Классификация категорий хакеров и их целей

Автор работы: Пользователь скрыл имя, 07 Января 2013 в 23:54, реферат

Описание работы

Изменения, происходящие в экономической жизни России - созданиефинансово-кредитной системы, предприятий различных форм собственности ит.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже толькогосударственные, которые охранялись мощными спецслужбами.

Содержание работы

Введение 2
Аналитическая часть 2
Заключение 2
Список литературных источников 2

Файлы: 1 файл

Реферат ИБ на печать.docx

— 57.26 Кб (Скачать файл)
    • реакция на выговор или замечание со стороны руководителя;
    • недовольство тем, что фирма не оплатила сверхурочные часы работы (хотя чаще всего сверхурочная работа возникает из-за неэффективного использования рабочего времени);
    • злой умысел в качестве, например, реванша с целью ослабить фирму как конкурента какой-либо вновь создаваемой фирмы.

Недовольный руководителем служащий создает  одну из самых больших угроз вычислительным системам коллективного пользования. Это обусловлено еще и тем, что агентства по борьбе с хакерами с большей охотой обслуживают владельцев индивидуальных компьютеров.Профессиональные хакеры — это компьютерные фанаты, прекрасно знающие вычислительную технику и системы связи. Они затратили массу времени на обдумывание способов проникновения в системы и еще больше, экспериментируя с самими системами. Для вхождения в систему профессионалы чаще всего используют некоторую систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель — выявить и преодолеть защиту, изучить возможности вычислительной установки и затем удалиться, утвердившись в возможности достижения своей цели.Благодаря высокой квалификации эти люди понимают, что степень риска мала, так как отсутствуют мотивы разрушения или хищения. Действительно, задержанные и влекавшиеся к суду нарушители часто упрекали начальство в дурном к ним отношении и оправдывались своей незащищенностью. Некоторые из них предлагали услуги в качестве консультантов фирмам, где накопились подобные проблемы.

Все это  свидетельствует о том, насколько  опасно наивное отношение к хакерам, которые по-детски стараются продемонстрировать свое умение внедряться в системы, а  также показать ошибки и глупость фирм, не имеющих мощных средств защиты. С другой стороны, если их разоблачат, хакеры хотят понести такое наказание, как если бы они не преследовали злого умысла и их действия не носили криминального характера.

Такие личности, когда ими руководят недовольство и гнев, часто отыгрываются на других относятся к категории людей, которые никогда не настаивают на проведении проверок устройств защиты.

К категории  хакеров-профессионалов обычно относят  следующих лиц: входящих в преступные группировки, преследующие политические цели; стремящихся получить информацию в целях промышленного шпионажа; хакер или группировки хакеров, стремящихся к наживе. Приведем некоторые  примеры их деятельности.

Заместитель директора одной из фирм, имея доступ к сети информационного обмена, «спускал пары», посылая оскорбительные записки клиентам или перетасовывалтелексы. Этими действиями он фактически парализовал работу станции телекснойсвязи.

Другой  пример. Злоупотребляя возможностями  центральной телексной связи, мошенники смогли похитить 13,8млн долларов, пересылавшихся телеграфом. В результате прослушивания телефонных разговоров было похищено 780 тыс. ф. ст.

Компьютерные  махинации обычно тщательно спланированы и совершаются со знанием дела. Мотивом нарушений, как правило, служат большие деньги, которые можно было получить, практически не рискуя. Вообще профессиональные пираты стремятся свести риск к минимуму. Для этого они привлекают к соучастию работающих или недавно уволившихся с фирмы служащих, поскольку для постороннего риск быть обнаруженным при проникновении в банковские системы весьма велик.Сложность и высокое быстродействие банковских вычислительных систем, постоянное совершенствование методов ведения и проверки документов, отчетность делают практически невозможным для постороннего лица перехват сообщений или внедрение в систему с целью похищения данных. Существует и дополнительный риск: изменение одного компонента может привести к сбою в работе другого и послужить сигналом к объявлению тревоги.

