4416

Порушники в інформаційній безпеці

Реферат

Информатика, кибернетика и программирование

Визначення терміну Хакер Модель порушника Види загроз безпеки інформації Способи несанкціонованого доступу Десятка кращих хакерів Цікаві факти. Модель порушника - це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації

Украинкский

2012-11-18

142 KB

38 чел.

  1.  Визначення терміну «Хакер»
  2.  Модель порушника
  3.  Види загроз безпеки інформації
  4.  Способи несанкціонованого доступу
  5.  Десятка кращих хакерів
  6.  Цікаві факти
  7.  Список використаних джерел

  1.  
    ВИЗНАЧЕННЯ ТЕРМІНУ «ХАКЕР»

Хакер (від англ. to hack — рубати) — особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. З моменту появи цього слова в формі комп'ютерного терміну (започаткованого в 1960-ті роки), в нього з'явилися достатньо різноманітні значення (слайд 2), [5].

Про хакерів розповідають не лише в засобах масової інформації та Інтернеті, але і в літературі з питань захисту інформації. За своїм історичним походженням і дотепер термін «хакер» застосовують до тих, хто добре розуміється на принципах роботи обчислювальних систем. Ці знання дають їм змогу виявляти вразливості систем. Тобто хакер це той, хто знаходить уразливості системи і знає, як ними можна скористатися.

Є різні думки щодо застосування терміну «хакер». Деякі фахівці в галузі захисту інформації вважають, що справжні хакери це ті, хто діє виключно в інтересах безпеки інформації. Про виявлені вразливості ці хакери повідомляють лише тих, хто у змозі виправити помилки ПЗ, які й спричинили наявність уразливості. Такі хакери можуть тісно співпрацювати з розробниками та експертами з комп'ютерної безпеки.

Однак є люди, які мають кваліфікацію хакерів, але використовують свої знання та вміння або задля власної користі, або взагалі з метою вандалізму. Згадані вище фахівці вважають, що називати таких зловмисників хакерами некоректно. До них пропонують застосовувати інші терміни, наприклад, кракер (англ. сracker), що іноді перекладають як зломщик (рос. — взломщик). Але у масовій свідомості, яку формує аж ніяк не спеціальна література, а здебільшого кіно і телебачення, саме зі словом «хакер» пов'язані всі комп'ютерні зловмисники. До речі, значна частина зловмисників (у наш час таких переважна більшість) не мають високої кваліфікації. Для здійснення атаки достатньо знайти необхідний інструментарій та інструкції з його використання. Усе це легко можна знайти в Інтернеті.

Потенційні можливості легального користувача в ІКС набагато більші, ніж у будь-якого зовнішнього порушника. Користувач має в системі певні повноваження. Він володіє інформацією про систему, а іншу інформацію може порівняно легко отримати (когось спитати, дещо підслухати, з кимось «неформально» поспілкуватися, десь підібрати якісь записи йому це легше зробити, ніж будь якій сторонній особі). Користувач, як правило, не задоволений обмеженнями своїх прав у системі. Вій цікавиться новими інформаційними технологіями і намагається перевірити все на практиці. Насправді ж користувач, який не має достатньої кваліфікації, діє за принципом спроб і помилок.

Серед користувачів є специфічна категорія - керівництво. Звичайно керівники вимагають собі підвищені привілеї в системі, а також не визнають щодо себе жодних обмежень. До того ж адміністратори системи формально підпорядковані керівництву, а не навпаки.

Легальні користувачі - найбільша проблема для адміністраторів, поза як саме вони постійно створюють реальні загрози безпеці інформації. Та зрештою, не користувачі існують для того, щоб заважати адміністраторам, а адміністратори - для того, щоб обслуговувати користувачів. Єдиним виходом із цієї ситуації є взаємоповага і співпраця між ними. Проте на це не варто сподіватися без відповідного документування прав і обов'язків користувачів усіх категорій і адміністраторів Особливості поведінки користувачів (зокрема, керівників) слід враховувати ще на етапі проектування КСЗІ в ІКС піл час створення моделі порушника.

  1.  МОДЕЛЬ ПОРУШНИКА

Модель порушника - це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації. Рекомендовано структуру моделі порушника зображену на рисунку 1 (слайд 3), [1, ст.40-50].

