Автор работы: Пользователь скрыл имя, 30 Января 2013 в 22:10, реферат
Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.
Введение
1.Социокультурные истоки и трансформации хакерской субкультуры
2. Компьютерные преступления, первые в истории хакеры
3. Обнаружение хакерских атак
3.1. Как защититься от отдаленных атак в сети Internet
3.2. Административные методы защиты от удаленных атак в сети Internet
4. Рынок систем безопасности
Заключение
Список использованной литературы
Славянский Университет РМ
Реферат
по дисциплине:
Информационная безопасность бизнеса
На тему:
«Защита фирмы от хакерских атак»
Мастерат
Экономический факультет
Специальность: Менеджмент предприятия
Выполнила
Кишинев, 2012
Содержаие
Введение
1.Социокультурные истоки и трансформации хакерской субкультуры
2. Компьютерные преступления, первые в истории хакеры
3. Обнаружение хакерских атак
3.1. Как защититься от отдаленных атак в сети Internet
3.2. Административные методы защиты от удаленных атак в сети Internet
4. Рынок систем безопасности
Заключение
Список использованной литературы
Введение
Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них. Далее, исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка".
Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.
Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.
Типичными угрозами в среде Интернета являются:
1. Социокультурные
истоки и трансформации
Термин "хакер" (Hacker) - пользователь,
осуществляющий действия, направленные
на несанкционированное
Первый этап (60-е г. XX в.) - характерен установками на новаторский подход к исследованию программ, провозглашением принципа неограниченного бесплатного доступа для всех к информации, ценностей абсолютной свободы. На начальном этапе развития глобальной сети Интернет хакерское движение не носило деструктивного характера, отражая тенденцию творческого новаторства, исследования пределов систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс. Важнейшая особенность субкультуры хакеров на данном этапе - представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства. Обращаясь к правительствам мира, один из известнейших идеологов хакеров Джон Барлоу, подчеркивая данный аспект, писал: "Правительства Индустриального мира, вы - утомленные гиганты из плоти и стали; моя же Родина - Киберпространство, новый дом Сознания. От имени будущего я прошу вас, у которых все в прошлом, - оставьте нас в покое. Вы лишние среди нас... Мы творим мир, в который могут войти все без привилегий и дискриминации, независимо от цвета кожи, экономической или военной мощи и места рождения. Мы творим мир, где кто угодно и где угодно может высказывать свои мнения, какими бы экстравагантными они ни были, не испытывая страха, что его или ее принудят к молчанию или согласию с мнением большинства. Ваши правовые понятия собственности, выражения личности, передвижения и контексты к нам неприложимы... Мы сотворим в Киберпространстве цивилизацию Сознания. Пусть она будет более человечной и честной, чем мир, который создали до того ваши правительства".
В основе идеологических и
этических требований хакеров раннего
периода лежали следующие принципы:
свободный и неограниченный доступ
к компьютерам и любой
Второй этап (конец 70-х гг. - начало 80-х гг. XX в.) - переход от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста, удаление или изменение важных данных, распространение компьютерных вирусов и т.п. Для обозначения этой категории хакеров используется термин "кракер" (от англ, "cracker" - взломщик) - лицо, изучающее систему с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена. Техническими и социально-экономическими причинами являлись: доступность компьютера широкому кругу лиц, в том числе и программистам-любителям; ужесточение конкуренции среди компьютерных фирм; машинная и программная несовместимость, ведущая к объективной потребности во взломе и доработке программ; повышенное внимание средств массовой информации к фактам взлома систем и создание ореола "героя" вокруг взломщика. Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Выделяются различные подгруппы (они охарактеризованы в начале статьи - "шутники", "фракеры", "взломщики-профессионалы", "вандалы"), отличающиеся различными идеологическими и психологическими установками.