Чтобы уменьшить  риск, хакеры обычно завязывают контакты со служащими, у которых есть финансовые или семейные проблемы. Сотни лет шпионаж используетсякак метод, вынуждающий людей идти на риск и преступления за минимальное вознаграждение или вовсе без него. Большинство людей могут ни разу в жизни так и не столкнуться с хакером, но бывает, что служащий, не осознавая своих слабостей, например, пристрастия к алкоголю или азартным играм, незаметно для себя становится должником какого-либо букмекера, который, возможно, связан с преступной организацией. Такой служащий может сболтнуть лишнее на какой-нибудь вечеринке, не предполагая, что его собеседник является профессиональным агентом.

Люди, средства защиты информации занимающиеся компьютерами, не менее, а часто и более впечатлительны, чем люди других профессий, так как выросли в атмосфере игры. Они чрезвычайно страдают, столкнувшись с теми, кто стремится разрушить эту атмосферу. Эти средства защиты информации люди обладают настолько малой средства защиты информации способностью сопротивляться злу, что попадают в полную зависимость компьютерного пирата средства защиты информации. Часто жертва даже не осознает, что втянута в преступление, и обнаруживает это, лишь когда бывший сослуживец просит оказать ему явную услугу.

 

 

Способы подготовки к действиям  хакера.

 

Для осуществления  несанкционированного доступа в вычислительную систему требуется, как правило, провести два подготовительных этапа:

  1. собрать сведения о системе;
  2. выполнить пробные попытки вхождения в систему.

Сбор  сведений.

В зависимости  от личности хакера и его наклонностей возможны различные направления сбора сведений:

  • подбор соучастников;
  • анализ периодических изданий, ведомственных бюллетеней и документации;
  • перехват сообщений электронной почты;
  • подслушивание разговоров, телексов, телефонов;
  • перехват информации и электромагнитного излучения;
  • организация краж;
  • вымогательство и взятки.

Многие  владельцы систем часто не представляют, какую кропотливую подготовительную работу должен провести нарушитель, чтобы проникнуть в ту или иную компьютернуюсистему. Поэтому они самонадеянно полагают, что то единственное, что необходимо сделать, -это защитить файл, указав ему пароль, и забывают, что любая информация о тех или иных слабых местах системы может помочь хакеру найти лазейку и обойти пароль, получив доступ кфайлу. Таким образом, информация становится легко доступной, если хакер знает, где и чтосмотреть. Так, даже простая брошюра, описывающая возможности системы, может оказатьсявесьма полезной хакеру, который не знаком с системой, и может послужить ключом для вхождения в систему.

Полная  картина вырисовывается в процессе постепенного и тщательного сбора  информации. И если начинающие хакеры должны приложить к этому все свое умение, то профессионалы достигают результатов гораздо быстрее.

Способы вхождения в систему хакером.

Получив необходимый объем предварительной информации, компьютерный хакерделает следующий шаг - осуществляет непосредственное вторжение в систему. Используемыеим при этом средства будут зависеть от количества информации, имеющейся в его распоряжении. Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знатьномер телефона или иметь доступ к линии связи, иметь протоколы работы, описания процедур входа в систему, код пользователя и пароль. Если хакер не знает телефонного адреса порта, он должен либо узнать его, завязывая знакомства, либо воспользоваться автонабирателем.

Использование телефонныхавтонабирателей.

Устройства  автонабора получили широкое распространение  в мире. По сути, этопрограммируемый модем с автонабором, с помощью которого пользователь может очень быстро выполнить набор большого числа телефонных номеров. Каждый раз по тональной посылкемодема устройство регистрирует номер и переходит к следующему. Таким образом, первыйшаг, который может предпринять хакер для идентификации системы, это выполнить автоматический перебор номеров с целью установить телефонный номер модема.

Протоколы связи

Использование большого числа связанных между  собой ЭВМ различных типов  породилобольшое разнообразие пакетов программ, модемов и анализаторов каналов, с помощью которых становится возможным выявить протоколы местоположения адресата. Некоторые фирмысчитают себя в безопасности, поскольку используют нестандартные протоколы и оборудование. Но даже хакер среднего уровня не пожалеет нескольких часов, чтобы «раскусить» нестандартную систему. Если его попытки оказываются безуспешными (а для профессионала это потерялица), он начнет искать помощь у других членов преступной группы, разослав сообщения поэлектронной почте.

