Автор работы: Пользователь скрыл имя, 20 Марта 2011 в 15:57, реферат
Хакеры появились в то же самое время, что и Internet. B 1960 годах хакером назывался высококвалифицированный программист. Теперь это слово имеет несколько иное значение. Начало семидесятых и конец восьмидесятых - лучшие годы для хакеров. Тогда было больше ламмеров, операционные системы только начинали появляться, компьютеры на основе таких систем имели много ошибок и дыр. Хакеры в то время были более свободными.
Введение стр. 3
Глава 1. Компьютерные преступления стр. 4
1.1 Денежные кражи стр. 5 1.2 Саботаж стр. 6
1.3 Другие виды краж стр. 7
1.4 Хакерство стр. 8
Глава 2. Вирусы и борьба с ними
2.1. Что такое « компьютерный вирус? » стр. 10
2.2. Кто же пишет вирусы? стр. 12
2.3. Откуда берутся вирусы? стр. 14
2.4. Выбор системы защиты стр. 16
Заключение стр. 20
Используемые сайты стр. 22
Взломав сеть, хакер заметает следы и уничтожает всю компрометирующую себя информацию. И через некоторое время сматывается. В настоящее время имеется много типов хакеров, каждый из которых весьма различен :
- хакеры - народ вламывающийся в систему ради забавы, не нанося ощутимого вреда компьютерам. Хакеры врываются в систему, оглядываются, и затем пробуют взломать даже более безопасную систему. Они не делают прибыль из хакинга,
- кракеры - так называемые плохие хакеры. Эти люди нападают на систему и уничтожают ценные данные или крадут программное обеспечение с целью его дальнейшего небесплатного распространения,
- фрикеры
- народ, который занимается хакингом на
телефонных линиях с целью получить бесплатный
телефонный разговор с любой точкой мира.
Глава 2.
Вирусы и борьба с
ними
2.1. Что такое
«компьютерный вирус»?
Первые
исследования саморазмножающихся искусственных
конструкций проводились в
Например, если в качестве отличительной
характеристики вируса
принимается скрытность, то легко привести
пример вируса, не скрывающего своего
распространения. Такой вирус перед заражением
любого файла выводит сообщение, гласящее,
что в компьютере находится вирус и этот
вирус готов поразить очередной файл,
затем выводит имя этого файла и запрашивает
разрешение пользователя на внедрение
вируса в файл. Если в качестве отличительной
черты вируса приводится возможностьуничтожения
им программ и данных на дисках, то в качестве
примера к
данной отличительной черте можно привести
десятки совершенно безобидных вирусов,
которые кроме своего распространения
ничем больше не отличаются.
Основная
же особенность компьютерных вирусов
- возможность их самопроизвольного
внедрения в различные объекты
операционной системы -присуща многим
программам, которые не являются вирусами.
Второй же трудностью, возникающей при
формулировке определения
компьютерного вируса является то, что
данное определение должно быть
привязано к конкретной операционной
системе, в которой этот вирус
распространяется. Например, теоретически
могут существовать операционные системы,
в которых наличие вируса просто невозможно.
Таким примером может служить система,
где запрещено создавать и изменять области
выполняемого кода, т.е. запрещено изменять
объекты, которые либо уже выполняются,
либо могут выполняться системой при каких-либо
условиях. Поэтому представляется возможным
сформулировать только обязательное условие
для того, чтобы некоторая последовательность
выполняемого кода являлась вирусом.
Обязательным
свойством компьютерного вируса
является возможность
создавать свои дубликаты (не обязательно
совпадающие с оригиналом) и
внедрять их в вычислительные сети и/или
файлы, системные области
компьютера и прочие выполняемые объекты.
При этом дубликаты сохраняют способность
к дальнейшему распространению.
2.2. Кто же пишет
вирусы?
Основную
их массу создают студенты и школьники,
которые только что изучили язык ассемблера,
хотят попробовать свои силы, но не могут
найти для них более достойного применения.
