Классификация категорий хакеров и их целей

Автор работы: Пользователь скрыл имя, 07 Января 2013 в 23:54, реферат

Описание работы

Изменения, происходящие в экономической жизни России - созданиефинансово-кредитной системы, предприятий различных форм собственности ит.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже толькогосударственные, которые охранялись мощными спецслужбами.

Содержание работы

Введение 2
Аналитическая часть 2
Заключение 2
Список литературных источников 2

Файлы: 1 файл

Реферат ИБ на печать.docx

— 57.26 Кб (Скачать файл)

 

 

 

 

 

РЕФЕРАТ

По дисциплине Информационная безопасность

Тема: Классификация категорий хакеров и их целей

 

 

 

 

Содержание

 

Введение 2

Аналитическая часть 2

Заключение 2

Список литературных источников 2

 

Введение

 

 

Изменения, происходящие в  экономической  жизни  России - созданиефинансово-кредитной системы, предприятий различных форм собственности ит.п. - оказывают существенное влияние на вопросы защиты  информации. Долгое время в нашей стране существовала только одна собственность- государственная,  поэтому информация и секреты были тоже толькогосударственные, которые охранялись мощными спецслужбами.

Проблемы  информационной безопасности постоянно усугубляетсяпроцессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде  всеговычислительных систем. Это дает основание поставить проблемукомпьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствуетобширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства(компьютеры и периферия) как материальные объекты, программное обеспечениеи базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предметпосягательств, и как инструмент. Если разделять два последних понятия, тотермин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект  посягательства, то квалификацияправонарушения может быть произведена по существующим нормам права. Если же- только инструмент, то достаточен только такой признак, как “применение технических средств”. Возможно объединение указанных понятий, когдакомпьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информациисвязано с потерей материальных и финансовых ценностей, то этот факт можноквалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национально безопасности, авторства, то уголовнаяответственность прямо предусмотрена в соответствии с законами РФ.

Каждый  сбой работы компьютерной сети это  не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мереразвития технологий платежей электронных, “безбумажного” документооборота  идругих, серьезный сбой локальных сетей может просто парализовать работуцелых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из  самыхострых проблем в современной информатике. На сегодняшний день сформулировано три базовыхпринципа информационной безопасности, которая должна обеспечивать:

    • целостность данных - защиту от сбоев, ведущих к потере информации, а такженеавторизованногосоздания или уничтоженияданных.
    • конфиденциальность информации и, одновременно, ее
    • доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные  сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мербезопасности  данных  и  предъявляют повышенные требования к надежностифункционирования информационных систем, в соответствии с характером иважностью решаемых ими задач.

Первоначально хакерами называли тех, кто имел достаточную квалификацию, чтобы:

  • прочитать код другой программы;
  • понять, что пытался сделать писавший ее программист;
  • изменить этот код, чтобы программа выполняла прежние функции лучше, или дополнить ее новыми функциями.

Таким образом, хакером был тот, кто мог понять и усовершенствовать чужое программное обеспечение.

В настоящее  время в зависимости от мотивов, целей и методов действия всех хакеров можно разбить на несколько  групп, начиная с фанатов-дилетантов и кончая профессионалами.

 

Аналитическая часть

 

 

Попытка получить несанкционированный доступ к компьютерным сетям с целью  ознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или  похитить программу или иную информацию квалифицируется как компьютерное пиратство. Как социальное явление, подобные действия прослеживаются в последние 10 лет, но при этом наблюдается тенденция к их стремительному росту по мере увеличения числа бытовых компьютеров.

Рост  количества компьютерных нарушений  ожидается в тех странах, где они широко рекламируются в фильмах и книгах, а дети в процессе игр рано начинают знакомиться с компьютерами. Вместе с тем растет число и серьезных умышленных преступлений. Так, например, известны случаи внедрения в военные системы, нарушения телевизионной спутниковой связи, вывода из строя электронных узлов регистрации на бензоколонках, использующих высокочастотные усилители; известны попытки перевода в Швейцарию сумм около 8,5 млн. долларов и разрушения европейской коммуникационной сети связи. Из этого следует, что не только компьютеры, но и другие электронные системы являются объектами злоумышленных действий.

Однако  компьютерные преступники не интересуются, насколько хорошо осуществляется в целом контроль в той или иной системе; они ищут единственную лазейку, которая приведет их к желанной цели. Для получения информации они проявляют незаурядную изобретательность, используя психологические факторы, детальное планирование и активные действия. Они совершают преступления, считая, что путь добывания денег с помощью компьютера более легкий, чем ограбление банкой. При этом применяются такие приемы, как взяточничество и вымогательство, о которых заурядный владелец компьютера, возможно, читал, но никогда не предполагал, что сам станет объектом таких действий.

Удивительно мало фирм, где руководство верит  в то, что их фирма может пострадать от хакеров, и еще меньше таких, где анализировались возможные угрозы и обеспечивалась защита компьютерных систем. Большинство менеджеров под действием средств массовой информации считают компьютерными нарушителями только школьников и применяют против них такое средство защиты, как пароли. При они не осознают более серьезной опасности, исходящей от профессиональных программистов или обиженных руководителей, поскольку не понимают мотивов, которыми руководствуются эти люди при совершении компьютерных пиратств.

Для предотвращения возможных угроз фирмы должны не только обеспечить защиту операционных программного обеспечения и контроль доступа, но и попытаться выявить категории нарушителей и те методы, которые они используют.

В зависимости  от мотивов, целей и методов,действия нарушителей безопасности информации можно разделить на четыре категории:

    • искатели приключений;
    • идейныехакеры;
    • хакеры-профессионалы;
    • ненадежные (неблагополучные) сотрудники.

