Главная страница
qrcode

хакери. Хакери та боротьба з ними


Скачать 20.53 Kb.
НазваниеХакери та боротьба з ними
Дата23.02.2020
Размер20.53 Kb.
Формат файлаodt
Имя файлахакери.odt
ТипРеферат
#158620
Каталог

М
ІНІСТЕРСТВО ОСВІТИ І НАУКИ

ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ АГРАРНИЙ УНІВЕРСИТЕТ

імені В.В. ДОКУЧАЄВА

Кафедра інформаційних технологій, консалтингу і туризму

РЕФЕРАТ

на тему: Хакери та боротьба з ними.

Виконав:

студент агрономічного

факультету 1 курсу група

Перевірила:

Харків 2019



Table of Contents







Вступ


Переглядаючи велику кількість статей (в основному в електронних журналах) про проблеми комп'ютерного злому, звертає на себе увагу той факт, що ні в одній статті не проводиться та межа, яка, на нашу думку, чітко поділяє всіх, так чи інакше пов'язаних з комп'ютерною безпекою .

В основному думка комп'ютерного світу з цього приводу або суто негативне (хакери - це злочинці), або - скромно - позитивне (хакери - санітари лісу). Насправді у цієї проблеми існує щонайменше дві сторони: одна позитивна, інша - негативна і між ними проходить чітка межа. Ця межа розділяє всіх професіоналів, пов'язаних з інформаційною безпекою, на хакерів (hackers) і кракерів (crackers).

І ті й інші, багато в чому, займаються рішенням одних і тих же завдань - пошуком вразливостей в обчислювальних системах і здійсненням атак на дані системи (зломом) - але найголовніше і принципова відмінність між хакерами і кракерами полягає в цілях, які вони переслідують. Основне завдання хакера, досліджуючи обчислювальну систему, виявити слабкі місця (уразливості) в її системі безпеки з метою інформування користувачів і розробників системи для подальшого усунення знайдених вразливостей.

Інше завдання хакера, проаналізувавши існуючу безпеку обчислювальної системи, сформулювати необхідні вимоги і умови підвищення рівня її захищеності. З іншого боку, основна задача кракерами полягає у безпосередньому здійсненні злому системи з метою отримання несанкціонованого доступу до чужої інформації - інакше кажучи, для її крадіжки, підміни або для оголошення факту злому.

Тобто, кракер, за своєю суттю, ні чим не відрізняється від звичайного злодія, зламувати чужі квартири і краде чужі речі. Кракер ж зламує чужі обчислювальні системи і краде чужу інформацію. Ось у чому полягає кардинальна відмінність між тими, кого можна назвати хакерами і кракерами: перші - дослідники комп'ютерної безпеки, другі - просто зломщики, злодії або вандали. При цьому хакер, в даній термінології, - це, за визначенням, фахівець. Як доказ цього приведемо визначення із словника Guy L. Steele:

1. Індивідуум, який одержує задоволення від вивчення деталей функціонування комп'ютерних систем і від розширення їх можливостей, на відміну від більшості користувачів комп'ютерів, які вважають за краще знати тільки необхідний мінімум.

2. Ентузіаст програмування; індивідуум, який одержує задоволення від самого процесу програмування, а не від терорезірованія з цього приводу.

Дане трактування поняття "хакер" - відрізняється від прийнятої в засобах масової інформації, які, власне, і привели до підміни понять. Останнім часом багато фахівців з комп'ютерної безпеки почали акуратніше відноситися до цих термінів.

Низовина мотивів кракерів призводить до того, що 9 з 10 з них є "чайниками", які зламують погано адміністровані системи в основному завдяки використанню чужих програм (зазвичай ці програми називаються - exploit). (Причому це думка тих же 10% професійних кракерів). Такі професіонали - колишні хакери, що стали на шлях порушення закону. Їх, на відміну від кракерів - "чайників", зупинити дійсно дуже складно, але, як показує практика, зовсім не неможливо. Очевидно, що для запобігання можливого злому або усунення його наслідків потрібно запросити кваліфікованого фахівця з інформаційної безпеки - професійного хакера.

Хто такі хакери? І їх різновиди.


Хакери з'явилися в той же самий час, що і Internet. B 1960 роках хакером називався висококваліфікований програміст. Тепер це слово має дещо інше значення. Початок сімдесятих і кінець вісімдесятих - кращі роки для хакерів. Тоді було більше ламмеров, операційні системи тільки починали з'являтися, комп'ютери на основі таких систем мали багато помилок і дірок. Хакери у той час були вільнішими.

Очевидно, що сенс мережі мереж, складається в розумності обмеження кола користувачів того або іншого сервер! Якщо подібний сервер закупорений повністю, то й працювати може з ним лише той, хто його закупорив. Тому, будь-яка компанія, перш ніж прийняти рішення вступ до спільноти Internet, дає собі звіт у тому, що існує можливість проникнення у свій головний сервер якихось сторонніх осіб. Ось ці сторонні особи і називаються хакерами. Так, хакери - це ті, хто зламують мережі. Робиться це різними способами. Наприклад, через порт термінала чи порт електронної пошти.