Отраден тот факт, что значительная часть
таких вирусов их авторами часто не распространяется,
и вирусы через некоторое время “умирают”
вместе с дискетами, на которых хранятся.
Такие вирусы пишутся скорее всего только
для самоутверждения.
Вторую группу составляют также молодые
люди (чаще - студенты), которые еще не полностью
овладели искусством программирования,
но уже решили посвятить себя написанию
и распространению вирусов. Единственная
причина, толкающая подобных людей на
написание вирусов, это комплекс неполноценности,
который проявляет себя в компьютерном
хулиганстве. Из-под пера подобных “умельцев”
часто выходят либо многочисленные модификации
“классических” вирусов, либо вирусы
крайне примитивные и с большим числом
ошибок. Значительно облегчилась жизнь
подобных вирусописателей после выхода
конструкторов вирусов, при помощи которых
можно создавать новые вирусы даже при
минимальных знаниях об операционной
системе и ассемблере, или даже вообще
не имея об этом никакого представления.
Их жизнь стала еще легче после появления
макро-вирусов, поскольку вместо сложного
языка Ассемблер для написания макро-вирусов
достаточно изучить довольно простой
Бейсик.
Став
старше и опытнее, но так и не повзрослев,
многие из подобных
вирусописателей попадают в третью, наиболее
опасную группу, которая
создает и запускает в мир “профессиональные”
вирусы. Эти очень тщательно продуманные
и отлаженные программы создаются профессиональными,
часто очень талантливыми программистами.
Такие вирусы нередко используют достаточно
оригинальные алгоритмы, недокументированные
и мало кому известные способы проникновения
в системные области данных. “Профессиональные”
вирусы часто выполнены по технологии
“стелс” и (или) являются полиморфик-вирусами,
заражают не только файлы, но и загрузочные
сектора дисков, а иногда и выполняемые
файлы Windows и OS/2.
Несколько
отдельно стоит четвертая группа
авторов вирусов -
“исследователи”. Эта группа состоит
из довольно сообразительных
программистов, которые занимаются изобретением
принципиально новых
методов заражения, скрытия, противодействия
антивирусам и т.д. Они же
придумывают способы внедрения в новые
операционные системы, конструкторы вирусов
и полиморфик-генераторы. Эти программисты
пишут вирусы не ради собственно вирусов,
а скорее ради “исследования” потенциалов
“компьютерной фауны”. Часто авторы подобных
вирусов не запускают свои творения в
жизнь, однако очень активно пропагандируют
свои идеи через многочисленные электронные
издания, посвященные созданию вирусов.
При этом опасность от таких “исследовательских”
вирусов не падает - попав в руки “профессионалов”
из третьей группы, новые идеи очень быстро
реализуются в новых вирусах.
2.3. Откуда берутся
вирусы?
Основным источником вирусов на сегодняшний день является глобальная сеть Internet.
Обмен
письмами. Наибольшее число заражений
вирусом происходит при обмене письмами.
Пользователь зараженного макро-вирусом
редактора, сам того не подозревая, рассылает
зараженные письма адресатам, которые
в свою очередь отправляют новые зараженные
письма и т.д.
Предположим, что пользователь ведет переписку
с пятью адресатами, каждый из которых
также переписывается с пятью адресатами.
После посылки зараженного письма все
пять компьютеров, получившие его, оказываются
зараженными. Затем с каждого вновь зараженного
компьютера отправляется еще пять писем.
Одно уходит назад на уже зараженный компьютер,
а четыре - новым адресатам.
Электронные
конференции, файл-серверы ftp
и BBS. Файл-серверы “общего пользования”
и электронные конференции также служат
одним из основных источников распространения
вирусов. Практически каждую неделю приходит
сообщение о том, что какой-либо пользователь
заразил свой компьютер вирусом, который
был снят с BBS, ftp-сервера или из какой-либо
электронной конференции. При этом часто
зараженные файлы“закладываются” автором
вируса на несколько BBS/ftp или рассылаются
по нескольким конференциям одновременно,
и эти файлы маскируются под новые версии
какого-либо программного обеспечения
(иногда — под новые версии антивирусов).