Искатель приключений, как правило, молод: очень часто это студент или старшеклассник, и у него редко имеется продуманный план атаки. Он выбирает цель случайным образом и обычно отступает, столкнувшись с трудностями. Найдя дыру в системе безопасности, он старается собрать закрытую информацию, но практическиникогда не пытается ее тайно изменить. Своими победами такой искатель приключений делится только со своими близкими друзьями-коллегами.

Идейный хакер — это тот же искатель приключений, но более искусный. Он уже выбирает себе конкретные цели (хосты и ресурсы) на основании своих убеждений. Его излюбленным видом атаки является изменение информационного наполнения Web-сервера или, в более редких случаях, блокирование работы атакуемого ресурса. По сравнению с искателем приключений, идейный хакер рассказывает об успешных атаках гораздо более широкой аудитории, обычно размещая информацию на хакерскомWeb-узле или в конференциях Usenet.

Хакер-профессионал имеет четкий план действий и нацеливается на определенные ресурсы. Его атаки хорошо продуманы и обычно осуществляются в несколько этапов. Сначала он собирает предварительную информацию (тип ОС, предоставляемые сервисы и применяемые меры защиты). Затем он составляет план атаки с учетомсобранных данных и подбирает (или даже разрабатывает) соответствующие инструменты. Далее, проведя атаку, он получает закрытую информацию, и наконец, уничтожает все следы своих действий. Такой атакующий профессионал обычно хорошо финансируется и может работать в одиночку или в составе команды профессионалов.

Ненадежный (неблагополучный) сотрудник своими действиями может доставить столько же проблем (бывает и больше), сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодолевать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю. Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще допускает ошибки и тем самым может выдать свое присутствие. Однако в этом случае опасность его несанкционированного доступа к корпоративным данным много выше, чем любого другого злоумышленника.

Дилетант обычно преследует одну из трех целей:

1) добиться  доступа к системе, чтобы выяснить  ее назначение;

2) получить  доступ к игровым программам;

3) модифицировать  или стереть данные, а также  оставить преднамеренный след, например, в виде непристойной записки.

Диапазон  побудительных мотивов получения  доступа к системе довольно широк: от желания испытать эмоциональный  подъем при игре с компьютером  до ощущения власти над ненавистным  менеджером. Занимаются этим не только новички, желающие позабавиться, но и  профессиональные программисты. Значительную часть нарушителей составляют любители компьютерных игр, обычно, в возрасте от 17 до 25 лет. Причем, как правило, их интересы остаются на уровне детских  забав. Пароли они добывают либо в  результате догадки, либо путем обмена с другими хакерами. Часть из них, однако, начинает не только просматривать, но и проявлять интерес к содержимому  файлов, а это уже представляет серьезную угрозу, поскольку в  данном случае трудно отличить безобидное баловство от умышленных действий.

В незначительной степени хакеры способствуют разрушению образа дружелюбного и безобидного  игрока, который пытаются создать  сами хакеры. Инциденты, связанные с  компьютерным пиратством, были описаны  в начале 80-х гг., когда, внедряясь в вычислительную систему, хакеры уничтожали данные, подменяли или стирали ключи, оставляли записки непристойного содержания. Это заставило осознать, что, как и в других сферах современной жизни, существует меньшинство, от которого необходимо защищаться (хотя, конечно, большинство — это честные люди).

Среди хакеров  выделяется отдельная группа – скриптовики. Для проникновения в сети они используют чужие скрипты или известные хакерские инструменты. Другие хакеры рассматривают такое занятие как недостойное, поскольку при этом для проникновения в систему применяются посторонние разработки, а не собственная логика. Если даже и считать «достойным » использование собственных знаний для «взлома» системы, все равно проникновение в чужую систему без приглашения – действие незаконное и неэтичное.

Кракеры - так называемые плохие хакеры. Эти люди нападают на систему и уничтожают ценные данные или крадут программное обеспечение с целью его дальнейшего небесплатного распространения.

Фрикеры - народ, который занимается хакингом на телефонных линиях с целью получить бесплатный телефонный разговор с любой точкой мира.

Перечисленные категории нарушителей безопасности информации можно сгруппировать по их квалификации: начинающий (искатель приключений), специалист (идейный хакер, ненадежный сотрудник), профессионал (хакер-профессионал). А если с этими группами сопоставить мотивы нарушения безопасности и техническую оснащенность каждой группы, то можно получить обобщенную модель нарушителя безопасности информации, как это показано безопасности информации, как правило, являясь специалистом определенной квалификации, пытается узнать все о компьютерных системах и сетях и, в частности, о средствах их защиты. Поэтому модель нарушителя определяет:

    • категории лиц, в числе которых может оказаться нарушитель;
    • возможные цели нарушителя и их градации по степени важности и опасности;
    • предположения о его квалификации;
    • оценка его технической вооруженности
    • ограничения и предположения о характере его действий.

Диапазон  побудительных мотивов получения  доступа к системе довольно широк: от желания испытать эмоциональный  подъем при игре с компьютером  до ощущения власти над ненавистным  менеджером. Занимаются этим не только новички, желающие позабавиться, но и профессиональные программисты. Пароли они добывают либо в результате подбора или догадки, либо путем обмена с другими хакерами.

Часть них, однако, начинает не только просматривать  файлы, проявлять интерес именно к их содержимому, а это уже  представляет серьезную угрозу, поскольку в данном случае трудно отличить безобидное баловство от злоумышленных действий.

До недавнего  времени вызывали беспокойство случаи, когда недовольные руководителем служащие, злоупотребляя своим положением, портили системы, допускаяк ним посторонних или оставляя системы без присмотра в рабочем состоянии. Побудительными мотивами таких действий являются:

Информация о работе Классификация категорий хакеров и их целей