Вибравши жертву, хакер насамперед визначає, чи є на сервері погані паролі, погано налаштований софт або зіпсована операційка. Потім вибирається метод власної безпеки. Найпоширеніший спосіб проникнути в мережу так, щоб залишитися непоміченим - це злом по ланцюжку:

1) зламуємо Netl.

2) Netl використовуємо для злому Net2.

3) Net2 вільна для доступу в Net3.

І пішло - поїхало далі.

Існують тонни програм, за допомогою яких комп'ютер може вести пошук пароля через перебір деякого словника імен. Складніше розкрити мережу, якщо пароль логіна має більше шести символів, чутливий до регістру або містить цифри. Але! В даний час багато мереж відкривають до себе доступ через автоматичне проходження системи паролів. Ця система побудована на так званому файлі паролів. У цьому файлі перелічуються доступні комп'ютери і паролі мережі. Що робить хакер? Він вдирається в мережу і завантажує цей файл. І ВСЕ!

Інший спосіб злому - злом через налагодження перемикачі операційних систем. Як відомо ці перемикачі можуть іноді знаходитися у включеному стані.

Крім всіх цих перерахованих вище приблудою, звичайно ж, широко використовується попередня вірусна атака.

Зламавши мережу, хакер замітає сліди і знищує всю компрометуючу себе інформацію. І через деякий час змотується. В даний час є багато типів хакерів, кожен з яких дуже різний.

Хакери


Народ, вламуються в систему задля забави, не завдаючи відчутної шкоди комп'ютерам. Хакери вриваються в систему, озираються, і потім пробують зламати навіть більш безпечну систему. Вони не роблять прибуток з хакінгу.

Кракери


Так звані погані хакери. Ці люди нападають на систему і знищують цінні дані або крадуть програмне забезпечення з метою його подальшого небезкоштовно розповсюдження.

Фрікер


Народ, який займається хакингом на телефонних лініях з метою отримати безкоштовний телефонну розмову з будь-якою точкою світу.

системы защиты


Любая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами, связанными с использованием мер защиты. Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов: хакер кракер компьютерный вирус

Предотвращение - только авторизованный персонал имеет доступ к информации и технологии.

Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

Ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Выбор средства защиты должен основываться на обеспечении достаточной защищенности и в то же время не доставлять неудобств. Каждый пользователь должен произвести собственный анализ риска и решить какие меры защиты наиболее подходят вам в данном случае. Анализ риска для персональных компьютеров можно разделить на три класса: анализ автономных систем, то есть одного компьютера, анализ локальных систем и анализ систем удаленного доступа имеющих связь с глобальной сетью (например Internet).

Использование паролей. Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или “взломать” используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения. При “лобовом” нападении проверяются все возможные комбинации паролей до тех пор пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PIN), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) - некто может засесть за телефон и пробовать разные варианты.

Четырехразрядный пароль - ваш PIN - имеет всего 9999 возможных комбинаций. Однако большинство компьютерных паролей длиннее и кроме чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее - он может содержать 1679616 уникальных комбинаций. Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с - число возможных комбинаций , x - количество различных символов используемых в каждой позиции пароля, y - число символов пароля. Например, при использовании PINа c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает.

Кроме паролей используемых для обращения к местной сети, Internet и т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли. К ним относятся основанная на BIOS защита, требующая ввести пароль при загрузке компьютера, специальные защитные программы, блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы.

Защита электронной почты. Подавляющее большинство электронной почты посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку. Вы должны понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально. Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.

Использование шифрования - криптография. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Но почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

- знание алгоритма шифрования не должно влиять на надежность защиты;

- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

- структурные элементы алгоритма шифрования должны быть неизменными;

- дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

- длина шифрованного текста должна быть равной длине исходного текста;

- не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

- любой ключ из множества возможных должен обеспечивать надежную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Наиболее простой критерий эффективности криптографических систем -вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Антивирусные программы. Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса.

Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.
Висновки


Отже, хакери є унікальною спільнотою людей, які мають свій світогляд, етику поведінки, стиль життя, атрибути та кумирів. Справжні хакери створюють речі, а не руйнують їх. Хакер повинен отримувати насолоду від вирішення проблем, тренування інтелекту. Він постійно прагне вирішувати нові, складні проблеми, а не перейматися монотонною діяльністю. Саме ці риси відрізняють хакерів від сірої маси та інших субкультур, що доводить їхню унікальніс

Мотивами совершения таких деяний чаще всего бывает корысть, либо хулиганские действия, но может и месть, также может быть и сокрытие другого преступления.

Субъект данных преступлений (в нескольких является специальный), а в остальных может быть и любой гражданин, владеющий компьютером и достигший возраста 16-ти лет.

Список використаних джерел

1  http://www.roman.by/r-15091.html

2 http://www.bestreferat.ru/referat-81578.html

3  http://www.erudition.ru/referat/ref/id.19711_1.html
перейти в каталог файлов


связь с админом