В случае массовой рассылки вируса по
файл-серверам ftp/BBS пораженными практически
одновременно могут оказаться тысячи
компьютеров, однако в большинстве случаев
“закладываются” DOS- или Windows-вирусы, скорость
распространения которых в современных
условиях значительно ниже, чем макро-вирусов.
По этой причине подобные инциденты практически
никогда не кончаются массовыми эпидемиями,
чего нельзя сказать про макро-вирусы.
Локальные сети.
Третий путь “быстрого заражения” —
локальные сети. Если не принимать необходимых
мер защиты, то зараженная рабочая станция
при входе в сеть заражает один или несколько
служебных файлов на сервере (в случае
Novell NetWare — LOGIN.COM) На следующий день пользователи
при входе в сеть запускают зараженные
файлы. Вместо служебного файла LOGIN.COM может
также выступать различное программное
обеспечение, установленное на сервере,
стандартные документы-шаблоны или Excel-таблицы,
применяемые в фирме, и т.д.
Пиратское программное
обеспечение. Нелегальные копии программного
обеспечения, как это было всегда, являются
одной из основных “зон риска”. Часто
пиратские копии на дискетах и даже на
CD-дисках содержат файлы, зараженные самыми
разнообразными типами вирусов.
Персональные компьютеры
“общего пользования”.
Опасность представляют также компьютеры,
установленные в учебных заведениях. Если
один из студентов принес на своих дискетах
вирус и заразил какой-либо учебный компьютер,
то очередную “заразу” получат и дискеты
всех остальных студентов, работающих
на этом компьютере. То же относится и
к домашним компьютерам, если на них
работает более одного человека. Нередки
ситуации, когда ребёнок-студент, работая
на многопользовательском компьютере
в институте, перетаскивают оттуда вирус
на домашний компьютер, в результате чего
вирус попадает в компьютерную сеть фирмы
папы или мамы.
Ремонтные службы. Достаточно
редко, но до сих пор вполне реально заражение
компьютера вирусом при его ремонте или
профилактическом осмотре. Ремонтники
— тоже люди, и некоторым из них свойственно
наплевательское отношение к элементарным
правилам компьютерной безопасности.
Однажды забыв закрыть защиту от записи
на одном из своих флоппи-дисков, такой
“маэстро” довольно быстро разнесет
заразу по машинам своей клиентуры и, скорее
всего, потеряет ее (клиентуру).
2.4.
Выбор системы защиты
Любая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами, связанными с использованием мер защиты. Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации – административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.
Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:
Предотвращение
- только авторизованный персонал имеет
доступ к
информации и технологии .
Обнаружение
- обеспечивается раннее обнаружение преступлений
и
злоупотреблений, даже если механизмы
защиты были обойдены.
Ограничение
- уменьшается размер потерь, если преступление
все-таки
произошло, несмотря на меры по его предотвращению
и обнаружению.
Восстановление - обеспечивается
эффективное восстановление информации
при наличии документированных и проверенных
планов по восстановлению.
Выбор средства защиты должен основываться
на обеспечении достаточной защищенности
и в то же время не доставлять неудобств.
Каждый пользователь должен произвести
собственный анализ риска и решить какие
меры защиты наиболее подходят вам в данном
случае. Анализ риска для персональных
компьютеров можно разделить на три класса:
анализ
автономных систем, то есть одного компьютера,
анализ локальных систем и
анализ систем удаленного доступа имеющих
связь с глобальной сетью (например Internet).
Использование паролей. Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или “взломать” используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения. При “лобовом” нападении проверяются все возможные комбинации паролей до тех пор пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PIN), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) – некто может засесть за телефон и пробовать разные варианты.