SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Икономически университет – ВАРНА
Център „Магистърско обучение”
Катедра: Информатика
Реферат
по дисциплина: Безопасност и защита на комютърни системи
и приложения
Тема: Класификация на злонамерените действия на
потребителите
Изготвил: Проверил:
Павел Красимиров Колев Доц.д-р Стефан Дражев
Ф.Н: 90830, гр.64 Ас. Радка Начева
Дата: 02.04.2015г.
Варна, 2015
1
Съдържание:
I. Въведение............................................................................................................................................. 2
II. Хакери. Видове хакери ....................................................................................................................... 3
1. White Hat........................................................................................................................................... 3
2. Black Hat ........................................................................................................................................... 3
3. Grey Hat ............................................................................................................................................ 4
4. Elite Hacker ....................................................................................................................................... 4
5. Script Kiddie ...................................................................................................................................... 4
6. Neophyte ........................................................................................................................................... 4
7. Blue Hat............................................................................................................................................. 4
8. Хактивист.......................................................................................................................................... 4
III. Софтуерно пиратство........................................................................................................................ 5
IV. Спам .................................................................................................................................................... 7
Регулация: ............................................................................................................................................ 7
Методите за борба се разделят на две категории: ......................................................................... 9
V. Заключение........................................................................................................................................ 11
VI. Използвана литература................................................................................................................... 11
2
I. Въведение
Виртуалното пространство не е точно като реалното, но до голяма степен е
изградено по негов образец. Една от приликите е, че както в реалния живот зад ъгъла
може да дебне тъмен субект със злонамерени помисли, така и във виртуалния свят има
доста обекти, чиито цели са зловредни и чието разнообразие варира значително.
Съществуват няколко вида злонамерени потребители:
1. такива, които искат да счупят(увредат) нечий компютър, което в днешно време
почти не се практикува.
2. такива които събират лични данни и информация, която в днешно време е най-
ценният ресурс и дори обикновените фирми (не само големите) си позволяват всякакви
похвати (в повечето време граничещи с непозволеното) за да събират възможно най-
много информация за потребителите.
3. такива, които разпространяват материали с авторско право, без знанието
и/или съгласието на автора.
4. Съществуват и потребители, разпространяващи спам.
Първият и втория тип хора се наричат хакери. Това са програмисти, които
разработват или използват софтуер за разбиването на определена компютърна
система с цел облага – независимо дали това е придобиването на информация, данни,
промени в системата, които често водят до нейния срив и недобра функционалност или
самото възпрепятстване на нормалното функциониране на самата система.
Разпространението на материали с авторско право се нарича софтуерно
пиратство, а хората практикуващи тази дейност софтуерни пирати. Софтуерен пират
може да се окаже всеки един потребител на интернет съзнателно или несъзнателно,
който използва или предоставя за ползване на други хора материали с авторско право
без да има съответните правомощия.
Спамът е друг вид злонамерено действие, което се практикува в интернет. Той
представлява изпращане на нежелани съобщения под формата на рекламно
съдържание по електронната поща или други средства за комуникация.
3
II. Хакери. Видове хакери
В действителност в сферата на компютърната техника, терминът „хакер“ има
няколко основни значения. В ежедневния език, понятието се използва широко за
назоваване на някой, който прониква в чужди компютърни системи чрез интернет, което
