онлайновой платёжной системой, хакер постарается узнать Ваш пароль и
скопировать с Вашего компьютера файл с ключами для доступа к этой системе. Для
хакеров также может быть интересна Ваша электронная почта: некто хочет почитать
её или отправить письмо от Вашего имени. Некоторые пользователи Internet хранят
на жёстком диске незашифрованные данные к кредитной карточке, что тоже может
представлять интерес для хакера. Так что, даже если Вы простой пользователь, для
хакеров Вы тоже можете представлять интерес.
Сетевые черви и вирусы. Это вредоносные программы. Бывают вирусы,
распространяющиеся по сети, и те, что размножаются, инфицируя другие
программы. Вирус (почтовый червь) можно получить по электронной почте в виде
вложенного файла. Internet – червь может проникнуть в компьютер прямо из сети.
Почтовые черви очень изобретательны. Можно получить сообщение, вполне
безопасное с виду, например, маркированное как ответ на Ваше сообщение, или как
сообщение с почтового сервера. В письме может быть текст, предлагающий Вам
открыть интересное вложение, которое выглядит как файл .jpg. На самом деле это
может быть не картинка, а вредоносная программа. Черви, как и хакеры, применяют
методы социальной инженерии, прикидываясь полезными, интересными, нужными.
Поэтому, если у Вас есть хоть малейшее сомнение, не открывайте вложения
неожидаемых почтовых сообщений.
Вирус может быть разрушительным оружием для Вашего компьютера:
испортить или стереть данные, замедлить работу, удалить нужные файлы, украсть
информацию (переслать по определённому адресу) и т.д. Сетевые черви в
последнее время занимаются не похищением информации (хотя такое случается), а
превращением компьютеров в "зомби". Такие компьютеры могут использоваться
злоумышленниками, например, для рассылки спама и для организации масштабных
атак на определённые ресурсы. Подробней рассмотрим классификацию
компьютерных угроз в соответствии с моделью OSI.
14.2.Сетевые угрозы и некоторые уровни OSI.
Начнём с физического уровня. Этот уровень отвечает за физическую
передачу сигналов в среде передачи данных. Очевидной является возможность атак,