Hacker i cracker- czy wiemy, kogo się boimy?

11
HAKER I CRACKER CZY WIEMY KOGO SIĘ BOIMY?

description

Każdy użytkownik Internetu spotkał się kiedyś z określeniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te słowa oznaczają? Jaka jest nasza wiedza o internetowych przestępcach i ich metodach? Niniejsza prezentacja ma na celu wyjaśnienie podstawowej terminologii oraz omówienie metod wykorzystywanych przez cyberprzestępców i sposobów walki z nimi.

Transcript of Hacker i cracker- czy wiemy, kogo się boimy?

Page 1: Hacker i cracker- czy wiemy, kogo się boimy?

HAKER I CRACKERCZY WIEMY KOGO

SIĘ BOIMY?

Page 2: Hacker i cracker- czy wiemy, kogo się boimy?

Istotne zagadnienia

Programiści a hackerstwo. Typologia środowiska hakerów.

Metody i narzędzia działań hackerskich.

Jak bronić się przed atakami?

Page 3: Hacker i cracker- czy wiemy, kogo się boimy?

„hack” – w żargonie programistów to innowacyjne, finezyjne, niekiedy stworzone dla samej rozrywki autora, rozwiązanie danego problemu.

Hacker – termin stworzony i spopularyzowany przez programistów.

Page 4: Hacker i cracker- czy wiemy, kogo się boimy?

Typologia środowiska hakerów

WHITE HAT = ETHICAL HACKER

BLACK HAT = CRACKER

Tzw. ethical hackers, działający legalnie, nie wyrządzając szkód.

Często wynajmowani przez różne instytucje, aby znaleźć luki i błędy w ich zabezpieczeniach.

Tzw. crackerzy, którzy po odnalezieniu błędów w oprogramowaniu wykorzystują dane lub udostępniają je innym dla swoich korzyści.

Często niszczą lub uszkadzają systemy.

Page 5: Hacker i cracker- czy wiemy, kogo się boimy?

Jakimi sposobami omijane / łamane są zabezpieczenia i zdobywane chronione

informacje?

Page 6: Hacker i cracker- czy wiemy, kogo się boimy?

Metody działania

Cracking

sieciowy

oprogramowania

Hijacking

Phishing

Sniffing

Spoofing

Tampering

Page 7: Hacker i cracker- czy wiemy, kogo się boimy?

Programy wspierające metody

działań hakerów i crackerów

Łamacze i generatory haseł.

Programy do tworzenia wirusów.

Skanery wyszukujące komputery z

otwartymi portami.

Bindery dołączające do innych aplikacji

dodatkowy kod (np. konie trojańskie).

Exploity - wykorzystują luki w danych systemach.

Page 8: Hacker i cracker- czy wiemy, kogo się boimy?

Jak bronić się przed atakami na nasz komputer?

Page 9: Hacker i cracker- czy wiemy, kogo się boimy?

Kilka zasad bezpieczeństwa:

1. Po zainstalowaniu systemu skonfiguruj konto administratora i użytkowników.

2. Włączyć zaporę systemową, a wyłączyć usługi, które nie są wykorzystywane.

3. Podstawa: oprogramowanie antywirusowe i zaporowe.

4. Nie wybieraj jako haseł oczywistych i osobistych informacji, które łatwo odgadnąć.

5. Nie zapisuj nigdzie haseł, kodów do karty PIN itp.

Page 10: Hacker i cracker- czy wiemy, kogo się boimy?

Kilka zasad bezpieczeństwa 6. Uważnie czytaj adresy stron internetowych

(https) – uważaj na bliźniacze strony firm, banków itp.

7. Istotne dane możesz zaszyfrować przy pomocy wielu dostępnych programów kryptograficznych.

8. Podpis elektroniczny.

9. Nie otwieraj podejrzanych e – maili, nie instaluj programów nieznanego pochodzenia.

10. Twórz kopie zapasowe systemu.

Page 11: Hacker i cracker- czy wiemy, kogo się boimy?

Podsumowanie - Kim jest?HAKER CRACKER

Posiada wysokie umiejętności komputerowo – techniczne.

Pasjonat. Nieustannie podnosi swoje

kwalifikacje. Szuka innowacyjnych,

kreatywnych rozwiązań problemów, które napotyka w interesującej go dziedzinie.

Wandal, złodziej poufnych danych, informacji.

Często uszkadza i niszczy systemy dla zabawy.