е незаконно и с това той извършва престъпление. В жаргона на компютърните
специалисти под „хакер“ се обозначава компютърен ентусиаст, който има големи
познания в областта на компютрите и богат опит в програмирането, но не е
задължително да злоупотребява със своите умения.
Терминът е обект на дългогодишни дискусии, целящи да дадат подходящо
определение на думата „хакер“. Компютърни програмисти твърдят, че някой който
прониква с криминални цели в чужди компютри е по-добре да бъде наречен кракер (от
англ. crack-чупя), а не хакер, и че масовите медии не правят разлика между
компютърните престъпници Black Hats(кракери) и експерти по компютърна сигурност
White Hats. Доста компютърни експерти твърдят, че те също заслужават титлата хакер,
и че само злонамерените трябва да се наричат кракери.
Трябва да се спомене и още една разновидност на компютърен „престъпник“ –
Script Kiddie(скрипт-киди). Думата е пренебрежително название на човек, който
извършва атаки над компютри с помощта на програми, написани от други, и с много
малко познания за начина им на работа. Това е един много разпространен вид
компютърен „вандал“, който също бива наричан погрешно „хакер“ от медиите.
Видове хакери:
1. White Hat - Този тип хакери проникват в компютри с позитивни намерения. Те
изпитват системите за сигурност и са консултанти. Това са също и лица, които
извършват проникване и тестове, търсейки уязвимости в рамките на договорно
споразумение. Често те биват наричани етични хакери. Международният съвет за
електронна търговия е разработил сертификати, курсове и онлайн обучение,
обхващащи различни сфери на етичното хакване.
2. Black Hat - наричан още кракер, е компютърен престъпник, прониква
незаконно в компютри, нарушава компютърната сигурност без разрешение и извършва
вандализъм, измами с кредитни карти, кражба на лични данни, пиратство или други
видове на незаконна дейност.
4
3. Grey Hat - Grey Hat е хакер, който не е злонамерен, но може да хакне уебсайт,
например само за да покаже на администратора, че защитата е слаба и има дупки в
сигурността. Този тип хакери не преследват печалба или материални облаги чрез
дейността си.
4. Elite Hacker - Това е социален статус в хакерското общество, като елитните
обозначават тези с най-сериозни умения. Те са истински експерти, разполагат с
актуална информация, като последни експлойти, държат да бъдат признати заради
своите умения и да доминират над останалите групи. Понякога означават себе си
цифри, като така целят да избегнат индексация от търсачките.
5. Script Kiddie - Представителите на тази група не са експерти или програмисти.
Те проникват в компютри използвайки програми и експлойти написани от напреднали
хакери. Поради липса на задълбочени знания, уменията им стигат до обезобразяване
на уеб-страници или DDoS-атаки. Не се радват на голям авторитет сред останалите
хакери.
6. Neophyte - Neophyte, n00b, newbie (новобранец). Това са „прохождащите“
хакери. Могат да бъдат много мотивирани, четейки специфична компютърна
литература, обикновено туториали, напътствия, информация от интернет, но нямат
опит в хакването.
7. Blue Hat - Специалисти, които тестват компютърни системи и програми за
бъгове, търсейки дупки в сигурността, които могат да бъдат оправени. Майкрософт
също използват този термин за свои конференции относно сигурността.
8. Хактивист - хакер, който действа с идеологически, политически, социални или
религиозни цели. Използвани методи са хакване на уебсайтове, Атака за отказ на
услуга и др.
5
III. Софтуерно пиратство
Софтуерното пиратство е неразрешеното копиране или разпространение на
защитен софтуер. То може да се осъществява посредством копиране, сваляне от
мрежата, споделяне, продажба или инсталиране на голям брой копия на лични или
служебни компютри. Това, което много хора не осъзнават, е че когато купуваме
софтуер, всъщност купуваме лиценз за неговото използване, а не самия софтуер. Този
лиценз ни информира колко пъти имаме право да инсталирате програмата, така че е
важно да го прочетем. Ако направим по-голям брой копия от разрешения, извършваме
пиратство.
Пълните права над софтуера обикновено остават за неговия създател. В
лиценза също така са упоменати и условията, при които дадения програмен продукт
може да бъде копиран и разпространяван.
Има различни методи, чрез който софтуерните производители защитават своите
продукти от това да бъдат откраднати. Най-често се използва сериен номер. Той се
предоставя на клиента при извършване на покупката и се изисква при стартиране на
програмния продукт. Други производители използват допълнителна защита от кражба
на продуктите им чрез изискване на име и парола от потребителя при активация, които
се предоставят на място в магазина, когато се закупи дадения софтуер. Някои продукти
изискват използването на специални стартиращи устройства и дискове за да бъдат
използвани.
За разлика от един компютър, който потребителя за да закупи трябва да отиде до
магазина и да заплати, при софтуера нещата не стоят точно така. Всеки един
