- •Оглавление
- •От редактора перевода
- •Введение
- •Использовать
- •Аргументировано обсуждать
- •IV. Применять знания
- •Модуль 1. Компьютерные системы
- •Обзор компьютерных систем
- •1.1.1. Компоненты компьютерных систем
- •Эволюция компьютерных систем
- •1.2.1. Краткая историческая справка
- •Закон Мура
- •1.2.2. Применение компьютерных систем
- •Представление данных в компьютерных системах
- •1.3.1. Биты и байты
- •1.3.2. Системы счисления
- •Модуль 2. Системы аппаратного обеспечения
- •2.1 Процессор и память
- •2.1.1 Процессор. Основы.
- •2.1.2 Типы памяти
- •2.1.3 Лабораторная работа: Эталонное тестирование (необязательная)
- •2.2 Внешние устройства
- •2.2.1 Присоединяемые внешние устройства
- •2.2.2 Шины
- •2.2.3 Входные/выходные устройства
- •2.3 Запоминающие устройства
- •2.3.1 Интерфейсы дисковых контроллеров
- •2.3.2 Накопитель (запоминающее устройство большой ёмкости)
- •2.4 Соединение компонентов аппаратного обеспечения
- •2.4.1 Как компоненты компьютера работают вместе
- •2.4.2 Лабораторная работа: Изучение компьютерных систем
- •2.4.3 Лабораторная работа: Конфигурация online
- •2.5 Повышение производительности компьютера
- •2.5.1 Закон Мура
- •2.5.2 “Узкие” места (Bottlenecks)
- •2.5.3 Производительность и время ожидания
- •Модуль 1 и Модуль 2 Обзорные материалы
- •Закон Мура
- •Модуль 3. Программное обеспечение операционных систем
- •Структура
- •3.1.1 Уровни программного обеспечения
- •3.1.2 Bios: Жизнь снизу
- •3.1.3 Управление процессами
- •3.1.4 Лабораторная работа: диспетчер задач (Task Manager)
- •3.2 Управление устройствами и конфигурация
- •3.2.1 Управление прерываниями
- •3.2.2 Характеристики аппаратного обеспечения
- •3.2.3 Конфигурация
- •3.2.4 Лабораторная работа: Управление устройствами
- •3.3. Распределение ресурсов
- •3.3.1 Виртуальная память
- •3.3.2 Совместное использование файлов и принтеров
- •3.4. Файловые системы
- •3.4.1 Организация файлов
- •3.4.2 Таблица размещения файлов (File Allocation Table) и файловая система nt
- •Модуль 4. Прикладное программное обеспечение
- •4.1 Основы программного обеспечения
- •4.2 Использование систем программного обеспечения
- •4.2.1 Лабораторная работа: Команды dos
- •4.2.2 Лабораторная работа: Макросы
- •4.2.3 Лабораторная работа: Встроенные объект-приложения
- •4.3 Пакетные файлы сценариев
- •4.3.1 Расширенные функции командной строки
- •4.3.2 Команды пакетного файла
- •4.3.3 Лабораторная работа: Создание пакетного файла
- •4.4 Базы данных
- •4.4.1 Лабораторная работа: Поиск в библиотеке Конгресса
- •4.5 Проектирование программного обеспечения
- •4.5.1 Введение в разработку крупномасштабных программных систем (Large-Scale Software).
- •4.5.2 Модель открытого кода
- •4.5.3 Средства для создания и управления программным обеспечением
- •Модуль 3 и Модуль 4 - Материалы для проверки
- •Базы данных
- •Виртуальная память
- •Модуль 5. Сетевые системы
- •5.1 Основы Интернета
- •5.1.1 Типы mime
- •5.1.2 Языки Интернет
- •5.2 Локальные и глобальные сети
- •5.3 Стратегии коммуникации
- •5.3.1 Структура клиент-сервер (Client-Server Framework)
- •5.3.2 Равноправное соединение
- •5.4 Технологии передачи данных
- •5.5 Архитектура Интернет
- •5.5.1 Роутеры и tcp/ip
- •5.5.2 Сервис доменных имен (Domain Name Service)
- •5.5.3 Способность к подключению
- •5.5.4 Провайдеры Интернет-сервиса (Internet Service Providers)
- •Модуль 6. Безопасность компьютера
- •6.1 Угрозы безопасности
- •6.1.1 Злоумышленники: кто, зачем и как?
