Защита фирм от хакерских атак

Автор работы: Пользователь скрыл имя, 30 Января 2013 в 22:10, реферат

Краткое описание

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.

Содержание

Введение
1.Социокультурные истоки и трансформации хакерской субкультуры
2. Компьютерные преступления, первые в истории хакеры
3. Обнаружение хакерских атак
3.1. Как защититься от отдаленных атак в сети Internet
3.2. Административные методы защиты от удаленных атак в сети Internet
4. Рынок систем безопасности
Заключение
Список использованной литературы

Прикрепленные файлы: 1 файл

Реферат.docx

— 409.00 Кб (Скачать документ)

Мировоззренческие принципы хакеров активно пропагандируются в средствах массовой информации. Помимо сайтов и порталов, конференций  и съездов ценности хакерской  субкультуры широко представлены в  печатной продукции. Издательства многомиллионными тиражами выпускают литературу, пропагандирующую их деятельность. В России в 2001-2002 гг. вышли сразу три книги Максима Левина: "Библия хакера", "Хакинг с самого начала: методы и секреты", "Методы хакерских атак". Крупнейшие издательства, например "Альянс-Пресс", имеют специализированные серии - в данном случае "Основы хакинга и фрикинга", выпускающие своего рода "учебные пособия" по взлому.

В условиях глобальной информатизации, выдвижения на первый план методов  информационной войны и промышленного шпионажа изучение субкультуры хакеров приобретает стратегическое значение. В условиях активизации хакерских атак предотвращение разрушительной деятельности хакеров и привлечение их к конструктивной деятельности - важнейшая задача обеспечения национальной безопасности в информационной сфере. По данным "Computer Security Institute"

 

2. Компьютерные преступления 
 
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории:  
 
1)кража компьютерного оборудования;  
 
2)компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); 3)несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; 
 
4) использование компьютера для совершения противозаконных или мошеннических действий. 
 
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

С появлением компьютеров  все чаще наблюдались компьютерные атаки и преступления. В конце 70-х - начале 80-х гг. компьютерные технологии усовершенствовались настолько, что  стало возможным появление персональных компьютеров или ПК, которые смогли уютно устроиться в домах и  офисах. И это оказало огромное влияние на общество. С увеличением числа пользователей персональных компьютеров, в обществе появилась довольно загадочная и своеобразная группа: хакеры. Термин "хакеры", популяризованный в 1983 году журналом "Newsweek", описывает пользователей, которые предпочитают проникать во "внутренности" компьютера, а не просто пользоваться им. Таких людей отличает озорство и пытливый ум, индивидуальность и сообразительность, а также страсть к компьютерам и сетям. Но, кроме того, хакеры - это кошмар для сетевых администраторов, служб безопасности и даже для ФБР. 
 
1960-е, года зарождения хакерства. Первые компьютерные хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Отсюда они и начали называть себя хакерами. В своем реферате я обещал написать о самых известных хакерских атаках и о самих хакерах, так вот, я начну: 
 
 

    1.  
      Джон

 

 

 

1.

 
Один из первых хакеров и прославился, благодаря детской игрушке. Он начал  свою хакерскую деятельность в конце 60-х гг., после того как обнаружил  в коробке овсяных хлопьев Cap'n Crunch игрушечный свисток. Он выяснил, что такие свистки способны издавать звук с частотой 2 600 Гц, точно такая же частота использовалась в телефонных сетях и сигнализировала об активности линии. Дрейпер одним из первых освоил эту технику, которую быстро окрестили "фрикингом" (от англ. "phreaking"). Метод Дрейпера был довольно прост. Сначала он набирал междугородный номер и, пока шёл звонок, с помощью свистка посылал сигнал с частотой 2 600 Гц. Этот сигнал был аналогичен тому, что использовался в телефонных сетях для сообщения о статусе линии. Имитируя этот сигнал, Дрейпер давал знать телефонной станции, будто он повесил трубку, и что линия свободна, хотя на самом деле телефонная станция не получала сигнала, соответствующего положенной трубке телефона. Преступная деятельность Дрейпера была раскрыта, когда телефонная компания заподозрила неладное в его счетах. В результате расследования дело было раскрыто, и в 1972 году Джона Дрейпера арестовали. Судебное преследование длилось долго, потому что это был первый случай в истории, когда правовая система имела дело с таким типом мошенничества. Спустя четыре года Дрейпера приговорили к двум месяцам тюремного заключения. Деятельность Джона Дрейпера породила целое движение, связанное с фрикингом. До ареста у Джона Дрейпера было много времени, чтобы поделиться с друзьями своим открытием. Одним из таких друзей оказался человек, который сейчас хорошо известен в компьютерном мире. Это был Стивен Возняк - один из основателей компании Apple. Вместе со своим хорошим другом Стивом Джобсом он усовершенствовал технику Дрейпера и сконструировал "Blue box"- устройство, способное воспроизводить сигналы на частотах, которые необходимы для того, ч тобы "обмануть" телефонную систему и делать бесплатные звонки. Оба Стивена успешно пользовались своими Blue Box для совершения различных телефонных звонков и, в конце концов, решили начать продавать своё изобретение. Лёгкость использования "голубых коробок" и низкая стоимость быстро принесли им популярность среди фрикеров-энтузиастов. Устройства Blue Box были более сложными, чем свисток Джона Дрейпера. Они могли имитировать все тональные частоты, используемые операторами. Самая известная история, связанная с Blue Box, повествует о том, как Возняк с помощью "голубой коробки" позвонил в Ватикан, представившись Генри Киссинджером. Якобы, он хотел поговорить с Папой римским и исповедаться.  
 
