Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1.Destrukcjawobecświatazewnętrznego
53
analizabezpieczeństwasystemówsieciowych428organizacjiwUSAwykazała,
że:41%badanychpotwierdziłowłamaniedoichsiecilubużyciezasobówsieci
przezniepowołaneosoby;37%stanowiłyinstytucjemedyczne,a21%–instytucje
finansowe(danetewskazują,jakieinformacjesąnajcenniejszedlaAmerykanów);
szpiegostwogospodarczebyłoprzyczyną50%ataków(wykradaniekonkurencji
informacjiocharakterzeekonomicznym);50%badanychniemiałoopracowa-
nychzasadpolitykibezpieczeństwainformacji,azpozostałych50%–połowaich
nieprzestrzegała;20%badanychniewiedziało,czyichsiecibyłyatakowane,czy
nie.Wbadaniachprzeprowadzonychw1300firmachUSAiKanadystwierdzono,
że:54%badanychfirmponiosłostratywwynikuwłamań;78%firmodnotowało
stratyzpowoduwprowadzeniawirusówkomputerowych;42%firmzarejestro-
wałoniszcząceatakizzewnątrz,askutkidestabilizacjisystemuokazująsiębar-
dziejdotkliweniżwłamaniedosystemu;25%firmstraciłowwynikuwłamań
ponad250tys.dolarów,a15%–ponad1mlndolarów;większośćfirmnie
potrafiłaokreślićwielkościwyrządzonychszkód.Wynikibadańwykazują,że
65%atakówjestdokonywanychwewnątrzfirm,aichsprawcamisąpracownicy,
którzywykradająinformacjelubbezprawniedostająsiędosystemu.
Wyróżniasiędwasposobyprzeprowadzaniaatakównasystemykompute-
rowe(Białkowski2002):techniczne,dokonywanedziękiwiedzyinformatycznej,
jakąposługujesięsprawcatakiegoprzestępstwa,apolegającenawykorzystywa-
niusiłyioprogramowaniaposiadanegokomputera,orazsocjotechniczne,które
wzasadziepolegająnazdobyciuokreślonejwiedzynatematatakowanejfirmylub
innegoUopracowywanego”celuataku,abyjąnastępniewykorzystaćdodokona-
niaatakusposobamiinformatycznymi.Wtymcelupotencjalnysprawcazdobywa
danenatematatakowanejinstytucji,podającsięzajednegozjejpracowników
iproszącopodaniemuhasładostępudosieci,ponieważgozapomniał,bądźteż
przeprowadzapromocjęjakiegośproduktufirmykomputerowej,pozostawiając
nadyskietcepróbkęprogramukomputerowegozprośbąojegoprzetestowanie.
Wtensposóbwsiecikomputerowejjestumieszczanyprogram,zapomocą
któregomożliwejestnastępnewdarciesięintruzadosieciipokonanieistnie-
jącychwniejzabezpieczeń.Wkażdymprzypadkuhakerzmierzadoprzejęcia
hasłaadministratorasieci,gdyżtozapewniamubezpośrednidostępdopowłoki
programuoperacyjnegopracującegowsieciiprzejęcienadniąkontroli.
Atakinasieciisystemykomputerowemajązazadaniezdobycieodpowied-
nichinformacjiprzezdziałaniapolegającena:przerwaniu,czylizniszczeniuczę-
ścisystemuispowodowaniujegoniedostępności;przechwyceniu,cooznacza
ataknapoufnośćprzesyłanychinformacjibądźdanychwformiejednejzmożli-
wychmetod–czyliprzezpodsłuch;modyfikacji,polegającejnazdobyciudostępu
iprzechwyceniudanychoraznazmianieplikuzdanymi;podrobieniu,tj.ataku