Рисунок 1 – Модель порушника

Порушники в комп'ютерних системах можуть бути зовнішніми (тобто такими, що не мають або не можуть мати повноважень у системі) і внутрішніми (користувачі, обслуговуючий персонал ІКС, технічний персонал, який обслуговує будинок, співробітники служби безпеки, керівники). Порушників розрізняють за рівнем їх повноважень у системі, технічною оснащеністю, кваліфікацією.

Meтa порушника:

  •  отримання необхідної інформації;
  •  отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;
  •  завдання збитків шляхом знищення матеріальних та інформаційних цінностей.

Повноваження порушника:

  •  запуск фіксованого набору задач (програм);
  •  створення і запуск власних програмних засобів;
  •  керування функціонуванням і внесення змін у конфігурацію системи;
  •  підключення чи змінення конфігурації апаратних засобів.

Технічна оснащеність порушника:

  •  апаратні засоби;
  •  програмні засоби;
  •  спеціальні засоби.

У залежності від мотивів, мети і методів, дії порушників безпеки інформації можна розділити на чотири категорії:

  1.  Шукачі пригод;
  2.  Ідейні «хакери»;
  3.  «Хакери»-професіонали;
  4.  Ненадійні (неблагополучні) співробітники.

Шукач пригод, як правило, студент або старшокласник, і в нього рідко є продуманий план атаки. Він вибирає мету випадковим чином і звичайно відступає, зіштовхнувшись зі складнощами. Знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію, але практично ніколи не намагається її таємно змінити. Своїми перемогами такий шукач пригод ділиться тільки зі своїми близькими друзями-колегами.

Ідейний «хакер» - це той же шукач пригод, але більш майстерний. Він уже вибирає собі конкретні цілі (хости і ресурси) на підставі своїх переконань. Його улюбленим видом атаки є зміна інформаційного наповнення Web-сервера або, у більш рідких випадках, блокування роботи ресурсу, що атакується. У порівнянні із шукачем пригод, ідейний «хакер» розповідає про успішні атаки набагато більш широкої аудиторії, звичайно розміщаючи інформацію на хакерському Web-вузлі.

«Хакер»-професіонал має чіткий план дій і націлюється на визначені ресурси. Його атаки добре продумані і звичайно здійснюються в кілька етапів. Спочатку він збирає попередню інформацію (тип ОС, надані сервіси і міри захисту). Потім він складає план атаки з урахуванням зібраних даних і підбирає (або навіть розробляє) відповідні інструменти. Далі, провівши атаку, він одержує закриту інформацію і, нарешті, знищує всі сліди своїх дій. Такий професіонал звичайно добре фінансується і може працювати один або в складі команди професіоналів.

Ненадійний (неблагополучний) співробітник своїми діями може спричинити стільки ж проблем (буває і більше), скільки промисловий шпигун, до того ж, його присутність звичайно складніше знайти. Крім того, йому доводиться переборювати не зовнішній захист мережі, а тільки, як правило, менш жорсткіший внутрішній. Він не такий витончений у способах атаки, як промисловий шпигун, і тому частіше допускає помилки і тим самим може видати свою присутність. Однак, у цьому випадку, небезпека його несанкціонованого доступу до корпоративним даних набагато вища, ніж будь-якого іншого зловмисника.

Перераховані категорії порушників безпеки інформації можна згрупувати по їхній кваліфікації: початківець (шукач пригод), фахівець (ідейний «хакер», ненадійний співробітник), професіонал («хакер»-професіонал). А якщо з цими групами зіставити мотиви порушення безпеки і технічну оснащеність кожної групи, то можна одержати узагальнену модель порушника безпеки інформації, як це показано на рисунку 1.

Порушник безпеки інформація, як правило, будучи фахівцем визначеної кваліфікації, намагається довідатися все про комп'ютерні системи і мережі, зокрема, про засоби їх захисту. Тому модель порушника визначає:

  •  категорії осіб, у числі яких може виявитися порушник;
  •  можливі цілі порушника і їх градації по ступені важливості і небезпеки;
  •  припущення про його кваліфікації;
  •  оцінка його технічної озброєності;
  •  обмеження і припущення про характер його дій.

Діапазон спонукальних мотивів одержання доступу до системи досить широкий: від бажання випробувати емоційний підйом під час гри з комп'ютером до відчуття влади над ненависним менеджером. Займаються цим не тільки новачки, що бажають побавитися, але і професійні програмісти. Паролі вони добувають, або в результаті підбору або здогадування, або шляхом обміну з іншими «хакерами».

Частина з них, однак, починає не тільки переглядати файли, але і виявляти інтерес саме до їх змісту, а це вже являє серйозну загрозу, оскільки в даному випадку важко відрізнити звичайну цікавість від злочинних дій.

