Ero sivun ”Ohjelmistosodankäynti” versioiden välillä
[arvioimaton versio] | [arvioimaton versio] |
Poistettu sisältö Lisätty sisältö
→Lähteitä: + lähde |
p typot, w |
||
Rivi 20:
'''Looginen pommi''' toimii samalla tavalla kuin Troijan hevonen alla: Käynnistää viruksen, madon tai tekee jonkin salaisen tehtävän. Tavallisesti loogisen pommin on asettanut ohjelmoija tai järjestelmäkehittäjä.
'''
'''Tietokonevirus''', ohjelmakoodin osa, joka käynnistettynä monistaa itsensä isäntäjärjestelmään ja leviää sen kautta levykkeiden, makrojen tai tiedonsiirron, jopa virallisten kaupallisten ohjelmien mukana edelleen sekä tekee sen ohjelmoijan suunnittelemat toimenpiteet isäntäkoneisiin, esim. järjestelmäresurssien kuluttaminen, tietojen tuhoaminen, tietojen lähettäminen...
Rivi 32:
'''Salasanan murtajat''': Ohjelmat, jotka automaattisesti murtavat salasanoja esimerkiksi kokeilemalla. Yksinkertaisin tapa on salata suuri elektroninen sanakirja salakirjoitusohjelmalla, jolla salasanat luodaan ja sitten verrata salakirjoitettuja salasanoja sanakirjalla luotuihin. Tällä tavalla paljastuvat "puhtaat" salasanana käytetyt sanat kuten "kettu", "loistava" tai "hakkeri". Seuraava taso arvata salasanoja on kerätä mahdollisimman paljon tietoa kohdeyksilöstä, kuten lasten nimet ja harrastukset, ja arvata näiden perusteella todennäköisiä salasanoja. Kolmas tapa on kerätä jotain kautta mahdollisimman paljon tietoa íhmisten tavasta muodostaa salasanoja ja kehittää niiden kautta osin automaattisia ohjelmia salasanojen kokeiluun.
'''Verkkoturvallisuusohjelmat'''. Kuten SATAN (Security Analysis Tool for Auditing Networks) tutkivat verkon koneen ominaisuudet ja mahdolliset turvallisuusaukot. Nämä ovat tärkeitä tietoja verkkoturvallisuudesta vastaaville ja mahdollisille murtautujille. Molemmat ovat ko. ohjelmien tärkeitä käyttäjäryhmiä. Muita vastaavia tuotteita ovat mm Internet Scanner 5.0 for [[Windows]] NT, NetSonar, PingWare.
'''Muu vihamielinen ohjelmakoodi''' on laitteeseen sijoitettu ohjelmallinen ominaisuus, joka tekee jotain sellaista, jota ostaja ei haluasi sen tekevän eikä tiedä sen sitä tekevän. Esimerkiksi sijoittaa sanoman sisään tietoa salaamiseen käytetystä avaimesta tai laitteen laiteen paikkatietoa sen oman GPS:n kautta.
Rivi 54:
Ruotsin viranomaiset havaitsivat 1997, että Lotus Notesin salaus sisältää "puutteen", jota USA:n tiedustelu voi hyödyntää. Periaatteessa 64 bitin salausavain sisälsi 24 bitin lisäosan, jonka avain oli luovutettu NSA:lle. Tämän jälkeen se pystyi helposti murtamaan loput 40 bittiä.
Tietokoneohjatut päätelaitteet esimerkiksi fax, ISDN- puhelin, kännykkä, modeemi, tietokoneessa oleva puhelintoiminne (fax, puheposti ym) mahdollistavat teknisesti näiden laitteiden kauko-ohjuksen jos sellainen toiminne kyseisiin laitteisiin halutaan rakentaa sisälle. Ja jos niissä sellainen on,
Hakkeri mursi Windows NT:n suojaukset 7. syyskuuta 1998 ja ilmoitti asiasta
Lokakuu 21. 1998: Microsoftin Windows NT sallii sisäpiiriläisen ohittaa kaikki turvaominaisuudet ja hankkia tietoa järjestelmän sisältä.
Syyskuu 1998:
Syyskuu 1998: Linuxin verkkoversio on turvaton. Network File System serverit, jotka käyttävät Linuxia, ovat haavoittuvia hakkerille. Vian löysi USA:n [[CERT]]- (Computer Emergency Response Team) organisaatio.
|