потребител, закупил вече веднъж софтуер, може да предостави диск на свой приятел,
близък или познат с този софтуер. Това се определя като кражба, позната като
софтуерно пиратство.
Софтуерното пиратство е най разпространено в страни с по-нисък стандарт на
живот. В такива държави незаконно и дори и законно на някои места има изградени
компании, които копират и разпространяват пиратски копия. В днешни най-голямата
индустрия за производство на пиратски софтуер е Китай.
6
Софтуерното пиратство не е свързано само с програми. Също така се отнася и
за музика, филми, компютърни игри, снимки и всякакъв вид лични данни. Наличието на
евтини сървърни устройства, CD, DVD и Blu Ray записващи устройства позволяват да
се извършват кражби на материали със авторско право на много ниска цена. Кражби
причиняващи на индустрията загуби за милиарди годишно.
Софтуерното пиратство е забранено със закон в повечето напреднали държави.
Нивото на защита е различно,но потребителите трябва да са наясно, че са отговорни
за софтуера, който ползват.
7
IV. Спам
Спам е използване на среда за електронни комуникации за масово изпращане
на нежелани съобщения. Най-известната форма на спам е под формата на съобщения
с рекламно съдържание по електронната поща. Спамът е използван и с други цели и
използвайки други медии, като Usenet, търсачки, уеблогове, ICQ, IRC и SMS.Спамът,
разпространяван чрез услугите за моментни съобщения е по-известен като spim.
Думата придобива популярност след телевизионния скеч „Spam“ от Monty
Python's Flying Circus, излъчен за пръв път през 1970 година. Героите на скеча
разглеждат меню в заведение за хранене, където почти всяко блюдо съдържа Spam –
американска търговска марка за консервирано свинско месо, което е натрапчиво.
Безспирното повтаряне на думата „спам“ заглушава основния диалог.
Регулация:
Към март 2015 спамът е обявен за незаконен и наказуем в 35 държави. Имайки
предвид, че сред тях са страни като Руската федерация, Китай, САЩ, Канада,
Бразилия, Австралия, Аржентина, Чили, Индия и Дания може да се заяви, че на повече
от половината територия на земята той се счита за проблем, чието решаване изисква
наказателни мерки. В много от тези страни вече има и прецеденти на съдебни решения
срещу лица и организации, уличени в разпространяване на спам.
В повечето държави спамът не е обект на законова регулация. Единствената
страна, която го е легализирала, е именно България. Според промените в Чл.5 и 6
Закона за електронната търговия от 16 Декември 2006 се узаконява изпращането на
спам до адреси на юридически лица, стига в текста на съобщението да е включено
предупреждение, че то може да представлява непоискано търговско съобщение.
Изпращането на спам до адреси на физически лица е забранено.
Едно възможно неприятно последствие от легализирането е, че формално дава
възможност подателите на спам да преследват за нелоялна конкуренция всеки
доставчик на публична услуга, прилагащ мерки за борба със спама. Въпреки че до
момента не е известно да са заведени подобни дела, няколко оплаквания срещу
8
Интернет доставчици и публични пощенски услуги, които предлагат блокиране на спам
очакват решение на Комисията за защита на конкуренцията.
От октомври 2009 след поправка в закона и по-точно чл.6 от ЗЕТ, КЗП се
задължава да води регистър на фирмените мейл адреси, които не желаят да получават
непоискани търговски съобщения. Ако адрес, вписан в регистъра, получи непоискано
търговско съобщение, притежателят му има право да заведе съдебен иск срещу
изпращача или да подаде жалба в КЗП. Глобата е между 1000 и 5000 лева. На сайта на
КЗП има информация за това как се вписват фирмени адреси в регистъра. Разбира се,
мерките влизат в сила единствено ако се докаже, че подателят е юридическо или
физическо лице, подвластно на българското законодателство. Същевременно
регистърът се явява отличен източник на пощенски адреси с гарантирана автентичност
(титулярът носи наказателна отговорност за деклариране на неверни данни) и
безнаказано може да се използва като такъв от податели, които не могат да бъдат
привлечени под отговорност в България. Подобен регистър практически изпълнява
ролята на национална спам листа.
Показателен за отношението към проблема на държавната администрация е и
фактът, че както легализирането на спама, така и използването на бюджетни средства
за създаване и поддържане на регистър с адреси, който е от полза преди всичко на
разпространителите на спам, бяха приети от Народното събрание практически без
обсъждане, въпреки многобройните протести и явното им несъответствие с
международните тенденции. Същевременно предложенията за създаване вместо него
на публичен регистър на IP адресите, желаещи да подават непоискани търговски
съобщения по смисъла на ЗЕТ и за забрана подаването на такива съобщения от
нерегистрирани адреси системно се игнорират както от законодателната, така и от
изпълнителната власт, въпреки че подобен регистър би помогнал именно на борбата
със спама, а не на разпространението му.
