Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1.Destrukcjawobecświatazewnętrznego
53
analizabezpieczeństwasystemówsieciowych428organizacjiwUSAwykazała,
że:41%badanychpotwierdziłowłamaniedoichsiecilubużyciezasobówsieci
przezniepowołaneosoby;37%stanowiłyinstytucjemedyczne,a21%instytucje
nansowe(danetewskazują,jakieinformacjenajcenniejszedlaAmerykanów);
szpiegostwogospodarczebyłoprzyczyną50%ataków(wykradaniekonkurencji
informacjiocharakterzeekonomicznym);50%badanychniemiałoopracowa-
nychzasadpolitykibezpieczeństwainformacji,azpozostałych50%połowaich
nieprzestrzegała;20%badanychniewiedziało,czyichsiecibyłyatakowane,czy
nie.Wbadaniachprzeprowadzonychw1300rmachUSAiKanadystwierdzono,
że:54%badanychrmponiosłostratywwynikuwłamań;78%rmodnotowało
stratyzpowoduwprowadzeniawirusówkomputerowych;42%firmzarejestro-
wałoniszcząceatakizzewnątrz,askutkidestabilizacjisystemuokazująsiębar-
dziejdotkliweniżwłamaniedosystemu;25%rmstraciłowwynikuwłamań
ponad250tys.dolarów,a15%ponad1mlndolarów;większośćfirmnie
potrafiłaokreślićwielkościwyrządzonychszkód.Wynikibadańwykazują,że
65%atakówjestdokonywanychwewnątrzfirm,aichsprawcamipracownicy,
którzywykradająinformacjelubbezprawniedostająsiędosystemu.
Wyróżniasiędwasposobyprzeprowadzaniaatakównasystemykompute-
rowe(Białkowski2002):techniczne,dokonywanedziękiwiedzyinformatycznej,
jakąposługujesięsprawcatakiegoprzestępstwa,apolegającenawykorzystywa-
niusiłyioprogramowaniaposiadanegokomputera,orazsocjotechniczne,które
wzasadziepolegająnazdobyciuokreślonejwiedzynatematatakowanejrmylub
innegoUopracowywanego”celuataku,abynastępniewykorzystaćdodokona-
niaatakusposobamiinformatycznymi.Wtymcelupotencjalnysprawcazdobywa
danenatematatakowanejinstytucji,podającsięzajednegozjejpracowników
iproszącopodaniemuhasładostępudosieci,ponieważgozapomniał,bądźteż
przeprowadzapromocjęjakiegośprodukturmykomputerowej,pozostawiając
nadyskietcepróbkęprogramukomputerowegozprośbąojegoprzetestowanie.
Wtensposóbwsiecikomputerowejjestumieszczanyprogram,zapomocą
któregomożliwejestnastępnewdarciesięintruzadosieciipokonanieistnie-
jącychwniejzabezpieczeń.Wkażdymprzypadkuhakerzmierzadoprzejęcia
hasłaadministratorasieci,gdyżtozapewniamubezpośrednidostępdopowłoki
programuoperacyjnegopracującegowsieciiprzejęcienadniąkontroli.
Atakinasieciisystemykomputerowemajązazadaniezdobycieodpowied-
nichinformacjiprzezdziałaniapolegającena:przerwaniu,czylizniszczeniuczę-
ścisystemuispowodowaniujegoniedostępności;przechwyceniu,cooznacza
ataknapoufnośćprzesyłanychinformacjibądźdanychwformiejednejzmożli-
wychmetodczyliprzezpodsłuch;modyfikacji,polegającejnazdobyciudostępu
iprzechwyceniudanychoraznazmianieplikuzdanymi;podrobieniu,tj.ataku