Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Aнтиxaкинг



Анализ ситуации
Признаки вторжения
Источники информации
Средства анализа признаков вторжения
Принятие решения
Ответные действия
Заключение

В предыдущей главе мы попытались показать современный уровень угроз от действий хакеров в виртуальном киберпространстве. Учитывая многочисленность, уровень технической оснащенности и профессионализм хакерских вторжений, а также наносимый ими урон, можно сделать вывод - ныне в виртуальном пространстве наступила эра кибертерроризма. И все читатели предыдущей главы должно быть уже задают себе вопрос - а что же делать в ответ на действия всякого рода личностей, густо населяющих виртуальное киберпространство? Ответ прост - защищаться, и в этой главе мы познакомимся с тем, что может сделать антихакер в ответ на действия своего антипода.

В настоящее время самая распространенная тактика борьбы с кибертеррором - сдерживание, т.е. меры пассивной обороны. Именно такой метод предлагают нам все многочисленные руководства по системам защиты, в которых описывается традиционный набор средств защиты, включающих применение антивирусов, брандмауэров, парольной защиты, шифрования и многое другое.

Однако мер, предлагаемых тактикой сдерживания, ныне явно недостаточно. Чтобы эффективно защитить свою компьютерную систему, порой компьютерному террору следует противопоставить меры компьютерного антитеррора, под которыми подразумевается выполнение антихакером действий, пресекающих исполнение хакерской атаки, как непосредственно в ходе ее выполнения, так и превентивно. Эта тактика антитеррора должна быть позаимствована из реальной жизни и опираться на фундаментальный принцип реального, т.е. не спортивного или игрового поединка - для победы в виртуальной схватке антихакеру следует применять любые действия, адекватные угрозе и ситуации на поле боя, отнюдь не ограниченные только блокированием ударов противника. Антихакер должен победить - а для этого следует отразить атаку хакера и пресечь возможные повторные попытки вторжения. Последнее предполагает выполнение превентивных действий для приостановки враждебной деятельности кибертеррористов.

Все зависит от ситуации: став объектом навязчивого преследования со стороны всякого рода личностей, бродящих по Интернету в поисках поживы, иногда требуется принять более активные меры самообороны, позаимствовав кое-какие методы у своих противников (конечно, в рамках закона). Например, заметив попытки вторжения в свой компьютер, ведущиеся с определенного IP-адреса, можно просто закрыться брандмауэром, т.е. прибегнуть к пассивной обороне, а можно выявить координаты хакерского компьютера и попытаться пресечь его действия с помощью разнообразных мер воздействия. Последний метод относится к мерам активной обороны, которые могут включать действия, позаимствованные у самих же хакеров.

Например, можно с помощью специальных утилит выявить IP-адрес нарушителя и, воспользовавшись одной из баз данных Whols на сайтах Интернета (например http://www.ripe.net) со сведениями о владельцах зарегистрированных IР-адресом Интернета, выявить физическое расположение хакера. Или можно отправить по выявленному IP-адресу хакера сообщение с предупреждением о последствиях, а то и предпринять более решительные меры, например, атаку DoS, имеющую целью остановить деятельность хакерского компьютера. Последний метод весьма эффективен в случае, когда вы стали объектом распределенной атаки DoS, когда с множества компьютеров-зомби на ваш компьютер отправляются пакеты, перегружающие линию связи и мощности процессора.

Вступив в такой поединок с хакером, антихакер должен следовать правилам ведения боя, принятым в реальном мире, в соответствии с которыми все действия в ответ на нападение распадаются на три этапа.

• Анализ ситуации.

• Принятие решения.

• Ответные действия

Попробуем разобраться детальнее.





Дата публикования: 2014-11-03; Прочитано: 312 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...