Прилагането на мерки против разпространяването на спам без изричното
съгласие на потребителя, което се практикува от някои Интернет доставчици и
публични пощенски услуги нарушава законови и конституционни права на гражданите, и
практически се явява форма на цензура.
9
Методите за борба се разделят на две категории:
1. Методи, подходящи за прилагане от доставчици (ISP) / оператори на
услуги;
2. Методи, подходящи за прилагане от крайни потребители;
Няма точно разделение кои методи в коя категория попадат, затова просто ще
бъдат изброени. Блокиране на адресите, от които се изпраща спам – приложимо както
от доставчици, така и от крайни клиенти. Резултатът е, че просто писмата не достигат
до нас или в случая с краен клиент биват маркирани като нежелани и евентуално
изтрити.
Неотваряне на нежелана поща. Поради широкото разпространение на Internet
Explorer, ниската потребителска култура и голямото количество проблеми със
сигурността на по-горе споменатото приложение освен загубата на време, за отваряне
на писмото и прочитане на съобщението, може компютърът да бъде заразен от вирус,
троянски кон и подобен род mallware. Като краен резултат има сериозна възможност за
кражба на ценни данни (банкови сметки, пароли). Отварянето на нежелано писмо също
така може да даде сигнал с използване на скрити картинки в писмото, когато то е в
HTML формат, че адресът на електронната поща се използва активно.
Обикновено адресите, до които се разпраща нежелана поща, се генерират с
използване на речници с думи и имена, към които се добавят имена на домейни и
поради това на изпращача (спамера) не е ясно дали даден адрес на електронна поща
се използва или не, но с използване на скрити картинки на него може да бъде
съобщено и да последва повишение на активността на изпращаната нежелана поща
към този адрес.
Използване на черни списъци – oбикновено това са обществено достъпни
интернет сайтове, съдържащи списъци с известни адреси, от които се изпраща
спам.Тъй като горните методи се заобикалят сравнително лесно (SMTP протокола не
разполага с надеждни средства за доказване самоличността на подателя), напоследък
най-успешни се оказват методи, които не разчитат само на информацията за
подателя.Черни списъци за IP адреси на компютри, от които се изпраща спам. Тези
10
адреси не се фалшифицират лесно, но е възможно предварително „превзет“
компютър – „зомби“ да бъде накаран да изпраща писмата от своя адрес.
Блокиране на писма, съдържащи определени думи – най-простият пример е с
думата „Виагра“. Това би могло да спре цялата нежелана поща по дадена тема. Като
противодействие, спамерите обикновено използват странен начин за изписване на
думата – например „Viaagraa“, или търсят символи с подобен вид – „V1agra“. За борба с
българския законен спам особено ефективно е филтрирането на писма, които
съдържат в рамките на един абзац фразата „търговско съобщение“ и думите „поискано“
или „непоискано“.Смислов/синтактичен анализ на писмото – силно усложнен вариант на
горната техника, при който по определени признаци се прави опит да се извлекат
характеристики на текста, които да покажат дали това е спам или не.Блокиране на
писма по определени технически характеристики – най-известните примери са:
Блокиране на писма от сървъри, които нямат име (само IP адрес) и блокиране на
писма, изпратени с непознати (или известни с „черното“ си предназначение) програми.
За съжаление засега няма система, която да дава 100% гаранция. Още по-неприятното
е, че ако направим системата за защита твърде „подозрителна“, има голям шанс някое
важно писмо да отиде при нежеланите.
Най-важният съвет за защита от спам е да не даваме никъде наш или на наш
приятел електронен адрес. Никъде включва сайтове и услуги, които изискват
регистрация, електронни картички (за съжаление получателят, освен картичката, ще
започне да получава и спам), безплатни програми или програми с неизвестен автор,
промоции и игри – в или извън интернет, сайтове тип „Жълти страници“, които
публикуват адресите в удобна за автоматично извличане форма.
11
V. Заключение
Както бе разгледано в този реферат, хората имат нужда от защита и във
виртуалното пространство, освен в реалното. Особеното във виртуалното пространство
е, че в повечето случаи опасността в него е невидима, а често потребителят разбира за
нанесената вреда чак след известно време.
За да се предпазим възможно най-добре във виртуалното пространство, е добре
освен използването на добри анти-вирусни програми, да внимаваме също така къде и
каква информация за нас предоставяме. Да внимаваме какви съобщения отваряме и по
възможност да игнорираме тези от непознати източници. Избягването на пиратски
софтуер също е добра стъпка към личната защита, защото немалко от предоставените
„хакнати“ софтуери крият опасности в тях (подпрограми които преодоляват защитите ви
и препращат търсеният вид информация на този който ги е създал).
VI. Използвана литература
Интернет:
1. Wikipedia.org
2. forum.softvisia.com
3. bsa.org
12

