Кто такие хакеры?

Проблема компьютерного взлома. Трактовка понятия "хакер". Основные требования и условия повышения уровня защищенности вычислительной системы. Хакеры как социальные психопаты. Взлом компьютерной системы с серьезными целями (кража или подмена информации).

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 10.11.2015
Размер файла 23,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Реферат "Кто такие хакеры?”

Содержание

  • Кто такие хакеры?
  • Вандалы
  • Шутники
  • Взломщики
  • Кто такие хакеры? И их разновидности
  • Хакеры
  • Кракеры
  • Фрикеры
  • Список литературы

Кто такие хакеры?

Просматривая большое количество статей (в основном в электронных журналах) о проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью.

В основном мнение компьютерного мира по этому поводу либо сугубо отрицательное (хакеры - это преступники), либо - скромно - положительное (хакеры - санитары леса). На самом деле у этой проблемы существует по меньшей мере две стороны: одна положительная, другая - отрицательная и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers).

И те и другие, во многом, занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы (взломом) - но самое главное и принципиальное отличие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности с целью информирования пользователей и разработчиков системы для последующего устранения найденных уязвимостей.

Другая задача хакера, проанализировав существующую безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности. С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации - иначе говоря, для ее кражи, подмены или для объявления факта взлома.

То есть, кракер, по своей сути, ни чем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Кракер же взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми, кого можно назвать хакерами и кракерами: первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы. При этом хакер, в данной терминологии, - это, по определению, специалист. В качестве доказательства этого приведем определение из словаря Guy L. Steele:

1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.

2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от терорезирования по этому поводу.

Данная трактовка понятия "хакер" - отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам.

Низменность мотивов кракеров приводит к тому, что 9 из 10 из них являются "чайниками", которые взламывают плохо администрируемые системы в основном благодаря использованию чужих программ (обычно эти программы называются - exploit). (Причем это мнение тех самых 10% профессиональных кракеров). Такие профессионалы - бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров - "чайников”, остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно. Очевидно, что для предотвращения возможного взлома или устранения его последствий требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.

Вандалы

Самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее разрушения. К ним можно отнести, во-первых любителей команд типа: rm - f - d *, del *. *, format c: /U и т.д., и, во-вторых, специалистов в написании вирусов или троянских коней. Совершенно естественно, что весь компьютерный мир ненавидит кракеров - вандалов лютой ненавистью. Эта стадия кракерства обычно характерна для новичков и быстро проходит, если кракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходство над беззащитными пользователями). Кракеров, которые даже с течением времени ни миновали эту стадию, а только все более совершенствовали свои навыки разрушения, иначе, чем социальными психопатами, не назовешь.

Шутники

Наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора. "Шутники" - обычно не наносят существенный ущерб (разве что моральный). На сегодняшний день в Internet это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web - серверов, оставляя там упоминание о себе. К шутникам также можно отнести создателей вирусов, с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

Взломщики

Профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, будь то кражи или подмена хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения свое цели проходит все три стадии.

С некоторой натяжкой также можно считать профессионалом того кракера, который, используя добытую третьим лицом информацию о уязвимости в системе, пишет программную реализацию данной уязвимости. Осуществить третью стадию, очевидно, может в принципе каждый, используя чужие разработки. Но то чем занимаются взломщики - это обычное воровство, если абстрагироваться от предмета кражи. К сожалению у нас, в России, все не так просто.

В стране, где большая часть программного обеспечения, используемого каждым пользователем, является пиратским, то есть украденным не без помощи тех же взломщиков, почти никто не имеет морального права "бросить в них камень". Конечно, взлом компьютерных систем с целью кражи ни в коем случае нельзя назвать достойным делом, но и упрекать кракеров - взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.

До сих пор мы все время рассматривали хакеров - кракеров с позиций распределенных систем, но не нужно забывать, что самая многочисленная категория кракеров занимается более обыденными вещами, а именно: снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных ключей (registration key) для условно-бесплатных программ и т.п. Но в контексте этой статьи они не упоминаются. В заключение напомним, что более подробно с данным материалом вы можете ознакомиться в новой книге авторов "Атака через Internet”.

Кто такие хакеры? И их разновидности

Хакеры появились в то же самое время, что и Internet. B 1960 годах хакером назывался высококвалифицированный программист. Теперь это слово имеет несколько иное значение. Начало семидесятых и конец восьмидесятых - лучшие годы для хакеров. Тогда было больше ламмеров, операционные системы только начинали появляться, компьютеры на основе таких систем имели много ошибок и дыр. Хакеры в то время были более свободными.

