Защита фирм от хакерских атак

Автор работы: Пользователь скрыл имя, 30 Января 2013 в 22:10, реферат

Краткое описание

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.

Содержание

Введение
1.Социокультурные истоки и трансформации хакерской субкультуры
2. Компьютерные преступления, первые в истории хакеры
3. Обнаружение хакерских атак
3.1. Как защититься от отдаленных атак в сети Internet
3.2. Административные методы защиты от удаленных атак в сети Internet
4. Рынок систем безопасности
Заключение
Список использованной литературы

Прикрепленные файлы: 1 файл

Реферат.docx

— 409.00 Кб (Скачать документ)

Славянский Университет  РМ

 

 

 

Реферат

по дисциплине:

Информационная безопасность бизнеса

 

 

На тему:

«Защита фирмы  от хакерских атак»

 

 

 

 

 

Мастерат

Экономический факультет

Специальность: Менеджмент предприятия 

 

Выполнила                                                                              

 

 

Кишинев, 2012

 

Содержаие

 

Введение

1.Социокультурные истоки и трансформации хакерской субкультуры

2. Компьютерные преступления, первые в истории хакеры

3. Обнаружение хакерских атак

      3.1. Как защититься от отдаленных атак в сети Internet

    3.2. Административные методы защиты от удаленных атак в сети Internet

4. Рынок систем безопасности

Заключение 

Список использованной литературы

 

   

 

 

 

 

 

 

 

 

 

 

 

 

       

Введение

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них. Далее, исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка".

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Типичными угрозами в среде  Интернета являются:

  • Сбой в работе одной из компонент сети. Сбой из-за ошибок при проектировании или ошибок оборудования или программ может привести к отказу в обслуживании или компрометации безопасности из-за неправильного функционирования одной из компонент сети. Выход из строя брандмауэра или ложные отказы в авторизации серверами аутентификации являются примерами сбоев, которые оказывают влияние на безопасность.
  • Сканирование информации. Неавторизованный просмотр критической информации злоумышленниками или авторизованными пользователями может происходить, с использованием различных механизмов - электронное письмо с неверным адресатом, распечатка принтера, неправильно сконфигурированные списки управления доступом, совместное использование несколькими людьми одного идентификатора и т.д.
  • Использование информации не по назначению - использование информации для целей, отличных от авторизованных, может привести к отказу в обслуживании, излишним затратам, потере репутации. Виновниками этого могут быть как внутренние, так и внешние пользователи.
  • Неавторизованное удаление, модификация или раскрытие информации - специальное искажение информационных ценностей, которое может привести к потере целостности или конфиденциальности информации.
  • Проникновение - атака неавторизованных людей или систем, которая может привести к отказу в обслуживании или значительным затратам на восстановление после инцидента.
  • Маскарад - попытки замаскироваться под авторизованного пользователя для кражи сервисов или информации, или для инициации финансовых транзакций, которые приведут к финансовым потерям или проблемам для организации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Социокультурные  истоки и трансформации хакерской  субкультуры    

Термин "хакер" (Hacker) - пользователь, осуществляющий действия, направленные на несанкционированное использование  программного обеспечения или данных, имеет этимологические корни, никак  не связанные с преступной деятельностью: "хакер" - тот, кто делает мебель топором, связан с нестандартным  действием, оригинальным поиском, творческим преодолением ограничений. Применительно  к информационным технологиям термин "хак" (hack) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть "хакерами", а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название "ламеры" (от англ, "lamer" - неполноценный, убогий, калека). В развитии субкультуры хакеров можно выделить ряд этапов с собственными ценностными ориентирами и характерными чертами мировоззрения.