Донедавна викликали занепокоєння випадки, коли незадоволені керівником службовці, зловживаючи своїм положенням, псували системи, допускаючи до них сторонніх або залишаючи системи без догляду в робочому стані. Спонукальними мотивами таких дій є:

  •  реакція на догану або зауваження з боку керівника;
  •  невдоволення тим, що фірма не оплатила понаднормові години роботи (хоча найчастіше понаднормова робота виникає через неефективне використання робочого часу);
  •  злий намір у якості, наприклад, реваншу з метою послабити фірму як конкурента якої-небудь новоствореної фірми.

Професійні «хакери» - це комп'ютерні фанати, що прекрасно знають обчислювальну техніку і системи зв'язку. Вони затратили масу часу на обмірковування способів проникнення в системи і ще більше, експериментуючи із самими системами. Для входження в систему професіонали найчастіше використовують деяку систематичність та експерименти, а не розраховують на удачу або інтуїцію. Їх мета - виявити і перебороти захист, вивчити можливості обчислювальної установки і потім вийти з неї, довівши можливість досягнення своєї мети.

До категорії хакерів-професіоналів звичайно відносять наступних осіб:

  •  таких, що входять у злочинні угруповання, які переслідують політичні цілі;
  •  прагнучих одержати інформацію з метою промислового шпигунства;
  •  «хакер» або угруповання «хакерів», що прагнуть до наживи.

Сьогодні, зі стрімким розвитком Internet, «хакери» стають справжньою загрозою для державних і корпоративних комп'ютерних мереж. Так, за оцінками експертів США, напади «хакерів» на комп'ютери і мережі федеральних державних систем відбуваються в цій країні не рідше 50-ти раз на день. Багато великих компаній і організації піддаються атакам кілька разів у тиждень, а деякі навіть щодня. Виходять такі атаки не завжди ззовні, 70% спроб зловмисного проникнення в комп'ютерні системи мають джерело всередині самої організації.

  1.  ВИДИ ЗАГРОЗ БЕЗПЕКИ ІНФОРМАЦІЇ

Неправомірне перекручування, фальсифікація, знищення або розголошення конфіденційної інформації може нанести серйозні, а іноді й непоправні матеріальні або моральні втрати. У цьому випадку, досить важливим є забезпечення безпеки інформації без збитку для інтересів тих, кому вона призначена.

Щоб забезпечити гарантований захист інформації в комп'ютерних системах обробки даних, потрібно насамперед сформулювати мету захисту інформації і визначити перелік необхідних заходів, які забезпечують захист. Для цього необхідно, в першу чергу, розглянути і систематизувати всі можливі фактори (загрози), що можуть привести до втрати або перекручування вихідної інформації.

Під загрозою безпеки комп'ютерної системи розуміється подія (вплив), що у випадку своєї реалізації стане причиною порушення цілісності інформації, її втрати або заміни. Загрози можуть бути як випадковими, так і навмисними.

До випадкових загроз відносяться:

  •  помилки обслуговуючого персоналу і користувачів;
  •  втрата інформації, обумовлена неправильним збереженням архівних даних;
  •  випадкове знищення або зміна даних;
  •  збої устаткування і електроживлення;
  •  збої кабельної системи;
  •  перебої електроживлення;
  •  збої дискових систем;
  •  збої систем архівування даних;
  •  збої роботи серверів, робочих станцій, мережевих карт і т.д.;
  •  некоректна робота програмного забезпечення;
  •  зміна даних при помилках у програмному забезпеченні;
  •  зараження системи комп'ютерними вірусами;
  •  несанкціонований доступ;
  •  випадкове ознайомлення з конфіденційною інформацією сторонніх осіб.

Найчастіше збиток наноситься не через чийсь злий намір, а просто через елементарні помилки користувачів, що випадково псують або видаляють дані, життєво важливі для системи. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту комп’ютерної інформації є розмежування повноважень користувачів. Крім того, ймовірність помилок обслуговуючого персоналу і користувачів мережі може бути значно зменшена, якщо їх правильно навчати і, крім того, періодично контролювати їх дії зі сторони, наприклад, адміністратора мережі.