Weitere ähnliche Inhalte

Was ist angesagt?

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
evation
 
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
kirre_66
 
Google security
Google securityGoogle security
Google security
IvanKar
 
Big data security word file 116941
Big data security   word file 116941Big data security   word file 116941
Big data security word file 116941
borkopinf
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернет
Monika Petrova
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
DiNikolo
 

Was ist angesagt? (11)

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
 
Google security
Google securityGoogle security
Google security
 
Big data security word file 116941
Big data security   word file 116941Big data security   word file 116941
Big data security word file 116941
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернет
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТ
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
 
API Authentication
API AuthenticationAPI Authentication
API Authentication
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
 

Ähnlich wie Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite

ф.№. 11509 окончателен
ф.№. 11509 окончателенф.№. 11509 окончателен
ф.№. 11509 окончателен
dilqna11509
 
PKI referat
PKI referatPKI referat
PKI referat
Kalina89
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
Yuliyana Savova
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
VasilStoilov
 
Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptx
nameee9
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
ivso1
 
безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савова
Yuliyana Savova
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)
ssalieva
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в Интернет
Anton Shumanski
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
Tanya Hristova
 
Компютърните вируси
Компютърните вирусиКомпютърните вируси
Компютърните вируси
souhs
 

Ähnlich wie Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite (20)

ф.№. 11509 окончателен
ф.№. 11509 окончателенф.№. 11509 окончателен
ф.№. 11509 окончателен
 
PKI referat
PKI referatPKI referat
PKI referat
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
 
Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptx
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
Referat
ReferatReferat
Referat
 
Referat
ReferatReferat
Referat
 
вируси
вирусивируси
вируси
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
 
безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савова
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.org
 
Virus.info
Virus.infoVirus.info
Virus.info
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в Интернет
 
Referat 10441
Referat 10441Referat 10441
Referat 10441
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 
Компютърните вируси
Компютърните вирусиКомпютърните вируси
Компютърните вируси
 

Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite

  • 1. Икономически университет – ВАРНА Център „Магистърско обучение” Катедра: Информатика Реферат по дисциплина: Безопасност и защита на комютърни системи и приложения Тема: Класификация на злонамерените действия на потребителите Изготвил: Проверил: Павел Красимиров Колев Доц.д-р Стефан Дражев Ф.Н: 90830, гр.64 Ас. Радка Начева Дата: 02.04.2015г. Варна, 2015
  • 2. 1 Съдържание: I. Въведение............................................................................................................................................. 2 II. Хакери. Видове хакери ....................................................................................................................... 3 1. White Hat........................................................................................................................................... 3 2. Black Hat ........................................................................................................................................... 3 3. Grey Hat ............................................................................................................................................ 4 4. Elite Hacker ....................................................................................................................................... 4 5. Script Kiddie ...................................................................................................................................... 4 6. Neophyte ........................................................................................................................................... 4 7. Blue Hat............................................................................................................................................. 4 8. Хактивист.......................................................................................................................................... 4 III. Софтуерно пиратство........................................................................................................................ 5 IV. Спам .................................................................................................................................................... 7 Регулация: ............................................................................................................................................ 7 Методите за борба се разделят на две категории: ......................................................................... 9 V. Заключение........................................................................................................................................ 11 VI. Използвана литература................................................................................................................... 11
  • 3. 2 I. Въведение Виртуалното пространство не е точно като реалното, но до голяма степен е изградено по негов образец. Една от приликите е, че както в реалния живот зад ъгъла може да дебне тъмен субект със злонамерени помисли, така и във виртуалния свят има доста обекти, чиито цели са зловредни и чието разнообразие варира значително. Съществуват няколко вида злонамерени потребители: 1. такива, които искат да счупят(увредат) нечий компютър, което в днешно време почти не се практикува. 2. такива които събират лични данни и информация, която в днешно време е най- ценният ресурс и дори обикновените фирми (не само големите) си позволяват всякакви похвати (в повечето време граничещи с непозволеното) за да събират възможно най- много информация за потребителите. 3. такива, които разпространяват материали с авторско право, без знанието и/или съгласието на автора. 4. Съществуват и потребители, разпространяващи спам. Първият и втория тип хора се наричат хакери. Това са програмисти, които разработват или използват софтуер за разбиването на определена компютърна система с цел облага – независимо дали това е придобиването на информация, данни, промени в системата, които често водят до нейния срив и недобра функционалност или самото възпрепятстване на нормалното функциониране на самата система. Разпространението на материали с авторско право се нарича софтуерно пиратство, а хората практикуващи тази дейност софтуерни пирати. Софтуерен пират може да се окаже всеки един потребител на интернет съзнателно или несъзнателно, който използва или предоставя за ползване на други хора материали с авторско право без да има съответните правомощия. Спамът е друг вид злонамерено действие, което се практикува в интернет. Той представлява изпращане на нежелани съобщения под формата на рекламно съдържание по електронната поща или други средства за комуникация.
  • 4. 3 II. Хакери. Видове хакери В действителност в сферата на компютърната техника, терминът „хакер“ има няколко основни значения. В ежедневния език, понятието се използва широко за назоваване на някой, който прониква в чужди компютърни системи чрез интернет, което е незаконно и с това той извършва престъпление. В жаргона на компютърните специалисти под „хакер“ се обозначава компютърен ентусиаст, който има големи познания в областта на компютрите и богат опит в програмирането, но не е задължително да злоупотребява със своите умения. Терминът е обект на дългогодишни дискусии, целящи да дадат подходящо определение на думата „хакер“. Компютърни програмисти твърдят, че някой който прониква с криминални цели в чужди компютри е по-добре да бъде наречен кракер (от англ. crack-чупя), а не хакер, и че масовите медии не правят разлика между компютърните престъпници Black Hats(кракери) и експерти по компютърна сигурност White Hats. Доста компютърни експерти твърдят, че те също заслужават титлата хакер, и че само злонамерените трябва да се наричат кракери. Трябва да се спомене и още една разновидност на компютърен „престъпник“ – Script Kiddie(скрипт-киди). Думата е пренебрежително название на човек, който извършва атаки над компютри с помощта на програми, написани от други, и с много малко познания за начина им на работа. Това е един много разпространен вид компютърен „вандал“, който също бива наричан погрешно „хакер“ от медиите. Видове хакери: 1. White Hat - Този тип хакери проникват в компютри с позитивни намерения. Те изпитват системите за сигурност и са консултанти. Това са също и лица, които извършват проникване и тестове, търсейки уязвимости в рамките на договорно споразумение. Често те биват наричани етични хакери. Международният съвет за електронна търговия е разработил сертификати, курсове и онлайн обучение, обхващащи различни сфери на етичното хакване. 2. Black Hat - наричан още кракер, е компютърен престъпник, прониква незаконно в компютри, нарушава компютърната сигурност без разрешение и извършва вандализъм, измами с кредитни карти, кражба на лични данни, пиратство или други видове на незаконна дейност.