     Первый этап (60-е г. XX в.) - характерен установками на новаторский подход к исследованию программ, провозглашением принципа неограниченного бесплатного доступа для всех к информации, ценностей абсолютной свободы. На начальном этапе развития глобальной сети Интернет хакерское движение не носило деструктивного характера, отражая тенденцию творческого новаторства, исследования пределов систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс. Важнейшая особенность субкультуры хакеров на данном этапе - представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства. Обращаясь к правительствам мира, один из известнейших идеологов хакеров Джон Барлоу, подчеркивая данный аспект, писал: "Правительства Индустриального мира, вы - утомленные гиганты из плоти и стали; моя же Родина - Киберпространство, новый дом Сознания. От имени будущего я прошу вас, у которых все в прошлом, - оставьте нас в покое. Вы лишние среди нас... Мы творим мир, в который могут войти все без привилегий и дискриминации, независимо от цвета кожи, экономической или военной мощи и места рождения. Мы творим мир, где кто угодно и где угодно может высказывать свои мнения, какими бы экстравагантными они ни были, не испытывая страха, что его или ее принудят к молчанию или согласию с мнением большинства. Ваши правовые понятия собственности, выражения личности, передвижения и контексты к нам неприложимы... Мы сотворим в Киберпространстве цивилизацию Сознания. Пусть она будет более человечной и честной, чем мир, который создали до того ваши правительства".

В основе идеологических и  этических требований хакеров раннего  периода лежали следующие принципы: свободный и неограниченный доступ к компьютерам и любой информации; полный демократизм (отрицание доверия  к любым авторитетам), отрицание  возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельности; вера в гармонию, красоту, бескорыстность и неограниченные возможности нового виртуального мира.

     Второй этап (конец 70-х гг. - начало 80-х гг. XX в.) - переход от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста, удаление или изменение важных данных, распространение компьютерных вирусов и т.п. Для обозначения этой категории хакеров используется термин "кракер" (от англ, "cracker" - взломщик) - лицо, изучающее систему с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена. Техническими и социально-экономическими причинами являлись: доступность компьютера широкому кругу лиц, в том числе и программистам-любителям; ужесточение конкуренции среди компьютерных фирм; машинная и программная несовместимость, ведущая к объективной потребности во взломе и доработке программ; повышенное внимание средств массовой информации к фактам взлома систем и создание ореола "героя" вокруг взломщика. Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Выделяются различные подгруппы (они охарактеризованы в начале статьи - "шутники", "фракеры", "взломщики-профессионалы", "вандалы"), отличающиеся различными идеологическими и психологическими установками.

     Третий этап (80-90-е гг. XX в.) - стремление к созданию организованных структур, сращивание хакерской субкультуры с криминальным миром. В этот период хакерское движение становится мощной силой, способной дестабилизировать общественные структуры, превращается в один из объектов изучения государственными  органами  и  международными  правозащитными организациями. В 1979 г. на Конференции американской ассоциации адвокатов в Далласе впервые был определен состав компьютерных преступлений. Комитет министров Европейского Совета в 1989 году согласовал и утвердил "Минимальный список нарушений", рекомендованный странам-участницам ЕС для создания единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями, включающий: компьютерное мошенничество, подделку   компьютерный саботаж, несанкционированное вторжение в систему (доступ, перехват данных, использование защищенных компьютерных программ, воспроизведение схем). В ФБР была разработана "Матрица компьютерных преступников", описывающая их обобщенные типы по категориям правонарушителей с указанием организационных, рабочих, поведенческих, ресурсных характеристик. В 1991 г. по решению 19-й Европейской региональной конференции Интерпола при Генеральном Секретариате из специалистов 16 европейских стран создана рабочая группа по компьютерным преступлениям. В России в 1997 г. для борьбы с компьютерной преступностью при МВД создано Управление "Р".

В 90-е гг. формируется новый  образ хакерской (кракерской) субкультуры, для которого характерны: выраженный интерес к новинкам компьютерной техники, устройствам связи и программным средствам. Системная подготовка взлома, широкое использование агентурных и оперативно-технических методов, предварительная апробация системы методов взлома и предельно быстрое осуществление атаки, исключающее возможность зафиксировать факт ее осуществления и принятие контрмер по отражению, выявлению личности и местонахождения атакующего типичны для хакеров нового поколения. Они точно рассчитывают рациональность методов взлома защиты компьютерной системы, разрабатывают программы действий, обеспечивающих анонимность атаки, никогда не действуя под собственным именем и тщательно скрывая свой сетевой адрес.

Мировоззренческое обоснование  взлома - отличительная черта хакеров  этого периода. Наиболее распространенными  становятся следующие виды атак: на системы управления базами данных, на операционные системы и сетевое  программное обеспечение.

