ריגול תעשיתי והתקפות ברשת

מוסד לימוד
מקצוע
מילות מפתח , , , , , , , ,
שנת הגשה 2005
מספר מילים 18832
מספר מקורות 22

תקציר העבודה

מבוא
בשנים האחרונות חל מהפך של ממש בשימוש בתקשורת נתונים. המחשב הפך להיות כלי עבודה בסיסי המצוי בכל ארגון ומשמש ככלי עזר לביצוע מירב הפעילויות הכרוכות בעיבוד מידע.
רשתות תקשורת נתונים מקשרות בין מחשבים בתוך ארגון, ובין הארגון לגורמים חיצוניים (לקוחות, ספקים, ארגונים המשתפים פעולה, עובדים הנמצאים מחוץ לארגון וכו'). רשתות אלה מאפשרות מעבר מהיר,זמין ואמין של מידע בין גורמים שונים.
התפתחות רשתות ציבוריות בינלאומיות כדוגמת האינטרנט, מאפשרות נגישות מהירה וקלה למידע רב וחסכון רב בזמן ועלות הנדרשים על מנת להשיג את אותו המידע באמצעים אחרים. רשתות אלה מאפשרות לגורמים שונים לתקשר בצורה נוחה ביניהם. שימוש בדואר אלקטרוני הופך להיות תחליף זול ונוח לאמצעי התקשרות אחרים כגון פקס, דואר ולעתים טלפון. פעילויות רבות הדורשות העברת מידע ודיונים בין גורמים שונים נעשות באמצעות תקשורת ע"ג רשתות אלה בקבוצות עבודה מיוחדות. כמו כן, הרשתות הופכות להיות לכלי פרסומי חשוב מאד, זמין וזול עבור ארגונים.
בד בבד עם ההזדמנויות שנוצרו כתוצאה מגידול הרשת, זמינות המידע וקלות הקישוריות, נוצרת בעיה קשה של ביטחון מידע. ארגון שמשתמש ברשת האינטרנט חשוף לפריצה לרשתות ולבסיסי המידע שלו, ולהתקפה על מידע המועבר באמצעות רשתות התקשורת – האזנה, שיבוש מידע וכו'.                                    כמות הפרסומים הרבה על עבירות אבטחת מידע ובכללם פריצות לרשתות פרטיות והאזנה למידע יוצר בחלק מהארגונים מודעות מסוימת לבעיות אבטחת מידע, דבר שמביא לכך שארגונים חוששים להתחבר לרשתות חיצוניות ללא אמצעי אבטחת מידע נאותים ולכן מעכבים את התחברותם – מה שפוגע בפעילותם ובעסקיהם.
במקביל, בחלק אחר של הארגונים, קיימת תופעה של חשיפת מערכות מידע לרשתות התקשורת השונות, כאשר המודעות להיבטים השונים של נושא אבטחת המידע אינה מקבלת את המשקל הנכון, ומתוך כך נוצרות פרצות הקוראות למשוטטים ברשת.
האופי הגלובאלי של תקשורת בין מחשבים מאפשר חדירה למערכות מחשב חיוניות מכל מקום בעולם, וגרימת נזק כבד כיוון שכל המערכות תלויות אחת בשניה.
עיקר הסכנה אורבת מצד טרוריסטים, מדינות עימות ומודיעין זר, אך העלייה בשיעור מפעילי המחשב ושכיחות הכלים לגרימת הרס כגון וירוסים, סוסים טרוייאנים, תולעים, פצצות לוגיות, רחרחנים, גלי רדיו, גלים אלקטרומגנטיים מאפשרת גם להאקרים, לעובדים ממורמרים, לאנשי הפשע המאורגן ולקבוצות קיצוניות אחרות לגרום נזק רב.
רבים מהמשתמשים מחוברים  לאורך זמן לאינטרנט ואף משתמשים בחיבור קבוע לאינטרנט. מהו אם כן, הסיכוי שמישהו בעל כוונות זדוניות ימצא דווקא את המחשב שלך?
התשובה מפתיעה ביותר, הסיכוי גבוה מאוד במיוחד לאור העובדה כי קיימות באינטרנט תוכניות חופשיות המכונות "סורקים" שתפקידן לסרוק מרחב כתובות באינטרנט ולזהות דווקא את המחשבים שאינם מוגנים ומהווים פוטנציאל לפריצה.
אנשים פרטיים, ארגונים ומדינות כולן כאחד חשופים להתקפות שונות מצד אנשים אחרים.
