Хакерство и меры борьбы с ним

Автор работы: Пользователь скрыл имя, 20 Марта 2011 в 15:57, реферат

Описание работы

Хакеры появились в то же самое время, что и Internet. B 1960 годах хакером назывался высококвалифицированный программист. Теперь это слово имеет несколько иное значение. Начало семидесятых и конец восьмидесятых - лучшие годы для хакеров. Тогда было больше ламмеров, операционные системы только начинали появляться, компьютеры на основе таких систем имели много ошибок и дыр. Хакеры в то время были более свободными.

Содержание работы

Введение стр. 3


Глава 1. Компьютерные преступления стр. 4

1.1 Денежные кражи стр. 5 1.2 Саботаж стр. 6

1.3 Другие виды краж стр. 7

1.4 Хакерство стр. 8


Глава 2. Вирусы и борьба с ними

2.1. Что такое « компьютерный вирус? » стр. 10

2.2. Кто же пишет вирусы? стр. 12

2.3. Откуда берутся вирусы? стр. 14

2.4. Выбор системы защиты стр. 16


Заключение стр. 20

Используемые сайты стр. 22

Файлы: 1 файл

Реферат по информатик.doc

— 124.50 Кб (Скачать файл)
 
 
 
 
 
 
 
 

РЕФЕРАТ 

по  информатике 
 

Тема: «Хакерство и меры борьбы с ним» 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

СОДЕРЖАНИЕ 

Введение                   стр. 3 

Глава 1. Компьютерные преступления                                                       стр. 4

1.1 Денежные кражи                                                                                    стр. 5 1.2 Саботаж                                                                                                   стр. 6

1.3 Другие виды краж                                                                                  стр. 7

1.4 Хакерство                                                                                                стр. 8 

Глава 2. Вирусы и борьба с ними                                   

2.1.  Что такое « компьютерный вирус? »                                                  стр. 10

2.2.  Кто же пишет вирусы?                                                                         стр. 12

2.3.  Откуда берутся вирусы?                                                                      стр. 14

2.4.  Выбор системы защиты                                                                       стр. 16 

Заключение                  стр. 20

Используемые  сайты                                                                                    стр. 22 

 
 
 
 
 
 
 
 
 
 

Введение

        В наши дни люди все  больше и больше задумываются над  проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне  любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность , и крэкера (cracker) - то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью.

  Хакеры  появились в то же самое время, что и Internet. B 1960 годах хакером  назывался высококвалифицированный  программист. Теперь это слово имеет  несколько иное значение. Начало семидесятых  и конец восьмидесятых - лучшие годы для хакеров. Тогда было больше ламмеров, операционные системы только начинали появляться, компьютеры на основе таких систем имели много ошибок и дыр. Хакеры в то время были более свободными.

Очевидно, что смысл сети, состоит в разумности ограничения круга пользователей того или иного сервера! Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами. Да, хакеры — это те, кто взламывают сети.  
 
 
 
 
 
 
 
 

Глава 1. Компьютерные преступления 

      Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмечается лавинообразный рост компьютерной преступности.

      Благодаря стараниям хакеров “электронный взлом” из Internet в настоящее время прецедент достаточно характерный, хотя не всегда злонамеренный. В этой связи компьютерных взломщиков объединяют в несколько групп :

      “Любознательными” хакерами зачастую являются студенты, “путешествующие” по Интернету, или  специалисты, жаждущие профессионального  самоутверждения - разного рода экспериментаторы и исследователи.

      Вторую  группу составляют люди, которые имеют  конкретные коммерческие, разведывательные или прочие интересы.

      Третья  группа , наиболее опасная - это взломщики  и диверсанты. Их цель - уничтожить базы данных, парализовать работу, вывести  из строя компьютерные сети.

      В последнее время появилась новая  разновидность преступности - внедрение компьютерных вирусов.

Опубликованные  в прессе результаты исследований, проведенных специалистами, позволяют  составить примерный социологический  портрет современного хакера. Возраст  правонарушителей колеблется в широких  границах - от 15 до 45 лет, причем на момент совершения преступления у трети возраст не превышал 20 лет. Свыше 80% преступников в компьютерной сфере - мужчины, абсолютное большинство которых имело высшее и среднее специальное образование.

      Мотивы  преступлений - самые разнообразные: корыстные соображения (66%), шпионаж, диверсии (17%), исследовательский интерес (7%), хулиганство и озорство (5%), месть (5%).

      Компьютерные  преступления делятся на семь основных категорий, так или иначе связанных  с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж. А седьмое “преступление” - компьютерное хакерство. 
 
 
 

1.1 Денежные кражи 

      Финансовые  кражи происходят, когда компьютерные записи изменяются в целях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обычно с помощью техники “салями”.

      Салями” - это метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или какой-либо другой компьютер так, чтобы деньги поступали на липовые счета.

Компьютер сам не может производить деньги, он может только перевести легальные  деньги на нелегальный счет. Такие кражи довольно трудно обнаружить. Как только на счете у вора скапливается довольно большая сумма, он снимает деньги со счета и, в большинстве случаев, удаляется вместе с ними. Многие воры пытались использовать эту форму ограбления банка, и многие были пойманы, но сейчас это может сделать каждый.