Надійний засіб запобігання втрат інформації при короткочасному відключенні електроенергії - установка джерел безперебійного живлення (UPS). Різні по своїх технічних і споживчих характеристиках, подібні пристрої можуть забезпечити живлення всієї локальної мережі або окремого комп'ютера упродовж часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітних носіях. Більшість UPS виконують функції ще і стабілізатора напруги, що є додатковим захистом від стрибків напруги в мережі. Багато сучасних мережевих пристроїв (сервери, концентратори і інші) оснащені власними дубльованими системами електроживлення.

Основний, найбільш розповсюджений, метод захисту інформації і устаткування від стихійних лих (пожеж, землетрусів, повеней і т.п.) полягає в створенні і збереженні архівних копій даних.

Особливістю комп'ютерних технологій є те, що безпомилкових програм, у принципі, не буває. Якщо проект практично в будь-якій області техніки можна виконати з величезним запасом надійності, то в області програмування така надійність досить умовна, а іноді майже недосяжна. І це стосується не тільки окремих програм, але і цілого ряду програмних продуктів фірм, відомих в усім світі.

Через недоліки в програмних продуктах Microsoft, зв'язаних із забезпеченням безпеки даних у мережі Internet, «хакери» можуть захоплювати особисті ключі шифрів користувачів і діяти від їх імені.

На сьогоднішній день більше половини користувачів випробували «на собі» дію вірусів. Найбільш розповсюдженим методом захисту від вірусів дотепер залишається використання різних антивірусних програм.

Рівень зазначених загроз значною мірою знижується за рахунок підвищення кваліфікації обслуговуючого персоналу і користувачів, а також надійності апаратно-програмних і технічних засобів.

Однак найбільш небезпечним джерелом загроз інформації є навмисні дії зловмисників.

Стандартність архітектурних принципів побудови устаткування і програм забезпечує порівняно легкий доступ професіонала до інформації, що знаходиться в персональному комп'ютері. Обмеження доступу до ПК шляхом введення кодів не гарантує стовідсотковий захист інформації.

Включити комп'ютер і зняти код доступу до системи не викликає особливих утруднень: досить відключити акумулятор на материнській платі. На деяких моделях материнських плат для цього передбачений спеціальний перемикач. Також у кожного виготовлювача програми BIOS (AMI, AWARD і ін.) є коди, що мають пріоритет перед будь-якими кодами користувачів, набравши які можна одержати доступ до системи. У крайньому випадку, можна вкрасти системний блок комп'ютера або витягти жорсткий диск і вже в спокійній обстановці одержати доступ до необхідної інформації.

Загрози, що навмисно створюються зловмисником або групою осіб (навмисні загрози), заслуговують більш детального аналізу, тому що часто носять витончений характер і приводять до важких наслідків. Тому розглянемо їх докладно.

До навмисних загроз відносяться:

  •  несанкціонований доступ до інформації і мережевих ресурсів;
  •  розкриття і модифікація даних і програм, їх копіювання;
  •  розкриття, модифікація або підміна трафіку обчислювальної мережі;
  •  розробка і поширення комп'ютерних вірусів, введення в програмне забезпечення логічних бомб;
  •  крадіжка магнітних носіїв і розрахункових документів;
  •  руйнування архівної інформації або навмисне її знищення;
  •  фальсифікація повідомлень, відмова від факту одержання інформації або зміна часу його прийому;
  •  перехоплення та ознайомлення з інформацією, яка передана по каналах зв'язку тощо.

Виділяють три основних види загроз безпеки: загрози розкриття, цілісності і відмови в обслуговуванні (рис. 2).

Рисунок 2 - Види загроз безпеки інформації в комп’ютерних мережах

Загроза розкриття полягає в тім, що інформація стає відомою тому, кому не потрібно її знати. Іноді замість слова «розкриття» використовуються терміни «крадіжка» або «витік».

Загроза порушення цілісності - будь-яка навмисна зміна (модифікація або навіть видалення) даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу. Звичайно вважається, що загрозі розкриття піддаються в більшому ступені державні структури, а загрозі порушення цілісності - ділові або комерційні.

Загроза відмови в обслуговуванні виникає кожний раз, коли в результаті певних дій блокується доступ до деякого ресурсу обчислювальної системи (слайд 4), [2, ст.120-130].

  1.  СПОСОБИ НЕСАНКЦІОНОВАНОГО ДОСТУПУ

Спосіб несанкціонованого доступу (НСД) - це сукупність прийомів і порядок дій з метою одержання (добування) інформації, що охороняється, незаконним протиправним шляхом і забезпечення можливості впливати на цю інформацію (наприклад: підмінити, знищити і т.п.), (рис. 3), (слайд 5), [1, ст.50-60].