 

    1.  
      Кевин Митник. 

 
Как и его предшественники, Кевин  Митник начал заниматься хакерством, вторгаясь в телефонные линии. В 1981 году семнадцатилетний Кевин со своим другом взломал телефонную станцию Computer System for Mainframe Operations (COSMOS), принадлежащую  компании Pacific Bell в Лос-Анджелесе. Вторгшись  в систему, он переключал телефонные линии и перехватывал все звонки, идущие через эту станцию. Абоненты вскоре начали жаловаться, списывая это  на ошибки и розыгрыши операторов. Кевин Митник, разумеется, отвечал  на звонки сам, иногда при этом отмачивая  бестактные шутки. Но Митник на этом не остановился: он продолжал влезать  в систему компании Pacific Bell и её COSMOS. Хакер сумел войти в базу данных компании и украсть информацию о нескольких абонентах. Он с лёгкостью  получил доступ к телефонным счетам, паролям, комбинациям шлюзов и даже к системному руководству. Митник даже использовал переключение телефонных линий для своих личных нужд. В  конце концов, один из сотрудников Pacific Bell обнаружил нарушения в системе COSMOS. Было начато расследование, которое  быстро привело к телефонной будке, используемой Кевином Митником для  звонков и доступа к сети; оставалось только дождаться, когда появится преступник и поймать его с поличным. Приговор суда был мягким: Митника обвинили в порче данных и краже и  приговорили к трём месяцам отбывания  наказания в исправительном учреждении и дали один год испытательного срока. Самый большой успех пришёл к  Кевину Митнику в 1983 году, когда он совершил поистине впечатляющее деяние. В то время он был студентом  южнокалифорнийского университета1. Используя один из университетских компьютеров, возможно, TRS-80 с 1,77-МГц процессором Zilog, Митник проник в глобальную сеть ARPANet2, являющуюся предшественницей Internet, которая в то время была предназначена для военных целей и объединяла крупные корпорации и университеты. Проникнув в эту сеть, Митник добрался до самых защищённых компьютеров того времени, до компьютеров Пентагона. Он получил доступ ко всем файлам Министерства обороны США. В то время не было никаких следов кражи информации или порчи: Митник действовал просто из любопытства и проверял свои способности. Но один из системных администраторов обнаружил акт вторжения и поднял тревогу. Расследование выявило автора атаки, и Кевина Митника арестовали прямо на территории университета. Он был осуждён и отбыл своё первое настоящее наказание за незаконное вторжение в компьютерную систему, проведя полгода в исправительном центре для молодёжи. 

    1.  
      Роберт Таппан Моррис. 

 
Хакеры в своё время не только вторгались в сети, они также внесли свой вклад в создание первых "червей1", распространяемых через Интернет. Концепция "червя" несколько отличается от классического хакерства, однако "черви" действуют по тому же принципу, но вместо того чтобы влезать в сеть самому, хакер отправляет маленькую программу, запрограммированную на выполнение определённых задач. По такому принципу Роберт Таппан Моррис, который сейчас является штатным профессором в Массачусетском технологическом институте (МТИ) в лаборатории компьютерных наук и искусственного интеллекта, создал первого "интернет-червя". И опять же, к созданию "червя" Морриса побудило любопытство. По его словам, основной целью его программы было оценить истинные размеры сети Интернет, т.е. определить количество подключённых к ней компьютеров. В то время к Интернету было подключено не так много машин, но вопреки расчётам Морриса, его "червь" причинил гораздо больше вреда, чем ожидалось. "Червь" Морриса, отправленный с компьютеров МТИ, был запрограммирован на то, чтобы проверить компьютер и скопировать себя в систему, если машина ещё не была инфицирована. Проблемы начались, когда Моррису пришла в голову мысль, что некоторые системные администраторы могут придумать уловку с поддельными копиями, чтобы обмануть "червя" и заставить его думать, что компьютер уже заражён. Тогда он модифицировал код программы, чтобы "червь" оставлял свои копии каждый раз, независимо от того, инфицирован компьютер или нет. "Червь" Морриса распространился, как пожар, заразив несколько тысяч компьютеров всего за несколько часов. Приблизительно подсчитали, что восстановление каждой инфицированной системы будет стоить от $200 до $53 000, в зависимости от компьютера1. Чтобы остановить "червя", были мобилизованы различные команды программистов, для нейтрализации атаки понадобилось несколько дней. Роберт Таппан Моррис был признан виновным в компьютерном мошенничестве и был приговорён к трём годам условно, 400 часам общественных работ и $10 050 штрафа. 

