Для захисту від атак в кіберпросторі системним адміністраторам потрібне серйозне розуміння методів, використовуваних атакуючими для проникнення в комп'ютери. Ви не можете боротися з ворогом, якщо не знаєте, як влаштовано зброю, яким він користується. В даному бюлетені описуються прийоми атакуючих і методи захисту від них.
Огляд засобів атакуючих
Зараз в Інтернет доступна величезна кількість ресурсів, що дозволяють зловмисникам проникати в комп'ютерні мережі. Детальна інформація про вразливі місця програм публічно обговорюється в групах новин і списках розсилки. Є легкодоступні керівництва по організації атак, в яких описується, як написати програми для проникнення в комп'ютерні мережі, використовуючи інформацію про вразливі місця в програмах. І тисячі таких програмних засобів, що дозволяють будь-якому організувати комп'ютерну атаку, вже написані. Описи комп'ютерних атак тепер не перебувають на відомих лише вузькому колу осіб піратських BBS, а розміщуються на широко відомих комерційних веб-сайтах.
Ці програми для організації комп'ютерних атак доступні для отримання будь-яким користувачем Інтернет. Але мало того, що доступні програми для організації атак, тепер ці програми стало легше використовувати. Кілька років тому потрібно було мати Unix, щоб організувати атаку і потрібно було вміти компілювати вихідний текст програми атаки. Сьогодні ці програми мають дружній графічний інтерфейс і можуть працювати в ряді випадків під управлінням Windows 9'X або Windows NT. Є спеціальні скрипти для організації автоматизованих атак, які дозволяють легко організувати дуже небезпечні атаки. Тому системним адміністраторам важливо розуміти небезпеку цих атак і вміти захищати свої мережі від них.