Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций по Информатике-2008-часть 2.doc
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.08 Mб
Скачать

Компьютерное пиратство. Хакеры

Попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети с целью ознакомиться с ними, оставить закладку, выполнить, уничтожить, изменить или похитить программу или иную информацию квалифицируется как компьютерное пиратство. Как явление, подобные действия прослеживаются в последние 15-20 лет, но при этом наблюдается тенденция к их стремительному росту по мере увеличения числа компьютеров как в быту, так ив различных фирмах.

Растет число компьютерных нарушений, связанных с умышленными действиями. Так, например, известны случаи внедрения в военные системы, нарушения телевизионной спутниковой связи, вывода из строя электронных узлов регистрации на бензоколонках, использующих высокочастотные усилители, попытки разрушения европейской коммуникационной сети связи. Из этого следует, что не только компьютеры, но и другие электронные системы являются объектами злоумышленных действий.

Усложнение аппаратуры и программного обеспечения позволяет снизить вероятность несанкционированного доступа к аппаратуре и системам. С другой стороны, усложнение оборудования затрудняет обнаружение фактов такого доступа (например, умышленного перепрограммирования или замены чипа). Для предотвращения потенциальных угроз усложняется контролирующее оборудование и системное и программное обеспечение, в базы данных вводятся механизмы защиты, пользователя убеждают в необходимости использовать средства защиты.

Мало фирм верит в то, что они могут пострадать от компьютерных пиратов (хакеров). Часто они не анализируют возможные пути утечки информации и обеспечения ее защиты. Большинство менеджеров применяют простейшие средства защиты, например, пароли. При этом они не представляют ту степень опасности, которая может исходить от профессиональных программистов или обиженных сотрудников, поскольку не понимают мотивов, которыми руководствуются эти люди при совершении компьютерных пиратств.

Для предотвращения возможных угроз фирмы должны не только обеспечить защиту операционных систем, программного обеспечения и контроля доступа, но и попытаться выявить категории нарушителей и те методы, которые они используют.

Категории пиратов

В зависимости от мотивов, целей и методов действия всех хакеров можно разделить на несколько групп.

Хакеры-дилетанты. Дилетант обычно преследует одну из трех целей:

  • добиться доступа к системе, чтобы выяснить ее назначение;

  • получить доступ к игровым программам;

  • модифицировать или стереть данные, а также оставить преднамеренный след, например, в виде непристойной записки.

Диапазон побудительных мотивов получения доступа к системе довольно широк: от желания испытать эмоциональный подъем при игре с компьютером до ощущения власти над ненавистным менеджером. Занимаются этим не только новички, но и профессиональные программисты.

Политическая философия 80-х годов внесла большой вклад в разрушение лояльности, гордости и самодисциплины сотрудников фирм. Некогда сильный «корпоративный дух» сегодня сгорает в котле индивидуализма рыночных отношений. Работник, затаивший обиду на своего начальника, представляет собой наибольшую угрозу информационной безопасности, однако это в наименьшей степени осознается руководством компаний.

Недовольный руководителем служащий создает одну из самых больших угроз вычислительным системам коллективного пользования. Они могут портить системы, допуская к ним посторонних или оставляя их в рабочем состоянии без присмотра. Побудительными мотивами таких действий являются:

  • реакция на выговор или замечание со стороны руководителя;

  • недовольство уровнем оплаты труда;

  • злой умысел. Например, реванш с целью ослабить фирму как конкурента какой-либо вновь создаваемой фирмы.

Хакеры-профессионалы. К категории хакеров-профессионалов обычно относят: преступные группировки, преследующие различные цели; лиц, стремящихся получить информацию в целях промышленного шпионажа и группировки отдельных лиц, стремящихся к наживе.

Профессиональные пираты стараются свести риск быть обнаруженными к минимуму. Для этого:

  • привлекают к соучастию работающих или недавно уволившихся с фирмы служащих;

  • завязывают контакты со служащими, у которых есть финансовые или семейные проблемы;

  • используют профессиональные особенности характеров служащих, занимающихся компьютерами;

  • прибегают к дружеским связям уволенных с работы служащих со своими бывшими сослуживцами.

Способы подготовки несанкционированного доступа к вычислительной системе. Для осуществления доступа в вычислительную систему требуется, как правило, провести два подготовительных этапа:

  • собрать сведения о системе;

  • выполнить пробные попытки вхождения в систему.

Возможны различные направления сбора сведений:

  • подбор соучастников;

  • анализ периодических изданий, ведомственных бюллетеней и документации;

  • перехват сообщений электронной почты;

  • подслушивание разговоров, телексов, телефонов;

  • перехват информации и электромагнитного излучения;

  • завязывание знакомств;

  • организация краж;

  • вымогательство и взятки.

Получив необходимый объем предварительной информации компьютерный хакер делает следующий шаг – осуществляет непосредственное вторжение в систему. Используемые им при этом средства будут зависеть от количества информации, имеющейся в его распоряжении. Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать:

  • номер телефона или иметь доступ к линии связи;

  • иметь протоколы работы, описания процедур входа в систему;

  • код пользователя и пароль.

У пирата, однажды получившего доступ к системе, появляются возможности попытаться подняться на более высокий уровень приоритета, который позволит красть, изменять или уничтожать информацию; предпринять попытку кражи кодов и паролей других пользователей, что даст ему еще большие преимущества. Наиболее известные способы достижения этих целей:

  • обходные пути;

  • логические бомбы;

  • троянский конь;

  • экранный имитатор;

  • вирусные программы.