Использование процедур инициализации

Обычно  процедуру входа в систему  можно выявить из реакций на Не1р-запросы. Многиесистемы выдают очень много информации еще до момента идентификации пользователя и предоставления ему права доступа к системе.

Использование идентификаторов пользователя

Беда  в том, что владельцы систем не изменяют стандартных, выпускаемых промышленностью кодов пользователя. И хакер, чтобы войти в систему, просто комбинирует эти имена.

Имена очень  важны, и поэтому, если их не изменять, фирме может быть нанесен серьезныйущерб. Несмотря на это, некоторые фирмы используют идентификаторы, о которых догадатьсяочень легко (например, это могут быть названия организаций или фамилии).

Идентификаторы  пользователя нельзя рассматривать  как формы защиты. Они являютсялишь средством административного контроля и учета.

Получение паролей

Следующим и наиболее трудным шагом является добывание паролей. Иногда задачаможет быть выполнена легко благодаря тому, что в фирме-адресате плохо организованы процедуры выдачи разрешений на доступ к базе данных. К сожалению, многие пользователи простоне заботятся о сохранности своих паролей. Часто они записывают их в блокноты, еженедельники, наклеивают на терминалы, на платы внутри пульта, а чаще всего на собственные различныесправочники. Халатное отношение пользователей - наиболее частая причина разрушениясредств защиты. Недостатки паролей - возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянногопароля, а также при отсутствии регистрации нарушений при вхождении или когда пароль неуничтожается при уходе служащего с работы.

Один  хакер рассказывал, что у него на диске был словарь, содержащий несколько тысячслов - христианские имена и наиболее известные пароли. Когда он пытался найти новый номер,он всегда сначала использовал этот диск, что, как он считает, сэкономило ему массу времени.

Хакеры, о которых уже было рассказано, были единодушны в одном: очень трудно,практически невозможно, внедриться в удаленную систему с помощью логических методов,даже если известна учетная информация, но пароли состоят из б - 7 символов и регулярно меняются. Используя программу генерации паролей, относительно легко рассекретить паролидлиной не более четырех символов.

Однако  профессиональные хакеры чаще добывают пароли, контролируя каналы передачи данных с помощью специальных мониторов или через сотрудников фирм. Хакер не будетпопусту тратить время, чтобы разгадать семизначный пароль. Он может использовать телеобъектив и через улицу наблюдать код на клавиатуре или заплатить системному программисту запрочтение адреса блока памяти, содержащего незашифрованную информацию. Пароли - действенная защита, способная остановить большую часть хакеров, но это не является преградой дляпрофессионалов.

Методы  незаконного проникновения

У хакера, получившего однажды доступ к  компьютерной системе, появляются возможности: попытаться подняться на более высокий уровень приоритета, который позволит красть,изменять или уничтожать информацию; предпринять попытку кражи кодов и паролей другихпользователей, что даст ему еще большие преимущества. Некоторые из наиболее известныхспособов достижения этих целей:

  1. Мошенничество с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода.Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискетподсунуты чужие, и данные могут быть сфальсифицированы.
  2. Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружитьтам персональную информацию о своих коллегах. Информация, позволяющая получить доступк компьютерным файлам или изменить их, может быть найдена после просмотра мусорныхкорзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены.Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюсяна компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.
  3. Троянский конь. Этот метод предполагает, что пользователь не заметил, чтокомпьютерная программа была изменена таким образом, что включает в себя дополнительныефункции. Программа, выполняющая полезные функции, пишется таким образом, что содержитдополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам)
  4. Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируетсянекоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запускнеавторизованного механизма.
  5. Технология салями.Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать наспециально открытый счет злоумышленника.
  6. Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийныхситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступк компьютеру и информации, находящейся в нем.

Информация о работе Классификация категорий хакеров и их целей