Третий этап (80-90-е гг. XX в.) - стремление к созданию организованных структур, сращивание хакерской субкультуры с криминальным миром. В этот период хакерское движение становится мощной силой, способной дестабилизировать общественные структуры, превращается в один из объектов изучения государственными органами и международными правозащитными организациями. В 1979 г. на Конференции американской ассоциации адвокатов в Далласе впервые был определен состав компьютерных преступлений. Комитет министров Европейского Совета в 1989 году согласовал и утвердил "Минимальный список нарушений", рекомендованный странам-участницам ЕС для создания единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями, включающий: компьютерное мошенничество, подделку компьютерный саботаж, несанкционированное вторжение в систему (доступ, перехват данных, использование защищенных компьютерных программ, воспроизведение схем). В ФБР была разработана "Матрица компьютерных преступников", описывающая их обобщенные типы по категориям правонарушителей с указанием организационных, рабочих, поведенческих, ресурсных характеристик. В 1991 г. по решению 19-й Европейской региональной конференции Интерпола при Генеральном Секретариате из специалистов 16 европейских стран создана рабочая группа по компьютерным преступлениям. В России в 1997 г. для борьбы с компьютерной преступностью при МВД создано Управление "Р".
В 90-е гг. формируется новый образ хакерской (кракерской) субкультуры, для которого характерны: выраженный интерес к новинкам компьютерной техники, устройствам связи и программным средствам. Системная подготовка взлома, широкое использование агентурных и оперативно-технических методов, предварительная апробация системы методов взлома и предельно быстрое осуществление атаки, исключающее возможность зафиксировать факт ее осуществления и принятие контрмер по отражению, выявлению личности и местонахождения атакующего типичны для хакеров нового поколения. Они точно рассчитывают рациональность методов взлома защиты компьютерной системы, разрабатывают программы действий, обеспечивающих анонимность атаки, никогда не действуя под собственным именем и тщательно скрывая свой сетевой адрес.
Мировоззренческое обоснование взлома - отличительная черта хакеров этого периода. Наиболее распространенными становятся следующие виды атак: на системы управления базами данных, на операционные системы и сетевое программное обеспечение.
Хакеры широко применяют методы социальной инженерии, уделяя повышенное внимание манипулированию людьми и созданию программируемой модели поведения человека, о чем свидетельствует "Обмен опытом" на хакерских сайтах. Они используют и целенаправленно формируют факторы, способные привести к сознательному или неумышленному соучастию в разрушении систем информационной защиты организации: неудовлетворенность сотрудника (сотрудников) социальным статусом или материальным положением; формирование политико-идеологических, нравственных, религиозных, бытовых ориентации, противоречащих установкам фирмы; создание экстремальных ситуаций на личностном (семейном, сексуальном, финансовом и т.д.) уровне; давление на субъекта путем шантажа или обмана; имитацию ранговых различий с целью получения необходимой информации; воздействие на психофизические и физиологические системы организма с использованием гипноза, психотропных препаратов, наркотиков и т.п.
Четвертый этап (конец 90-х г. XX в. - начало XXI в.) – институализация хакеров: создание крупных объединений, союзов, фирм, тесным образом сотрудничающих с криминальными и теневыми структурами, активная пропаганда ценностей и принципов хакерской субкультуры через средства массовой информации.
В XXI в. интенсифицируется
процесс институализации
в 1993 г., заметно возросло число участников конгресса: несколько десятков против 15 в прошлом. "Спрыги" приобрели статус ежегодных конференций (СПРЫГ- III - 2001 г.; СПРЫГ-2002; СПРЫГ-2003), их деятельность освещается на специализированном сайте "SPRYG" (http://en.spryg.zork.net). На международных съездах хакеров отчетливо прослеживается тенденция взаимодействия хакерского движения с государственными и коммерческими структурами. В них принимают участие представители государственных органов безопасности, администраторы крупнейших фирм. Более того, некоторые из известных хакеров активно участвуют в государственных и международных организациях по информационной безопасности. Так, например, президент и основатель "Chaos Computer Club" (Клуб компьютерного хаоса) Энди Мюллер-Мэган входит в состав всемирной организации ICANN (Internet Corporation for Assigned Names and Numbers). Организованы хакерские школы всех уровней для детей (Гражданская школа хакеров), студентов (Foundstone-s hacking school) и сотрудников безопасности (Black Hat Briefings, Ethical Hacking).
В то же время существует опасность взаимодействия хакеров с мафиозными структурами и террористическими организациями. Сформировался и развивается особый вид бизнеса "аренда хакеров". Фирма "Chicago-based 69 Hacking Services" (Служба чикагских хакеров) за умеренную плату (всего от $ 850) предлагает услуги по взлому компьютерных сетей школ, компаний, корпораций и правительств.