Хакеры широко применяют  методы социальной инженерии, уделяя повышенное внимание манипулированию людьми и  созданию программируемой модели поведения  человека, о чем свидетельствует "Обмен опытом" на хакерских  сайтах. Они используют и целенаправленно формируют факторы, способные привести к сознательному или неумышленному соучастию в разрушении систем информационной защиты организации: неудовлетворенность сотрудника (сотрудников) социальным статусом или материальным положением; формирование политико-идеологических, нравственных, религиозных, бытовых ориентации, противоречащих установкам фирмы; создание экстремальных ситуаций на личностном (семейном, сексуальном, финансовом и т.д.) уровне; давление на субъекта путем шантажа или обмана; имитацию ранговых различий с целью получения необходимой информации; воздействие на психофизические и физиологические системы организма с использованием гипноза, психотропных препаратов, наркотиков и т.п.

     Четвертый этап (конец 90-х г. XX в. - начало XXI в.) – институализация хакеров: создание крупных объединений, союзов, фирм, тесным образом сотрудничающих с криминальными и теневыми структурами, активная пропаганда ценностей и принципов хакерской субкультуры через средства массовой информации.

В XXI в. интенсифицируется  процесс институализации хакеров, хотя они по- прежнему строго соблюдают принцип анонимности (вместо собственного имени используются псевдонимы типа "Ludichrist", "Sickc", "Pa at" и др.). Создаются регулярно действующие сообщества хакеров, они имеют свои сайты, журналы: "Access All Areas" ("Вседоступность"); "Crypt NewsLetter's Home Page" ("Популярные криптографические новости"); "Old and New Hackers" ("Старые и новые хакеры"); "Chaos Computer Club" ("Клуб компьютерного хаоса"). Из отечественных: "Hacker rings" ("Кольца хакеров"), "Kackzone" ("Зона хакеров"), "Хакер" и др. Наиболее крупные из них регулярно проводят хакерские съезды. Функционирует ежегодная конференция в Лас-Вегасе, где собираются несколько тысяч участников из многих стран мира - от США до Австралии. С 1989 г. раз в четыре года проходит представительный хакерский форум в Голландии "Hackers At Large" ("Все хакеры"). Ежегодно в Германии проходит Всемирный конгресс хакеров под эгидой "Chaos Computer Club" ("Клуб компьютерного хаоса - ССС"). "ССС" – это трехдневная конференция, посвященная технологиям, обществу и будущему человечества. В 2000 г. в Москве прошел фестиваль русских хакеров России и близлежащих стран - "СПРЫГ-2k". По сравнению с первым "СПРЫГом", проходившим

в 1993 г., заметно возросло число участников конгресса: несколько десятков против 15 в прошлом. "Спрыги" приобрели статус ежегодных конференций (СПРЫГ- III - 2001 г.; СПРЫГ-2002; СПРЫГ-2003), их деятельность освещается на специализированном сайте "SPRYG" (http://en.spryg.zork.net). На международных съездах хакеров отчетливо прослеживается тенденция взаимодействия хакерского движения с государственными и коммерческими структурами. В них принимают участие представители государственных органов безопасности, администраторы крупнейших фирм. Более того, некоторые из известных хакеров активно участвуют в государственных и международных организациях по информационной безопасности. Так, например, президент и основатель "Chaos Computer Club" (Клуб компьютерного хаоса) Энди Мюллер-Мэган входит в состав всемирной организации ICANN (Internet Corporation for Assigned Names and Numbers). Организованы хакерские школы всех уровней для детей (Гражданская школа хакеров), студентов (Foundstone-s hacking school) и сотрудников безопасности (Black Hat Briefings, Ethical Hacking).

В то же время существует опасность взаимодействия хакеров  с мафиозными структурами и террористическими организациями. Сформировался и развивается особый вид бизнеса "аренда хакеров". Фирма "Chicago-based 69 Hacking Services" (Служба чикагских хакеров) за умеренную плату (всего от $ 850) предлагает услуги по взлому компьютерных сетей школ, компаний, корпораций и правительств.

Информация о работе Защита фирм от хакерских атак