בעבודתנו זו הבאנו סוגי התקפות רבות למינהן ועבור חלק מהן נמצא פתרון ודרכי התגוננות ומניעה.
מבוא. 5
Cyber crime – הגדרה. 6
התגוננות מפני cyber crime. 7
ריגול תעשייתי 7
למה בעצם קיים ריגול תעשייתי?. 8
Cyber Terrorism… 8
למה דווקא טרור קיברנטי?. 9
דוגמאות שונות לטרור קיברנטי:. 9
מקרים נוספים  של Cyber War בעולם:. 11
וירוסים.. 12
סוס טרויאני (Trojans) 13
תולעת (Worms) 13
וירוס קבצים File Infector. 14
וירוס אתחול  Boot Virus. 14
וירוס רב שכבתי  Multi Partite. 14
וירוס מערכת  Kernel Virus. 14
וירוס חמקן  Stealth.. 14
וירוס פולימורפי – רב צורתי Polymorphic. 15
וירוס משוריין  Armored.. 15
וירוס מאקרו 15
התגוננות מפני ווירוסים.. 15
זיהוי וטיפול בווירוסים:. 15
טרור מצד אנשים פרטיים.. 16
התקפות אדם – ארגון:. 17
1 . גניבת קישור האתר. 17
2 . התקפות DoS.. 18
3 . פקדי  ActiveX… 18
למה ישנן התקפות מצד אנשים?. 18
התקפות אדם – מדינה. 20 טרור מצד ארגונים.. 20 ארגון נגד אדם.. 20 ארגון נגד ארגון! 21
התקפה מבחוץ לארגון 21
התקפה מתוך הארגון 22
התקפה משולבת. 23
התקפת ארגון – מדינה. 23
מלחמת הסייבר בין יהודים למוסלמים.. 24
התקפת מדינה – ארגון 24
טרור בין מדינות.
5 סוגי התקפות.
5
1 . התקפות DoS    –  Denial-of-Service.
5 ·                  התקפת SYN.. 26
·                  התקפת Land. 26
·                  זיוף IP. 27
·                  התקפת Teardrop. 27
2 . שלילה של שירותים בצורה מבוזרת –  Distributed Denial of Service (DDos). 27
3 . הצפת מאגרים – Buffer Overflow… 28
4 . סתימה אלקטרונית – Electronic Jamming. 28
5.פצצות לוגיות – Logic Bombs. 29
6 . דלת ממלוכדת – Back Door, Trap Doors. 29
7. IP SPOOFING… 29
Replay Attacks .8.. 30 סין – טייוואן 30 ארה"ב וצרפת – עיראק. 31
ארצות הברית – סין 31
פתרונות להתקפות השונות. 32
פתרון ברמת הפרט. 34
פתרונות ברמת הארגון 35
פתרונות ברמת המדינה. 36
SPYWARE.. 37
מה זה ריגול?. 37
קצת היסטוריה. 37
מה זה spyware?. 38
תוכנות ומאפיינים של spyware. 40 Gator. 40 Comet Cursor. 40 KaZaA… 41
GUIDs. 43
למה spyware קיים?. 45
האשלון (Echelon) 52
איך אשלון פועלת?. 52
קרניבור  –  Karnivore. 53
מבנה הקרניבור:. 54
קרניבור מבחינה חוקית:. 54
קרניבור – התוכנה:. 55
איך מתגוננים בפני הקרניבור:. 55
ההבדל בין אשלון לקרניבור. 55
מהן הבעיות ?. 56
Cookies. 56
לאן הcookies  הולכים?. 57
במה cookies עוזרים לנו?. 57
Cookies, למה לא! 57
כיצד למנוע אפשור cookies?. 58
בעיות נוספות. 59
איך זה משפיע עליך?. 59
ונעבור לפתרונות! 60 איך ניתן לגלות ולהסיר SPYWARE ?. 60 ZoneAlarm Pro –. 61
Packet sniffer –. 65
PestPatrol by safersite –. 66
Spychecker System Tray Search –. 66
Spyblocker –. 66
Lavasoft`s Ad-Aware –. 66
OptOut – 71
FIREWALL.. 71
מה עושה הfirewall?. 73
איך עובד הfirewall?. 73
דואר רשת מאובטח. 75
בדיקות מקוונות. 75
תיקון ליקויי אבטחה בסביבת Windows. 76
בעיות עתידיות. 76
הטלוויזיה של מיקרוסופט : "בקרוב אני אצפה בכם…". 77
פיתוח ישראלי להגנה נגד צריבות. 78
לסיכום.. 78
ומשהו לסיום.. 79
מקורות. 82