Выявить применение подобной техники можно  так на компьютере создается список всех счетов с указанием, сколько  раз в течение одного или нескольких дней к счету обращались. Затем  любой счет, который затребовался слишком часто, проверяется, чтобы установить, сколько денег с него снималось во время каждого обращения. Если это сумма небольшая - значит кому-то повезло.

      Но  ошибка этих грабителей заключается  в том , что вместо того, чтобы  перепрограммировать компьютер  для передачи небольших сумм на счет, им следовало просто вычитать эти деньги и следить за тем, сколько денег соберется в области, отдельной от файлов со счетами. Затем изменяются те части программы, которые распечатывают общее количество банковских вкладов, для учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда спрятанное число достигает определенной величины, только тогда его следует переводить на счет вора, причем переводящиеся суммы должны равняться случайным величинам, дабы избежать подозрений.

Такие действия предполагают наличие доступа  к компьютеру. Обычно их совершают  сотрудники банка. Если такую кражу  совершает сотрудник с ограниченным уровнем доступа или не сотрудник  банка, то необходим взлом. 
 
 
 
 

1.2 Саботаж 

      Компьютерный  саботаж - это физическое разрушение аппаратного или программного обеспечения, либо искажение или уничтожение содержащейся в компьютере информации.

      Причиной  саботажа может являться желание  избавиться от конкурента или получить страховку. Компьютерное хакерство  лишь косвенно связано с саботажем. Обратная социальная инженерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя.

      Компьютерные  вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним. Но не стоит путать вандалов и других приверженцев саботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерные системы, так или иначе повреждая базы данных. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1.3 Другие виды  краж

        Могут включать в  себя кражи аппаратного обеспечения  или самого компьютера и периферии, а также воровство компьютерных разработок. Они относятся к хакерству  постольку, поскольку украденный компьютер  может использоваться для получения кодов доступа. В случае компьютерного пиратства хакер может тайно читать электронную почту или файлы разработчика, пытаясь украсть новые идеи.

  Кражи программного обеспечения, или программное  пиратство, - это нелегальное копирование программ, защищенных авторскими правами. Хакеры часто делают для себя копии программ, найденных в компьютерной системе, чтобы понять, как они работают. Что касается краж аппаратного обеспечения, здесь присутствует желание догнать конкурента в области новых разработок программ.

  Кражи информации включают кражи кредитных  карточек, результатов лабораторных исследований, данные о пациентах  или клиентах и вообще любых данных, обладающих потенциальной ценностью. Электронным шпионажем называется продажа такой информации третьей  стороне, когда хакер начинает шпионить на другую компанию или страну. В обоих случаях для краж информации, а иногда и для установления контакта со шпионским агентством устанавливается хакерская техник. 
 
 
 
 
 
 
 
 
 
 
 

1.4 Хакерство 

      Хакеры  способны совершать любые из выше вышеперечисленных преступлений, но многие люди занимаются взломом чужих компьютерных систем из-за стремления к знаниям - это так называемое “чистое” хакерство. Все же многие хакеры, даже лучшие из них, внесли свой вклад в создание плохой репутации хакерства, так как ими руководили другие мотивы нежели получение знаний. Встречаются и хакеры-разрушители, и такие, которые просто не могут вовремя остановиться и выйти из игры.

      Существует  и хакерство “по найму”. Частные лица готовы платить хакерам за то, чтобы те изменили для них информацию на компьютере : счета, уровни доступа и т.п. Иногда люди хотят уничтожить информацию самих себе, поскольку укрываются. Частные сыщики тоже могут воспользоваться услугами хакеров, чтобы найти телефонные номера, адреса и другую необходимую им частную информацию, хранящуюся в компьютерах. Сотрудники офисов нанимают хакеров, чтобы прочесть электронную почту и файлы своих коллег и конкурентов. Хакеры занимаются не только промышленным, но и государственным шпионажем.

      Выбрав  жертву, хакер прежде всего определяет, имеются ли на сервере плохие пароли, плохо настроенный софт или испорченная  операционка. Затем выбирается метод  собственной безопасности. Самый распространенный способ проникнуть в сеть так, чтобы остаться незамеченным — это взлом по цепочке:

1) Взламываем Netl.

2) Netl используем  для взлома Net2.

3) Net2 свободна  для доступа в Net3.

И пошло - поехало дальше.

Существуют  тонны программ, посредством которых  компьютер может вести поиск  пароля через перебор некоторого словаря имен. Сложнее вскрыть сеть, если пароль логина имеет больше шести символов, чувствителен к регистру или содержит цифры. Но! В настоящее время многие сети открывают к себе доступ через автоматическое прохождение системы паролей. Эта система построена на так называемом файле паролей. В этом файле перечисляются доступные компьютеры и пароли сети. Что делает хакер? Он вламывается в сеть и скачивает этот файл. И ВСЁ!!!

      Другой  способ взлома — взлом через отладочные переключатели операционных систем. Как известно эти переключатели могут иногда находиться во включенном состоянии.

      Кроме всех этих вышеперечисленных приблудов, конечно же, широко используется предварительная  вирусная атака.

Информация о работе Хакерство и меры борьбы с ним