Очевидно, что смысл сети сетей, состоит в разумности ограничения круга пользователей того или иного сервер! Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами. Да, хакеры - это те, кто взламывают сети. Делается это разными способами. Например, через порт терминала или порт электронной почты.

Выбрав жертву, хакер прежде всего определяет, имеются ли на сервере плохие пароли, плохо настроенный софт или испорченная операционка. Затем выбирается метод собственной безопасности. Самый распространенный способ проникнуть в сеть так, чтобы остаться незамеченным - это взлом по цепочке:

1) Взламываем Netl.

2) Netl используем для взлома Net2.

3) Net2 свободна для доступа в Net3.

И пошло - поехало дальше.

Существуют тонны программ, посредством которых компьютер может вести поиск пароля через перебор некоторого словаря имен. Сложнее вскрыть сеть, если пароль логина имеет больше шести символов, чувствителен к регистру или содержит цифры. Но! В настоящее время многие сети открывают к себе доступ через автоматическое прохождение системы паролей. Эта система построена на так называемом файле паролей. В этом файле перечисляются доступные компьютеры и пароли сети. Что делает хакер? Он вламывается в сеть и скачивает этот файл. И ВСЕ!!!

Другой способ взлома - взлом через отладочные переключатели операционных систем. Как известно эти переключатели могут иногда находиться во включенном состоянии.

Кроме всех этих вышеперечисленных приблудов, конечно же, широко используется предварительная вирусная атака.

Взломав сеть, хакер заметает следы и уничтожает всю компрометирующую себя информацию. И через некоторое время сматывается. В настоящее время имеется много типов хакеров, каждый из которых весьма различен.

Хакеры

Народ, вламывающийся в систему ради забавы, не нанося ощутимого вреда компьютерам. Хакеры врываются в систему, оглядываются, и затем пробуют взломать даже более безопасную систему. Они не делают прибыль из хакинга.

Кракеры

Хакер исследует компьютерные системы на устойчивость к взломам с целью отыскивания слабых мест, программных и аппаратных ошибок, которые потом будут устранены. Его задача - информировать пользователей, системных администраторов и разработчиков о найденных уязвимостях. Он разрабатывает мероприятия, позволяющие их устранить. Его цель - совершенствование и развитие!

Кракер же организует атаку на компьютерную систему с одной целью - получения несанкционированного доступа к чужим данным.

К счастью, кракеры тоже не все поголовно уж такие закоренелые и корыстные злодеи. Среди них нередко встречаются просто люди со своеобразным чувством юмора. Пожалуй, сейчас таких даже большинство. Именно им мы обязаны появлению веселых картинок на главных страницах солидных сайтов. Или надписей по типу: "Здесь был Вася". Им же принадлежит авторство вирусов, радующих нас музыкой, переворачиванием экрана и т.д.

Гораздо больше неприятностей доставляют кракеры-вандалы. Поведение этой разновидности кракеров напоминает хулигана, гордо выводящего на свежеокрашенной стене неприличное слово. Они так самоутверждаются! Целью проникновения для них является попытка доставить максимум неприятностей жертве нападения, вплоть до разрушения системы. Чаще всего так действуют новички, впервые пробующие свои силы. Обычно они не задерживаются на этой стадии и либо, набирая опыт и мастерство, переходят в следующую категорию - кракеров-профессионалов, либо бросают это занятие.

И, наконец, самая малочисленная, но самая опасная по масштабам причиняемого ущерба категория - профессиональные кракеры. Профессионалы осуществляют взлом компьютерных систем с конкретной целью - украсть или подменить информацию. Делается это всегда с корыстной целью, нередко взломщик исполняет заказ со стороны. Так с их помощью недобросовестные бизнесмены расправляются с конкурентами. Так осуществляется промышленный и обычный шпионаж. Так организуется паника на бирже ценных бумаг. Вспомните недавний случай с ложным сообщением о ранении Барака Обамы, появившемся в результате взлома аккаунта Associated Press в твиттере! Такого рода атаки уже требуют согласованных действий группы исполнителей.

И здесь уже нет никаких сомнений, профессиональные кракеры - настоящие преступники

Фрикеры

Это человек, который проникает в телефонные сети или другие защищенные телекоммуникационные системы. Например, когда в 1970-е годы в телефонных сетях начали использовать тональный набор, телефонные фрикеры стали использовать изготовленные ими самими оборудование, чтобы подбирать сигналы для прослушивания переговоров. Несмотря на сложные барьеры безопасности, используемые сегодня большинством провайдеров, такое воровство повсеместно распространено.