При здійсненні несанкціонованого доступу, зловмисник переслідує три мети:

  •  одержати необхідну інформацію для конкурентної боротьби;
  •  мати можливість вносити зміни в інформаційні потоки конкурента у відповідності зі своїми інтересами;
  •  завдати шкоди конкурентові шляхом знищення матеріалу інформаційних цінностей.

Рисунок 3 - Способи НСД до конфіденційної інформації

Повний обсяг даних про діяльність конкурента не може бути отриманий тільки яким-небудь одним з можливих способів доступу до інформації.

  1.  ДЕСЯТКА КРАЩИХ ХАКЕРІВ

5 найвідоміших «білих шапок»:

Стівен Возняк

Ще його називають «Віз» або «Стів з Apple» (aдже Возняк напару із Джобсом заснували Apple Computer). Віз почав займатися хакерством із створення блю-боксов, які дозволяють користувачам обходити механізми перемикання в телефонних лініях, для того, щоб здійснювати міжміські дзвінки безкоштовно. Джобс і Віз продавали ці блю-бокси однокурсникам і навіть використовували один з них самі для дзвінка Папі Римському, прикидаючись Генрі Кісінджером (держсекретарем США).

Проте не дивлячись на таку успішну «комерцію», коледж Стів Возняк так і не закінчив, зате винайшов комп'ютер, що зробив його відомим. У гаражі Джобса вони зібрали 100 Apple і продали всього за $666,66 кожен – так з'явилася AppleComputer. Лінус Торвальдс

Ще один поклонник копілефту – творець власної ОС, заснованої на Unix. Він називає себе інженером і говорить, що його мета проста: «Я просто хочу отримувати задоволення, створюючи кращу операційну систему в світі».

Знайомство Торвальдса з комп'ютерами почалося з Comodore VIC-20, 8-бітового домашнього комп'ютера. Пізніше він перейшов на Sinclair QL, який значно модифікував, особливо його операційну систему. Торвальдс створив ядро Linux в 1991 році, використовуючи для натхнення ОС Minix. Правда, на даний момент всього біля 2 % коди ядра написані ним самим. Успіх цього публічного запрошення до внесення змін до коду є одним з найвідоміших прикладів вільного ПО. Зараз Торвальдс є первоначальником братерства Linux і координує всі зміни, які програмісти-волонтери вносять до коду ядра. У його честь був названий астероїд, він отримав почесні докторські ступені від Університету Стокгольма і Університету Хельсінкі, а також його ім'я згадується в журналі Time «60 років героїв». Тім Бернерс-Лі

Винахідника Усесвітньої мережі (WWW), що отримав немало нагород, включаючи Премію тисячоліття в області технологій, теж цілком можна назвати законопокірним хакером. Бернерса-Ли вперше зловили на хакерстві, коли він зламував коди доступу на університетських комп'ютерах в його рідному Оксфорді.

Бернерс-Лі після цього і сформулював ідею WWW: «Мені потрібно було всього лише узяти ідею гіпертексту, з'єднати її з ідеями TCP і DNS, і. вуаля! — Усесвітня мережа». До речі, як дійсний хакер Бернерс-Лі поширює свої винаходи безкоштовно, без патентів або правових відрахувань.

 Річард Столмен

Столмен став відомий широкій громадськості після створення GNUProject, заснованого для розробки безкоштовної операційної системи. Завдяки цьому проекту його вважають за отця вільного програмного забезпечення і ліцензії копілефту – «авторського лева», яка оперує авторським правом, що дозволяє використовувати, змінювати, копіювати і вільно поширювати програмне забезпечення.

Столмен, який вважає за краще, щоб його називали RMS (по ініціалах його імені — Richard Matthew Stallman), почав займатися хакерством в Массачусетсськом технологічному інституті (МТІ). Він працював штатним хакером на проекті Emacs і ін.

Хрестовий похід Столмена в ім'я вільного програмного забезпечення почався із-за принтера. У лабораторії МТІ йому і іншим «хакерам» було дозволено змінити код принтерів для того, щоб вони у разі проблеми видавали зрозумілі повідомлення про помилки. Проте прибув новий принтер, ПО для якого заборонили переписувати. Оскільки принтер досить часто видавав помилки при друці і знаходився далеко від лабораторії, працювати з ним почало складно. Саме у цей момент Столмен «переконався в тому, що ПО має бути вільним».

