoo.com/greet/view?*********** http://view.greetings.yahoo.com/greet/view?***********

If that doesn't work, go to http://view.greetings.yahoo.com/pickup and copy If that doesn't work, go to http://view.greetings.yahoo.com/pickup and copy and paste this code: and paste this code: BJWU37Y2S4A BJWU37Y2S4A

Enjoy! Enjoy! The Yahoo! Greetings Team c 1996-2003 Yahoo! Greetings The Yahoo! Greetings Team c 1996-2003 Yahoo! Greetings

http://greetings.yahoo.com/ http://greetings.yahoo.com/ Programa yra sukurta Assembler kalba. Failo dydis 3072 baitų. Į ekraną Programa yra sukurta Assembler kalba. Failo dydis 3072 baitų. Į ekraną

išvedamas pranešimas: išvedamas pranešimas: ERROR on line 25. Invalid object.ERROR on line 25. Invalid object.

Do you want to debug? Do you want to debug? Po to, programa atsisiunčia įvykdymo failą sysman32.exe iš puslapio Po to, programa atsisiunčia įvykdymo failą sysman32.exe iš puslapio

http://view-greetings-yahoo.com. Failo sysman32.exe struktūroje yra kodas kitos http://view-greetings-yahoo.com. Failo sysman32.exe struktūroje yra kodas kitos trojan tipo programos: Trojan.WebMoney.WMPatch.b trojan tipo programos: Trojan.WebMoney.WMPatch.b

Šaltinis: Šaltinis: Kaspersky Lab atstovybė LietuvojeKaspersky Lab atstovybė Lietuvoje

Page 19: Hakeriai. Nelegalūs įsilaužimai. Apsauga

FaktaiFaktai Hakeriai iš bendruomenės ,, IphoneSimfree.com” Hakeriai iš bendruomenės ,, IphoneSimfree.com”

pareiškė, kad jiems pavyko sukurti programą, pareiškė, kad jiems pavyko sukurti programą, atblokuojančią mobilųjį telefoną ,,iphone”, atblokuojančią mobilųjį telefoną ,,iphone”, sukurtą ,,apple” korporacijos.sukurtą ,,apple” korporacijos.Kolkas iphone gali veikti tik JAV kompanijos ,,AT&T Kolkas iphone gali veikti tik JAV kompanijos ,,AT&T tinkle’’. Sprendžiant iš hakerių pareiškimo telefonas, tinkle’’. Sprendžiant iš hakerių pareiškimo telefonas, panaudojus jų sukurtą programą, veikia ir panaudojus jų sukurtą programą, veikia ir konkurentų ,,T-Mobile” tinkle. Atblokavimo procesas konkurentų ,,T-Mobile” tinkle. Atblokavimo procesas trunka tik kelias minutes.trunka tik kelias minutes.

Hakeriai įsilaužė į portalo serverį apsimetę darbdaviais. Hakeriai įsilaužė į portalo serverį apsimetę darbdaviais. Gavę priėjimą prie užsiregistravusių lankytojų duomenų Gavę priėjimą prie užsiregistravusių lankytojų duomenų jie išsiuntinėjo laiškus su programa monster job seeker. jie išsiuntinėjo laiškus su programa monster job seeker. Tai buvo trojano tipo virusas. Visi žmonių duomenys Tai buvo trojano tipo virusas. Visi žmonių duomenys buvo užblokuojami, o vėliau ateidavo žinutė užmokėk buvo užblokuojami, o vėliau ateidavo žinutė užmokėk arba negalėsi prieiti prie savo duomenų.arba negalėsi prieiti prie savo duomenų.

Page 20: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Filmas apie hakerius

Page 21: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Būkit atsargūs ir neleiskit, kad Būkit atsargūs ir neleiskit, kad informacinės technologijos informacinės technologijos

„nužudytų“ Jūsų verslą. „nužudytų“ Jūsų verslą.

Page 22: Hakeriai. Nelegalūs įsilaužimai. Apsauga

Informacijos šaltiniai:Informacijos šaltiniai:

www.hakeriai.ltwww.hakeriai.lt

www.balsas.ltwww.balsas.lt

http://catb.orghttp://catb.org/~esr/faqs/hacker-howto.html/~esr/faqs/hacker-howto.html

www.elektronika.ltwww.elektronika.lt

www.nkm.balsas.ltwww.nkm.balsas.lt