Pentru a proteja împotriva atacurilor din spațiul cibernetic, administratorii de sistem au nevoie de o înțelegere serioasă a metodelor folosite de atacatori pentru a pătrunde în calculatoare. Nu poți lupta cu dușmanul dacă nu știi cum sunt construite armele pe care le folosește. Acest buletin descrie tehnicile atacatorilor și metodele de protecție împotriva acestora.
Privire de ansamblu asupra atacatorilor
Acum, pe Internet există un număr foarte mare de resurse, permițând infractorilor cibernetici să pătrundă în rețelele de calculatoare. Informații detaliate despre vulnerabilitățile programelor sunt discutate public în grupuri de știri și liste de discuții. Există linii directoare disponibile pentru organizarea de atacuri, care descriu cum să scrie programe pentru a penetra rețelele de calculatoare, folosind informații despre vulnerabilitățile din programe. Iar mii de astfel de instrumente software care permit oricui să organizeze un atac informatic au fost deja scrise. Descrierile atacurilor informatice nu sunt cunoscute acum doar de un cerc restrâns de persoane din BBS piratate, ci sunt plasate pe site-uri comerciale cunoscute.
Aceste programe pentru organizarea atacurilor pe calculator sunt disponibile pentru oricine care primește Internetul. Dar nu numai programele sunt disponibile pentru organizarea atacurilor, acum aceste programe sunt mai ușor de utilizat. Acum câțiva ani a fost necesar ca Unix să organizeze atacul și a fost necesar să se poată compila codul sursă al programului de atac. Astăzi, aceste programe au o interfață grafică prietenoasă și pot funcționa în unele cazuri cu Windows 9'X sau Windows NT. Există scripturi speciale pentru organizarea de atacuri automate, care fac foarte ușor să organizeze atacuri foarte periculoase. Prin urmare, este important ca administratorii de sistem să înțeleagă pericolul acestor atacuri și să-și poată proteja rețelele de acestea.