Для автосалонов: Вход | Регистрация            — Добавить авто

         


        Все города, выбрать город

Рубрики
Разделы

Поиск в статьях
Последние автомобили
Kia Spectra, 2009
BMW X5, 2005
Toyota RAV 4, 2012
Nissan Navara, 2010
Курсы валют
Валюта       Курс -/+
USD/RUB 61.29
EUR/RUB 69.34

Компьютерная безопасность. Основы компьютерной безопасности.

28, Август 2008
Большинство бизнесменов, использующих в целях предпринимательства компьютерные технологии и Интернет, в настоящее время осознали значимость разрешения проблемы защиты компьютерных данных от злоумышленников. Немало тому способствовали скандальные судебные разбирательства, связанные с взломом корпоративных компьютерных сетей, с целью промышленного шпионажа, воровства, или нарушения производственного процесса. Наиболее крупным из компьютерных преступлений такого рода, признано дело Левина, когда была взломана компьютерная сеть американского Сити-банка и нанесен ущерб в размере 400 тысяч долларов США. Широкое обнародование и обсуждение этой транснациональной компьютерной аферы, привлекло внимание к проблемам безопасности не только специалистов в области компьютерной обработки и защиты данных, но, пусть и с опозданием, многих директоров крупных и мелких компаний. Они наконец поняли, что игнорируя проблему, тем самым собственноручно выстраивают «окно», через которое, любой злоумышленник без особого труда сможет проникнуть в их производственные, финансовые и другие корпоративные секреты и нанести существенный материальный вред бизнесу. В результате широкой осведомленности руководителей о данной проблеме, спрос на разработки в области защиты компьютерных данных за последнее время существенно вырос. Однако наличие спроса, еще не означает решения проблемы, так как основными ограничениями на пути повсеместного внедрения мер защиты служит отсутствие повсеместно применимых, адекватных и наиболее действенных способах и технологий защиты компьютерных данных.

Установлено, что организация неплохо защищенной компьютерной системы невыполнима без скрупулезного рассмотрения возможных угроз для ее безопасности. Эксперты составили перечень мероприятий, которые нужно выполнить в каждом конкретном случае, чтобы сформировать мнение о вероятных алгоритмах предполагаемых хакерских атак на компьютерную систему. Первое что необходимо сделать, это определить важность и ценность содержащейся в компьютерах информации. Далее предлагается оценить затраты времени и финансов, которые потребуются злоумышленнику с целью взлома защиты компьютерной системы. После этого, необходимо выстроить вероятностную схему действий злоумышленника при атаке на компьютерную систему, а так же оценить затраты финансов и времени, требующиеся для наладки соответствующей защиты компьютерной системы.

Предложенный алгоритм выбора наиболее адекватных методов защиты компьютерных данных, позволяет специалисту в этой области, поставив себя на место хакера, спрогнозировать поведение последнего. Данный прогноз необходим для понимания интересов злоумышленника, возможного уровня его профессиональной подготовки, наличия возможностей к сбору предварительной информации об атакуемой компьютерной системе, и о наиболее вероятных способах ее взлома.

Отдельный интерес вызывает психологический момент использования данного алгоритма выработки системы защиты компьютерных данных. Некоторым экспертам, ставящим себя на место злоумышленника, не понравился этот термин. Они были недовольны тем, что он содержал в себе заведомо отрицательную направленность действий, не отражал, по их мнению, сущности компьютерного взлома, а само слово воспринималось ими как что-то длинное и неудобочитаемое. Поэтому, постепенно они стали использовать другое название, которое более точно соответствует духу сетевого взлома и порученной им работе, и стали разрабатывать алгоритмы действий для так называемых хакеров.
В информационные изданиях о компьютерах всё чаще встречается слово «хакер». И, тем не менее, общего мнения о том, кто же это такой, у населения пока не сложилось. Некоторые зовут хакером любого специалиста по компьютерной технике и всему, что по их мнению к этой самой технике относится. Журналисты, пишущие о компьютерах, тоже регулярно спорят о том, в каких целях хакеры используют свои знания. Некоторые относят к хакерам лишь «мирных взломщиков» компьютерных сетей, цель действий которых – выявить слабые места в защите информации. Другие считают хакерами тех, кто пытается получить доступ к данным с корыстными целями. Большинство споров о том, кто же такие хакеры, лежат именно в области морали и этики. Чтобы ни с кем не спорить, скажем, что хакер – это специалист-компьютерщик, пытающийся с некой целью обмануть защитные системы компьютера. О том, какую деятельность хакеров считать преступной, а какую – не считать, спорить не будем.

Относительно защитной системы, на которую ополчился хакер, он может являться или пользователем системы (обладает неполными правами доступа), либо – посторонним лицом (не имеет никаких прав доступа к компьютерной системе).

Если верить данным правоохранительных органов о преступлениях в области высоких технологий, профессионализм хакера – понятие крайне неоднозначное. Найдя в интернет-форуме для хакеров специальную программу для взлома, хакером может стать любой школьник. Одновременно с этим, милиционеры бьют тревогу – в России появляется все больше профессиональных хакерских групп, лидерами и организаторами которых часто становятся компьютерные гении – специалисты высочайшего уровня.

Далее по тексту, мы будем считать хакерами только профессионалов, ведь именно их деятельность вызывает наибольшие опасения у работников органов правопорядка – именно компьютерные гении могут реально угрожать безопасности компьютерных систем. Вычислить хакера можно по ряду характерных признаков. Настоящий хакер всегда знает обо всех достижениях компьютерной индустрии, в курсе событий рынков устройств связи и программного обеспечения. Прежде чем «напасть» на компьютерную систему, настоящий хакер кропотливо собирает информацию о будущей жертве. В числе всего прочего, хакеру нужны знания о программных средствах и администраторах системы.

В сборе информации хакер действует как самый настоящий разведчик – вербует агентов, использует широкий «ассортимент» технических новинок (радиомаяков, подслушивающих устройств, миниатюрных видеокамер и пр.)

Перед тем, как впервые попытаться взломать систему, настоящий хакер придирчиво проверяет те методы, которые предполагает использовать во время своей «операции». Для проверки, он создает модель жертвы – систему, обладающую теми же характеристиками, что и та, которую предполагается взломать. Сама операция должна быть проведена максимально быстро, чтобы администратор системы и пикнуть не успел. В том смысле, что он не должен успеть отразить атаку и – тем более – проследить место обитания хакера.

Как известно, всё гениальное – просто. Вот и хакер не изобретает велосипед, а использует самый простой из доступных способов проникнуть внутрь защищенной системы. Чем проще алгоритм, тем меньше вероятность осечки.

Чтобы экономить время во время взлома, хакер заранее готовит специальные программы – не перебирать же команды вручную?

Ещё одно важное правило настоящего хакера – во что бы то ни стало, сохранять своё инкогнито. Никто не должен знать ни его имени, ни паспортных данных, ни номера телефона. Разумеется, на всякий случай, у хакера есть и отходной вариант – в случае чего, он, к примеру, сможет надежно замести следы, а может и вовсе – залечь на дно. Один из любимых хакерами способов прикрыть свою операцию – вести ещё одну, параллельную. Параллельно с основной атакой, он ведет ещё одну – неумело подготовленную, заранее обреченную на фиаско. Задача этой акции – отвлечь зрителей от основного действа. Кроме того, часто хакеры используют в своей «работе» программы, которые сразу после решения боевой задачи, уничтожают самих себя.
Рубрика: Бизнес
Кол-во просмотров: 6370
Сохранить статью