хакер кража информация взлом

Список литературы

1. http://al. km.ru/

2. http://www.infoconnector.ru/slovar/kto-takie-khakery-i-krakery

3. http://www.liveinternet.ru/users/xakep_guru/post61914168/

Размещено на Allbest.ru

...

Подобные документы

  • "Белые хакеры", их достижения в компьютерной области. Взломы серверов The New York Times и Microsoft Адрианом Ламо. Доступ к засекреченным данным ФБР Кевина Поулсена. Рост кибератак на российские компьютерные системы. Классификация киберпреступлений.

    презентация [2,8 M], добавлен 19.01.2014

  • Увеличение числа пользователей персональных компьютеров. Появление группы хакеров. Самые знаменитые хакеры. Взлом различных сетей. Нарушение защиты корпоративных систем безопасности. Создание хакерами первых "червей", распространяемых через Интернет.

    презентация [150,1 K], добавлен 28.03.2011

  • Анализ компьютерной креступности к России, причины и тенденции ее расппостранения. Internet как среда и орудие ее совершения. Методы взлома защиты операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД).

    курсовая работа [33,9 K], добавлен 09.12.2010

  • Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.

    дипломная работа [1,2 M], добавлен 20.10.2011

  • История Сообщества Интернет. Место рождения "хакеров", трактовка перевода этого слова. Электронно–механический анализатор Ваннера Буша. Принцип записи на магнитных носителях. Официальная дата рождения компьютерного пиратства. "Вычислитель" Б. Паскаля.

    презентация [609,5 K], добавлен 27.11.2011

  • Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

    магистерская работа [4,1 M], добавлен 09.06.2010

  • Использование компьютера как канала передачи информации. Основные виды общения в компьютерной сети. Характеристики компьютерного дискурса, его конститутивные признаки. Участники институционального дискурса. Способы реализации компьютерного дискурса.

    реферат [35,1 K], добавлен 15.08.2010

  • Основные понятия компьютерного моделирования. Функциональная схема робота. Системы компьютерной математики. Исследование поведения одного звена робота с использованием системы MathCAD. Влияние значений изменяемого параметра на амплитуду угла поворота.

    курсовая работа [1,2 M], добавлен 26.03.2013

  • Понятие компьютерной безопасности, ее основные определения и критерии. Механизмы защиты компьютерной информации от взлома, ее инструменты и принципы реализации. Классы безопасности и их отличительные черты. Методика определения стандартов безопасности.

    курсовая работа [318,8 K], добавлен 23.10.2009

  • Уровни прохождения информации, передаваемой по локальной вычислительной сети. Структура системы волоконно-оптической связи. Характеристика оборудования, используемого для модернизации компьютерной сети предприятия. Установка беспроводной точки доступа.

    курсовая работа [961,4 K], добавлен 15.04.2012

  • Процесс создания автоматизированной системы управления. Требования, предъявляемые к техническому обеспечению вычислительной системы. Разработка общей концепции и алгоритмов работы вычислительной системы. Выбор аппаратных средств локальных сетей.

    дипломная работа [7,6 M], добавлен 28.08.2014

  • Разработка компьютерной системы для работы в дизайн-студии. Требования к компонентам компьютерной системы для использования ее в качестве дизайн-студии. Выбор процессора с учетом его производительности. Выбор материнской платы. Видеокарта и ее параметры.

    реферат [1,3 M], добавлен 03.01.2009

  • Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

    дипломная работа [3,2 M], добавлен 21.10.2011

  • Понятие компьютерной сети как системы связи компьютеров и/или компьютерного оборудования, ее использование для передачи информации. Виды компьютерных сетей, особенности их построения, правила эксплуатации и обслуживания, технические характеристики.

    контрольная работа [2,6 M], добавлен 17.02.2015

  • Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.

    реферат [1,1 M], добавлен 16.11.2010

  • Раскрытие понятия "системы компьютерной математики", история ее развития. Внутренняя архитектура и составляющие СКМ. Основные принципы работы системы Maple. Ее возможности для решения линейных и нелинейных уравнений и неравенств. Применение функции solve.

    курсовая работа [189,4 K], добавлен 16.09.2017

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Системные требования – совокупность характеристик компьютерного обеспечения, необходимых для функционирования программного продукта. Операционные системы семейства Microsoft Windows и UNIX-подобные ОС, проблема совместимости с аппаратными компонентами.

    контрольная работа [2,5 M], добавлен 22.04.2011

  • Основные определения, необходимые для разработки алгоритма распределения программных модулей по вычислительным модулям вычислительной сети. Распределение операторов вычислительной системы с распределенной памятью для информационно-логической граф-схемы.

    курсовая работа [2,1 M], добавлен 08.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.