  • 5. 4 3. Grey Hat - Grey Hat е хакер, който не е злонамерен, но може да хакне уебсайт, например само за да покаже на администратора, че защитата е слаба и има дупки в сигурността. Този тип хакери не преследват печалба или материални облаги чрез дейността си. 4. Elite Hacker - Това е социален статус в хакерското общество, като елитните обозначават тези с най-сериозни умения. Те са истински експерти, разполагат с актуална информация, като последни експлойти, държат да бъдат признати заради своите умения и да доминират над останалите групи. Понякога означават себе си цифри, като така целят да избегнат индексация от търсачките. 5. Script Kiddie - Представителите на тази група не са експерти или програмисти. Те проникват в компютри използвайки програми и експлойти написани от напреднали хакери. Поради липса на задълбочени знания, уменията им стигат до обезобразяване на уеб-страници или DDoS-атаки. Не се радват на голям авторитет сред останалите хакери. 6. Neophyte - Neophyte, n00b, newbie (новобранец). Това са „прохождащите“ хакери. Могат да бъдат много мотивирани, четейки специфична компютърна литература, обикновено туториали, напътствия, информация от интернет, но нямат опит в хакването. 7. Blue Hat - Специалисти, които тестват компютърни системи и програми за бъгове, търсейки дупки в сигурността, които могат да бъдат оправени. Майкрософт също използват този термин за свои конференции относно сигурността. 8. Хактивист - хакер, който действа с идеологически, политически, социални или религиозни цели. Използвани методи са хакване на уебсайтове, Атака за отказ на услуга и др.
  • 6. 5 III. Софтуерно пиратство Софтуерното пиратство е неразрешеното копиране или разпространение на защитен софтуер. То може да се осъществява посредством копиране, сваляне от мрежата, споделяне, продажба или инсталиране на голям брой копия на лични или служебни компютри. Това, което много хора не осъзнават, е че когато купуваме софтуер, всъщност купуваме лиценз за неговото използване, а не самия софтуер. Този лиценз ни информира колко пъти имаме право да инсталирате програмата, така че е важно да го прочетем. Ако направим по-голям брой копия от разрешения, извършваме пиратство. Пълните права над софтуера обикновено остават за неговия създател. В лиценза също така са упоменати и условията, при които дадения програмен продукт може да бъде копиран и разпространяван. Има различни методи, чрез който софтуерните производители защитават своите продукти от това да бъдат откраднати. Най-често се използва сериен номер. Той се предоставя на клиента при извършване на покупката и се изисква при стартиране на програмния продукт. Други производители използват допълнителна защита от кражба на продуктите им чрез изискване на име и парола от потребителя при активация, които се предоставят на място в магазина, когато се закупи дадения софтуер. Някои продукти изискват използването на специални стартиращи устройства и дискове за да бъдат използвани. За разлика от един компютър, който потребителя за да закупи трябва да отиде до магазина и да заплати, при софтуера нещата не стоят точно така. Всеки един потребител, закупил вече веднъж софтуер, може да предостави диск на свой приятел, близък или познат с този софтуер. Това се определя като кражба, позната като софтуерно пиратство. Софтуерното пиратство е най разпространено в страни с по-нисък стандарт на живот. В такива държави незаконно и дори и законно на някои места има изградени компании, които копират и разпространяват пиратски копия. В днешни най-голямата индустрия за производство на пиратски софтуер е Китай.
  • 7. 6 Софтуерното пиратство не е свързано само с програми. Също така се отнася и за музика, филми, компютърни игри, снимки и всякакъв вид лични данни. Наличието на евтини сървърни устройства, CD, DVD и Blu Ray записващи устройства позволяват да се извършват кражби на материали със авторско право на много ниска цена. Кражби причиняващи на индустрията загуби за милиарди годишно. Софтуерното пиратство е забранено със закон в повечето напреднали държави. Нивото на защита е различно,но потребителите трябва да са наясно, че са отговорни за софтуера, който ползват.
  • 8. 7 IV. Спам Спам е използване на среда за електронни комуникации за масово изпращане на нежелани съобщения. Най-известната форма на спам е под формата на съобщения с рекламно съдържание по електронната поща. Спамът е използван и с други цели и използвайки други медии, като Usenet, търсачки, уеблогове, ICQ, IRC и SMS.Спамът, разпространяван чрез услугите за моментни съобщения е по-известен като spim. Думата придобива популярност след телевизионния скеч „Spam“ от Monty Python's Flying Circus, излъчен за пръв път през 1970 година. Героите на скеча разглеждат меню в заведение за хранене, където почти всяко блюдо съдържа Spam – американска търговска марка за консервирано свинско месо, което е натрапчиво. Безспирното повтаряне на думата „спам“ заглушава основния диалог. Регулация: Към март 2015 спамът е обявен за незаконен и наказуем в 35 държави. Имайки предвид, че сред тях са страни като Руската федерация, Китай, САЩ, Канада, Бразилия, Австралия, Аржентина, Чили, Индия и Дания може да се заяви, че на повече от половината територия на земята той се счита за проблем, чието решаване изисква наказателни мерки. В много от тези страни вече има и прецеденти на съдебни решения срещу лица и организации, уличени в разпространяване на спам. В повечето държави спамът не е обект на законова регулация. Единствената страна, която го е легализирала, е именно България. Според промените в Чл.5 и 6 Закона за електронната търговия от 16 Декември 2006 се узаконява изпращането на спам до адреси на юридически лица, стига в текста на съобщението да е включено предупреждение, че то може да представлява непоискано търговско съобщение. Изпращането на спам до адреси на физически лица е забранено. Едно възможно неприятно последствие от легализирането е, че формално дава възможност подателите на спам да преследват за нелоялна конкуренция всеки доставчик на публична услуга, прилагащ мерки за борба със спама. Въпреки че до момента не е известно да са заведени подобни дела, няколко оплаквания срещу