Життя Столмена продовжує крутитися навколо просування ідеї вільного програмного забезпечення. Саме завдяки цьому він став відомий на весь світ, а також отримав безліч нагород, стипендій і чотири почесні докторські ступені. Тсутому Шимомура

А цей хакер і комп'ютерний експерт прославився своєю наполегливістю в пошуку і упійманні відомого «чорношапочника» Кевіна Мітника. Приголомшений атакою Мітника на свій домашній комп'ютер, Шимомура зробив метою свого життя допомогти ФБР зловити злочинця.

Тсутому Шимомура усвідомлено відкрив свій комп'ютер для другої атаки, щоб вислідити Мітника. Незабаром після виявлення злому він зібрав команду і продовжив роботу по упійманню. За допомогою відстежування мобільного телефону Мітника зловили в міжнародному аеропорту Raleigh-Durham (США). На основі цих подій Шимомура разом з журналістом Джоном Маркоффом написав книгу, яка згодом була екранізована www.takedown.com).

5 найвідоміших «чорних шапок»:

 Кевін Мітник

Його ім'я, ймовірно, вже є синонімом слова «хакер». Міністерство юстиції США до цих пір називає його «самим розшукуваним комп'ютерним злочинцем». Мітник почав свій шлях із злому лос-анджелієвської системи видачі карт для проїзду на автобусах. А вперше він був засуджений за те, що проник в комп'ютерну мережу DEC. В середині 80-х ця компанія поставляла найпопулярніші корпоративні персоналки, і безліч мереж були побудовані на них. Тому коди новітніх продуктів Digital Equipment були ласим шматочком.

Пізніше Мітник протягом двох з половиною років займався незаконним хакерством: зламував комп'ютери, пробирався в телефонні мережі, крав корпоративні секрети і навіть проник в національну систему попередження атак. Після того, як його в 1995 році зловили за допомогою Тсутому Шимомури, Мітник провів 5 років і 8 місяців в одиночному висновку. Після виходу з в'язниці він став законопокірним громадянином і сьогодні є автором захисних комп'ютерних систем, консультантом і лектором по комп'ютерній безпеці.

Роберт Таппан Моріс

Роберт (або RTM — від Robert Tappan Morris) – творець відомого «черв'яка Моріса», першого вірусу, що розповсюджується через інтернет. Причому він написав «черв'яка» швидше з банальної цікавості – програмістові було цікаво, наскільки великою була Усесвітня мережа в 1988 році. Вірус же почав розповсюджуватися по Cети безконтрольно і з величезною швидкістю, відключаючи і приводячи в несправність багато комп'ютерів. Експерти підрахували, що в цілому було пошкоджене більше 6 тис. ПК. Після цього Моріс отримав 3 року випробувального терміну, його засудили до 400 годин суспільних робіт і зобов'язали виплатити $10 500. Сьогодні колишній «черношапочник» є штатним професором в МТІ в лабораторії комп'ютерних наук і штучного інтелекту. Його область — архітектура комп'ютерних мереж.

 Адріан Ламо

Ламо по прізвиську «Бездомний хакер» (із-за своєї пристрасті працювати на публічних комп'ютерах в кафе і бібліотеках) відомий тим, що наносив серйозну утрату крупним організаціям, знаходячи помилки в системах. Список «перемог» Ламо включає такі компанії, як Yahoo!, Citigroup, Bankof America і Cingular. Вторгнення Ламо в мережу NY Times привернуло до нього увагу борців з кіберприступністю. Саме за останню атаку на газетного гіганта суд зобов'язав його виплатити $65 000 як компенсація. На додаток він був засуджений до 6 місяців домашнього арешту і отримав 2 року випробувального терміну, який закінчився торік. Тепер Ламо працює журналістом і читає лекції про комп'ютерну безпеку. Джонатан Джеймс

Джеймс став наймолодшим хакером в історії. Ще в 16 років його відправили до в'язниці за комп'ютерні атаки на підрозділи Міністерства оборони США. Завдяки цьому злому він дістав доступ до імен користувачів і паролів, а також зміг проглядати листи високої секретності. Серед його «перемог» потрібно відзначити проникнення в мережу NASA (він вмудрився вкрасти ПО на суму більше чим в $1,5 млн). Після виявлення злому NASA довелося відключити систему для перевірки, що обійшлося платникам податків в $41 000. Зараз Джеймс, як багато інших його коллеги-«черношапочники», став законопокірним громадянином і планує відкрити компанію по забезпеченню комп'ютерної безпеки. Кевін Поулсен 

ФБР почало пошуки Поулсена після того, як той зламав їх базу даних і дістав доступ до засекреченої інформації, що стосується прослуховування телефонних розмов. Поулсен довго ховався, змінюючи адреси і навіть зовнішність, але врешті-решт він був спійманий і засуджений на 5 років. Після виходу з в'язниці він почав працювати журналістом, потім став головним редактором WiredNews. Його найпопулярніша стаття описує процес ідентифікації 744 сексуальних маніяків по їх профілях в MySpace (слайд 6), [3].