- •6.1.2 Кража личности и нарушение конфиденциальности (Identity Theft and Privacy Violation)
- •6.1.3 Вредоносные программные средства
- •6.1.4 Отказ от обслуживания
- •6.2 Технологии безопасности
- •6.2.1 Шифрование
- •6.2.2 Применение шифрования
- •6.2.3 Идентификация
- •6.3 Предотвращение, определение и восстановление
- •6.3.1 Система сетевой защиты (Firewall)
- •6.3.2 Средства определения вторжения
- •6.3.3 Восстановление данных
- •6.3.4 Обзор типов безопасности
- •Модуль 5 и Модуль 6 Обзорный материал
- •Шифрование
- •Приложение а. Выполнение файла Visual Basic
- •Приложение в. Загрузка приложения WinZip
- •Рекомендации по чтению ssd2
6.1.1 Злоумышленники: кто, зачем и как?
Первым шагом в обеспечении сохранности вашей компьютерной системы и информации является понимание ваших противников. Характеристики компьютерных злоумышленников следующие:
-
Люди, занимающиеся хакерством для развлечения, из чувства гордости или просто ради взлома компьютерных систем (для того чтобы понять как многое они могут). Например, студенты университетов или колледжей, известные как скриптовые воришки (script-kiddies, skiddie, script bunny, script kitty, script-running juvenile (SRJ)), которые пробуют заработать доступом к конфиденциальным системам, например, принадлежащим правительству.
Примечание. Термин script-kiddies и его синонимы, перечисленные выше, не имеют точного перевода на русский язык. Термин основан, в том числе и на игре слов bunny –кролик, juvenile –юный, ребяческий, kitty –котенок и в тоже время банк и т.п. В целом, означает шалость, переходящую на грань компьютерного преступления и обычно совершаемую студентами и старшими школьниками.
-
Внутренний или внешний персонал, который хочет целенаправленно отомстить организации. Нарушения безопасности изнутри организации составляют от 70% до 90% всех нарушений безопасности согласно оценкам Hurwitz Group Framingham, Massachusetts
-
Люди, имеющие желание получить доход или другую выгоду от использования конфиденциальных данных системы-источника (например, коммерческая выгода, военная выгода)
-
Преступники или организации, цель которых нарушить защиту системы с целью шантажа и промышленного шпионажа.
-
Террористы, преследующие политические цели и пытающиеся деморализовать население страны-жертвы.
Компьютерные системы, легко атакуемые злоумышленниками, это те, которые используют основные настройки, как для домашних компьютеров. Как только домашние компьютеры захвачены, они могут использоваться для нападения на компьютеры в организациях. Системы домашних компьютеров более уязвимы по следующим причинам:
-
Домашние пользователи могут использовать модемные/беспроводные сети, которые можно перехватить.
-
Домашние компьютерные системы менее защищены.
-
Домашние пользователи хуже определяют, что система взломана.
-
Доступ к домашним системам может обеспечить альтернативный доступ к компьютерам на их рабочем месте.
В основном злоумышленники атакуют, в следующей последовательности:
Шаг 1: сбор информации
-
Угадывание паролей
-
Выдача себя за системного администратора при запросе конфиденциальной информации
-
Чтение пакетов конфиденциальной информации, посылаемой через Интернет или сохраненной на компьютере
-
Сканирование на уязвимость.
Шаг 2: Анализ информации
-
Использование информации, собранной и просмотренной через слабые точки сети (например, открытые порты, учётные записи пользователей).
Шаг 3: Запуск атаки
-
Изменить, удалить или повредить данные в системе.
-
Сделать невозможным создание системой избыточного количества потоков в сети (например, отказ в обслуживании законных пользователей, что будет обсуждаться позднее).
-
Замедление сети.
-
Повреждение вебсайта.
Диаграмма внизу иллюстрирует общий процесс атаки.
Рисунок 1 Общий поток атаки.
Ниже вы узнаете о некоторых видах атак.