  • 9. 8 Интернет доставчици и публични пощенски услуги, които предлагат блокиране на спам очакват решение на Комисията за защита на конкуренцията. От октомври 2009 след поправка в закона и по-точно чл.6 от ЗЕТ, КЗП се задължава да води регистър на фирмените мейл адреси, които не желаят да получават непоискани търговски съобщения. Ако адрес, вписан в регистъра, получи непоискано търговско съобщение, притежателят му има право да заведе съдебен иск срещу изпращача или да подаде жалба в КЗП. Глобата е между 1000 и 5000 лева. На сайта на КЗП има информация за това как се вписват фирмени адреси в регистъра. Разбира се, мерките влизат в сила единствено ако се докаже, че подателят е юридическо или физическо лице, подвластно на българското законодателство. Същевременно регистърът се явява отличен източник на пощенски адреси с гарантирана автентичност (титулярът носи наказателна отговорност за деклариране на неверни данни) и безнаказано може да се използва като такъв от податели, които не могат да бъдат привлечени под отговорност в България. Подобен регистър практически изпълнява ролята на национална спам листа. Показателен за отношението към проблема на държавната администрация е и фактът, че както легализирането на спама, така и използването на бюджетни средства за създаване и поддържане на регистър с адреси, който е от полза преди всичко на разпространителите на спам, бяха приети от Народното събрание практически без обсъждане, въпреки многобройните протести и явното им несъответствие с международните тенденции. Същевременно предложенията за създаване вместо него на публичен регистър на IP адресите, желаещи да подават непоискани търговски съобщения по смисъла на ЗЕТ и за забрана подаването на такива съобщения от нерегистрирани адреси системно се игнорират както от законодателната, така и от изпълнителната власт, въпреки че подобен регистър би помогнал именно на борбата със спама, а не на разпространението му. Прилагането на мерки против разпространяването на спам без изричното съгласие на потребителя, което се практикува от някои Интернет доставчици и публични пощенски услуги нарушава законови и конституционни права на гражданите, и практически се явява форма на цензура.
  • 10. 9 Методите за борба се разделят на две категории: 1. Методи, подходящи за прилагане от доставчици (ISP) / оператори на услуги; 2. Методи, подходящи за прилагане от крайни потребители; Няма точно разделение кои методи в коя категория попадат, затова просто ще бъдат изброени. Блокиране на адресите, от които се изпраща спам – приложимо както от доставчици, така и от крайни клиенти. Резултатът е, че просто писмата не достигат до нас или в случая с краен клиент биват маркирани като нежелани и евентуално изтрити. Неотваряне на нежелана поща. Поради широкото разпространение на Internet Explorer, ниската потребителска култура и голямото количество проблеми със сигурността на по-горе споменатото приложение освен загубата на време, за отваряне на писмото и прочитане на съобщението, може компютърът да бъде заразен от вирус, троянски кон и подобен род mallware. Като краен резултат има сериозна възможност за кражба на ценни данни (банкови сметки, пароли). Отварянето на нежелано писмо също така може да даде сигнал с използване на скрити картинки в писмото, когато то е в HTML формат, че адресът на електронната поща се използва активно. Обикновено адресите, до които се разпраща нежелана поща, се генерират с използване на речници с думи и имена, към които се добавят имена на домейни и поради това на изпращача (спамера) не е ясно дали даден адрес на електронна поща се използва или не, но с използване на скрити картинки на него може да бъде съобщено и да последва повишение на активността на изпращаната нежелана поща към този адрес. Използване на черни списъци – oбикновено това са обществено достъпни интернет сайтове, съдържащи списъци с известни адреси, от които се изпраща спам.Тъй като горните методи се заобикалят сравнително лесно (SMTP протокола не разполага с надеждни средства за доказване самоличността на подателя), напоследък най-успешни се оказват методи, които не разчитат само на информацията за подателя.Черни списъци за IP адреси на компютри, от които се изпраща спам. Тези
  • 11. 10 адреси не се фалшифицират лесно, но е възможно предварително „превзет“ компютър – „зомби“ да бъде накаран да изпраща писмата от своя адрес. Блокиране на писма, съдържащи определени думи – най-простият пример е с думата „Виагра“. Това би могло да спре цялата нежелана поща по дадена тема. Като противодействие, спамерите обикновено използват странен начин за изписване на думата – например „Viaagraa“, или търсят символи с подобен вид – „V1agra“. За борба с българския законен спам особено ефективно е филтрирането на писма, които съдържат в рамките на един абзац фразата „търговско съобщение“ и думите „поискано“ или „непоискано“.Смислов/синтактичен анализ на писмото – силно усложнен вариант на горната техника, при който по определени признаци се прави опит да се извлекат характеристики на текста, които да покажат дали това е спам или не.Блокиране на писма по определени технически характеристики – най-известните примери са: Блокиране на писма от сървъри, които нямат име (само IP адрес) и блокиране на писма, изпратени с непознати (или известни с „черното“ си предназначение) програми. За съжаление засега няма система, която да дава 100% гаранция. Още по-неприятното е, че ако направим системата за защита твърде „подозрителна“, има голям шанс някое важно писмо да отиде при нежеланите. Най-важният съвет за защита от спам е да не даваме никъде наш или на наш приятел електронен адрес. Никъде включва сайтове и услуги, които изискват регистрация, електронни картички (за съжаление получателят, освен картичката, ще започне да получава и спам), безплатни програми или програми с неизвестен автор, промоции и игри – в или извън интернет, сайтове тип „Жълти страници“, които публикуват адресите в удобна за автоматично извличане форма.
  • 12. 11 V. Заключение Както бе разгледано в този реферат, хората имат нужда от защита и във виртуалното пространство, освен в реалното. Особеното във виртуалното пространство е, че в повечето случаи опасността в него е невидима, а често потребителят разбира за нанесената вреда чак след известно време. За да се предпазим възможно най-добре във виртуалното пространство, е добре освен използването на добри анти-вирусни програми, да внимаваме също така къде и каква информация за нас предоставяме. Да внимаваме какви съобщения отваряме и по възможност да игнорираме тези от непознати източници. Избягването на пиратски софтуер също е добра стъпка към личната защита, защото немалко от предоставените „хакнати“ софтуери крият опасности в тях (подпрограми които преодоляват защитите ви и препращат търсеният вид информация на този който ги е създал). VI. Използвана литература Интернет: 1. Wikipedia.org 2. forum.softvisia.com 3. bsa.org
  • 13. 12