    1.  
      Кевин Поулсен.

 
Это ещё одно имя, которое вошло  в каналы ФБР в 80-е гг. Впервые  его арестовали в 1989 году, когда ему  было 24 года. Тогда его обвинили в  нескольких взломах телефонных сетей  и компьютерных серверов, против него были собраны разные уличающие доказательства. Но когда пришло время предстать  перед судом, Поулсен решил скрыться, агенты ФБР 17 месяцев выслеживали  его. Именно в это время он совершил своё самое знаменитое хакерское  деяние. В прямом эфире на лос-анджелесской радиостанции KIIS-FM проходила викторина-розыгрыш. Слушателям предлагалось позвонить  на радиостанцию и попытаться выиграть автомобиль Porsche 944 S2. Приз должен был  достаться 102-му дозвонившемуся радиослушателю. Кевин Поулсен начал действовать: он так заблокировал телефонную сеть, что на радио никто не мог дозвониться, кроме него самого. Следовательно, Кевин  стал 102-м дозвонившимся и выиграл  приз. Поулсен "утёр нос" ФБР, заставив власти вновь приступить к его  поиску, потому что после этого  он исчез. В апреле 1991 года ФБР, наконец, удалось арестовать Поулсена. Поимке поспособствовал анонимный донос: кто-то сообщил властям, что Поулсен  делает покупки в супермаркете на окраине Лос-Анджелеса. В 1994 году ему  предъявили обвинение и в результате приговорили к четырём годам  тюремного заключения. В то время  это был самый суровый приговор, назначенный судом за хакерство. 

    1.  
      Владимир Левин. 

 
Люди занимаются хакерством не только из любопытства и азарта, иногда в дело замешаны деньги. Самый яркий  пример - ограбление банка с целью  получения денег, иногда удавалось  украсть миллионы. Так, Владимир Левин  завоевал дурную славу тем, что украл  несколько миллионов долларов при  странных обстоятельствах. В 1994 году Левин  проник во внутреннюю сеть американского  банка Citibank, взломав аналоговое модемное подключение банка и получив  доступ к нескольким счетам. Он сумел  перевести 10,7 миллиона долларов на счета  в США, Финляндию, Германию, Израиль  и Нидерланды. Левину помогали трое сообщников, которые должны были вернуть  украденные деньги. Однако его сообщников арестовали, когда они пытались стащить  украденные деньги. Их допрос вывел  на след Левина, который работал  программистом в Санкт-Петербурге. Российского хакера арестовали в  марте 1995 года в лондонском аэропорту  Хитроу. Судебное разбирательство против него началось только в сентябре 1997 года, и закончились в феврале  следующего года. Левина приговорили  к трём годам лишения свободы. Это преступление считалось самым  величайшим виртуальным преступлением. 

    1.  
      Джонатан Джеймс?!

 
После вооружённых сил и Пентагона  каждый заслуживающий уважения хакер  мечтает о взломе серверов НАСА, прославленных степенью своей защищённости. В 1999 году молодой 16-летний хакер по прозвищу "c0mrade", более известный  как Джонатан Джеймс, осуществил вторжение  в НАСА. 29 и 30 июня 1999 года этот несовершеннолетний хакер навёл страх на НАСА с  помощью простого компьютера Pentium1. Ему удалось получить доступ, взломав пароль сервера, принадлежащего правительственному учреждению, расположенному в штате Алабама. Джеймс смог свободно бродить по сети и украсть несколько файлов, включая исходный код международной орбитальной станции. По заявлению НАСА, стоимость украденного Джеймсом ПОоценивается в 1,7 миллиона долларов. После обнаружения взлома НАСА пришлось отключить систему для проверки и приведения её в рабочее состояние, что обошлось в $41 000. Поймали молодого хакера быстро, так как НАСА сделало всё, чтобы его остановить. Однако молодой возраст Джеймса помог ему избежать тюрьмы. По оценкам адвокатов, будь преступник совершеннолетним, за кражу суперсекретных документов ему грозило бы, как минимум, десять лет тюремного заключения. В свою очередь Джонатан Джеймс высказался по этому поводу так: " Сам программный код - лажа3... Он не стоит 1,7 миллиона долларов, как говорят". 

Информация о работе Защита фирм от хакерских атак