Küberrünnakud ja
Küberkaitse
Tara
Mis on Küberrünnak?
Küberrünnak on katse õõnestada või kahjustada funktsiooni arvutipõhilist
süsteemi, või üritada jälgida online isikute liikumist ilma nende nõusolekuta.
Reageerib märkamatut lõppkasutajat või võrguadministraatorit ning võib viia
selliselt kogu võrgu häirele, et ükski kasutaja ei saaks sooritada ka kõige
algelisemaid ülesandeid.
Click to edit Master text styles
Second level
Third level
Fourth level
Fifth level
BOTNET(RoBotVõrgustik):
Koosneb suurest hulgast hõivatud arvutitest, mida kasutatakse rünnete
korraldamiseks või rämpsposti levitamiseks.
Arvutite hõivamiseks kasutatakse sageli nn. trooja hobuseid, mis avavad arvutis
interneti jututoakanali ning ootavad käsku robotivõrku kontrollivalt isikult.
Botnet`de ehk robotvõrkude omanikeks on tavaliselt organiseeritud
kuritegelikud grupeeringud, kes rendivad botnet`e välja peamiselt äriettevõtete
vastu suunatud erinevate kriminaalse iseloomuga rünnakute sooritamiseks.
Andmeturve Meelis Roos Kursiivis tekst on Meelis Roosi loengukommentaaride põhjal lisatud. Kollasega märgitud osa kohta on Meelis Roos öelnud, et seda on ta tavaliselt eksamil küsinud. Kava · Turvaeesmärgid, ohud, riskianalüüs, turvapoliitika, turbestrateegiad, turvatasemed, turvastandardid · Mitmekasutajasüsteemide turve, DAC & MAC, usaldatavad süsteemid · Autentimismeetodid, paroolid, NIS(+), Kerberos, NT domeenid, LDAP kataloogid, Active Directory, single signon · PKI (avaliku võtme infrastruktuuride) idee, rakendamine autentimisel ja signeerimisel, hierarhiad · Ohud võrgus, tulemüürid, krüpto rakendamine · Rünnakute avastamine: IDS (Intrusion Detection System), logimine; taasteplaanid; turvaprobleemide PR · Viirused, ussid, trooja hobused, tagauksed, ... · Privaatsus ja anonüümsus Internetis · Pöördkodeerimine, seadused, kopeerimiskaitsed, ... Kirjandus · Infosüsteemide turve 1: turvarisk. Vello Hanson, Märt Laur, Monika Oit, Kristjan Alliksoo. Cy
Kõik kommentaarid