Найти в Дзене

Что умеют хакеры

Как обычно начинаем с понятий Нарушитель – лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или сознанию, но без злого умысла и использующий для этого различные возможности, методы и средства. Злоумышленник (хакер) – нарушитель, намеренно идущий на нарушение из корыстных побуждений. Уровни возможностей хакеров: Методы и средства атаки: Чаще всего атакуют: Контролируемую территорию (но без доступа к техническим средствам), с рабочих мест пользователей, с доступом к базам данных АИС, с доступом к подсистеме защиты АИС. В следующей статье расскажу про ИИ (искусственный интеллект)

Как обычно начинаем с понятий

Нарушитель – лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или сознанию, но без злого умысла и использующий для этого различные возможности, методы и средства.

Злоумышленник (хакер) – нарушитель, намеренно идущий на нарушение из корыстных побуждений.

Уровни возможностей хакеров:

  1. Первый уровень - обладает базовыми компьютерными знаниями и навыками на уровне пользователя. Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним. Нарушители с базовыми возможностями имеют возможность реализовывать только известные угрозы, направленные на известные уязвимости, с использованием общедоступных инструментов;
  2. Второй уровень - обладает всеми возможностями нарушителей с базовыми возможностями. Нарушители с базовыми повышенными возможностями имеют возможность реализовывать угрозы, в том числе направленные на неизвестные уязвимости, с использованием специально созданных для этого инструментов, свободно распространяемых в ИНТЕРНЕТЕ. Не имеют возможностей реализации угроз на физически изолированные сегменты систем и сетей;
  3. Третий уровень - обладает всеми возможностями нарушителей с базовыми повышенными возможностями. Нарушитель со средними возможностями имеет возможность реализовывать угрозы, в том числе на выявленные ими неизвестные уязвимости, с использованием самостоятельно разработанных для этого инструментов. Не имеют возможностей реализации угроз на физически изолированные сегменты систем и сетей;
  4. Четвёртый уровень - обладает всеми возможностями нарушителей со средними возможностями. Нарушители с высокими возможностями имеют практически не ограниченные возможности реализовывать угрозы, в том числе с использованием не декларированных возможностей, программных, программно-аппаратных закладок, встроенных в компоненты систем и сетей.

Методы и средства атаки:

  1. Применяющий только агентурные методы;
  2. Применяющий только штатные средства доступа к данным (возможно, в несанкционированном режиме);
  3. Применяющий пассивные средства (возможность перехвата данных);
  4. Применяющий активные средства (возможность перехвата и модификации данных).

Чаще всего атакуют:

Контролируемую территорию (но без доступа к техническим средствам), с рабочих мест пользователей, с доступом к базам данных АИС, с доступом к подсистеме защиты АИС.

В следующей статье расскажу про ИИ (искусственный интеллект)