  1.  ЦІКАВІ ФАКТИ

Щорічний конкурс хакерів: iPhone зламали за 20 секунд

Переможцями конкурсу хакерів у Ванкувері стали два IT-фахівця з Європи, які зламали останню версію iPhone за 20 секунд.

Двом хакерам вдалося зламати iPhone з прошивкою останньої версії за 20 секунд. Свою майстерність вони продемонстрували на щорічному конкурсі хакерів Pwn2Own у Ванкувері.

Перед хакерами було поставлено завдання за мінімум часу скачати з iPhone всі sms-повідомлення.

Із завданням найшвидше впоралися 22-річний італійський дослідник Вінченцо Йоццо і 32-річний науковий співробітник Люксембурзького університету Ральф-Філіп Вайнманн.

Переможці скористалися раніше невідомою вразливістю смартфона і викрали всі sms, в тому числі ті, що були вже вилучені.

Крім того, фахівці направили iPhone на створений ними сайт, за допомогою якого вони могли скачати з нього список контактів, музику, повідомлення електронної пошти та фотографії. Утім, це не входило в умови конкурсу.

За перемогу хакерський дует отримав 15 тисяч доларів і зламаний ними смартфон.

У рамках конкурсу також були зламані браузери Internet Explorer 8, Safari і Firefox. Причому, за умовами організаторів, атаки проводилися на останні версії програмного забезпечення, зі встановленим захистом від усіх відомих вразливостей. За зламані браузери були вручені призи в розмірі 10 тисяч доларів.

Конкурс Pwn2Own проводиться на кошти компанії TippingPoint, яка виробляє засоби захисту від комп'ютерних вторгнень. За традицією, організатори надають інформацію про вразливості, які хакери використали для злому, розробникам програмного забезпечення і роблять їх надбанням громадськості після випуску відповідних оновлень (слайд 7), [4].

Македонський вундеркінд у шість років став наймолодшим у світі сертифікованим системним адміністратором Microsoft, а у дев'ять склав іспит на інженера.

Дев'ятирічний Марко Каласан з Македонії, на думку засобів масової інформації, є справжнім вундеркіндом у сфері ІТ-технологій.

У віці шести років хлопчик став наймолодшим у світі сертифікованим системним адміністратором Microsoft, у вісім років отримав сертифікат Microsoft Certified Professional, а місяць тому успішно склав іспит на отримання сертифікату системного інженера Microsoft Certified Systems Engineer.

Каласан вже встиг попрацювати адміністратором справжньої комп'ютерної мережі, що належить одній з некомерційних організацій. Також Марко викладає у власній школі основи комп'ютерних технологій молодшим школярам у віці від 8 до 11 років.

Марко проводить перед комп'ютерним дисплеєм приблизно чотири години на добу, проте в окремі дні тривалість сеансів роботи може перевищувати 10 годин. До речі, юний ІТ-фахівець зовсім не грає в комп'ютерні ігри, вважаючи це заняття марною тратою часу.

"Коли мені хочеться відпочити, я виходжу пограти з друзями на вулиці", - запевнив Марко.

Для того, щоб хлопець міг приділяти більше часу своїй улюбленій справі, йому дозволили відвідувати шкільні заняття за індивідуальним графіком. Іноді юний адміністратор буває на уроках лише кілька разів в місяць.

Керівництво школи також видало юному вчителю інформатики персональний комплект ключів від комп'ютерного класу і дозволило відвідувати місце роботи в будь-який слушний час.

Одним з останніх проектів Марко є розробка більш ефективних способів передачі сигналів телебачення високої чіткості через досить слабкі канали зв'язку. Для роботи над цим проектом один з македонських телеком-операторів надав школяру прямий доступ до своєї мережевої інфраструктури (слайд 7), [4].


СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

  1.  Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика. – 1997. – 364 с.;
  2.  Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. – СПб.: БХВ – Петербург; Арлит 2002. – 496 с.;


 

А также другие работы, которые могут Вас заинтересовать

44545. Средства обработки бумажных документов 31.5 KB
  Поэтому говоря о концепции построения КИС нельзя не упомянуть такую актуальную на сегодняшний день проблему как совмещение в документообороте предприятия электронных и бумажных документов. Практически все современные СУД хранящие документы предоставляют те или иные функции по обработке бумажных документов. Обычно они реализуются с помощью специального модуля который позволяет автоматизировать сканирование и сохранение образов многостраничных документов а также их распознавание и аннотирование.
44546. Системы поддержки принятия решений 32 KB
  В этом случае на помощь старым методам приходит оперативная обработка данных OnLine nliticl Processing OLP. Сила OLP заключается в том что в отличие от классических методов поиска запросы здесь формируются не на основе жестко заданных или требующих для модификации вмешательства программиста и следовательно времени т. OLP обеспечивает выявление ассоциаций закономерностей трендов проведение классификации обобщения или детализации составление прогнозов т. Не останавливаясь на тонкостях организации различных моделей OLP например...
44547. Системы, основанные на применении Internet-технологий 31 KB
  Рассматривая вопрос применения Internetтехнологий нельзя не затронуть такую важную проблему как обеспечение информационной безопасности. В дополнение к ним на стыке сегментов локальных сетей и Internet желательна установка брандмауэров средств контроля за внешними входящими и исходящими соединениями. Они позволяют отслеживать передачу информации практически всех известных на сегодняшний день протоколов Internet.
44548. Средства стратегического планирования 31.5 KB
  Как известно для решения подобных задач применяются системы управления проектами например Microsoft Project Symntec Time Line. Практически все системы управления проектами СУП берут за основу некий план проекта составляемый на предварительном этапе. Чисто технически интеграция современных САДП и СУП не вызывает вопросов поскольку обе системы как правило соответствуют стандартам межпрограммного взаимодействия и могут разделять данные.5 позволяет получать доступ к данным о проекте используя внешние приложения в том числе и...
44549. Понятие КИС. Основные этапы и принципы построения 30 KB
  Основные этапы и принципы построения Комплексная информационная система это совокупность технических и программных средств предприятия реализующих идеи и методы автоматизации. И использование специальных программных средств обеспечивающих информационную поддержку бизнеспроцессов в качестве основы КИС представляется наиболее оправданным и эффективным. Среди преимуществ такого подхода следует отметить возможность внесения изменений в отдельные программные компоненты расположенные в одном слое без необходимости коренных переделок на...
44550. Использование языка функиональных блоков ТехноIL, FBD при программирование алгоритмов в КИС 41 KB
  Программа созданная на этом языке называется FBDпрограммой. Для разработки FBDпрограмм в редакторе базы каналов предусмотрены два окна – FBD программы и LD программы. Для входа в первое из них нужно выполнить команду FBD программы меню Окна или нажать сочетание клавиш LT3 или нажать ЛК на иконке панели инструментов.
44551. Понятие КИС и её основные части 32 KB
  Современные системы управления деловыми процессами позволяют интегрировать вокруг себя различное программное обеспечение формируя единую информационную систему. Основными функциями управления являются как известно планирование организация активизация координация контроль и анализ которые осуществляются в многомерном пространстве различных областей деятельности предприятия. Очевидно что в состав КИС должны войти средства для документационного обеспечения управления информационной поддержки предметных областей коммуникационное...
44552. Проблемы защиты информации в современных КИС 30.5 KB
  Достаточно сложно решить и проблему надежной аутентификации пользователей. При аутентификации пользователей локальной сети успешно решить эту задачу помогают организационные меры отсечение посторонних пользователей от клиентских компьютеров и терминалов контроль за подключениями к кабельной системе здания и т. Новые проблемы создает проблема аутентификации пользователей при ведении бизнеса через Internet. Число пользователей вырастает настолько что количество переходит в качество и старые методы аутентификации на основе индивидуальных...
44553. Обеспечение иерархии скоростей и качества обслуживания 31.5 KB
  Возможность поэтапного внедрения новой технологии в существующие сети не требующего чрезмерных разовых вложений. Все работы по созданию технологий удовлетворяющих этим требованиям можно разделить на три большие группы: Создание масштабируемой по скорости технологии на основе технологии Ethernet: линия Ethernet FstEthernet GigbitEthernet. Создание технологии с масштабируемой скоростью частично совместимой с Ethernet и имеющей встроенные возможности для обеспечения начального уровня качества обслуживания для трафика реального...