Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Модель и действия хакера

Читайте также:
  1. II. Защитные действия (блоки)
  2. II. Пути противодействия психологическому воздействию противника.
  3. IV. Информирование и участие общественности в процессе оценки воздействия на окружающую среду
  4. Samasource: модель стрекозы в действии
  5. V Схема взаимодействия семьи и школы (Приложение 16)
  6. АВТОНОМНЫЕ СИГНАЛЫ — Действия и другие перемены в нашем состоянии, обусловленные стрессом
  7. Американская модель

Хакер – специалист высокого класса, который взламывает или обходит защиту компьютерных систем в целях совершения преступлений либо доказательства своего профессионализма.

Для разработки средств противодействия таким угрозам необходимо предварительно воссоздать собирательный образ (модель) нарушителя безопасности компьютерных систем. Такая модель должна указывать:

· категории лиц, в числе которых может оказаться нарушитель;

· предположения о квалификации нарушителя и его технической оснащённости;

· возможные цели нарушителя и ожидаемый характер его действий.

Нарушители компьютерной безопасности, первоначально названные хакерами (компьютерными хулиганами, разбойниками), неуклонно повышают свою квалификацию, и в настоящее время, помимо начинающих хакеров, существуют хакеры-специалисты и хакеры-про­фес­сионалы.

Начинающий хакер, как правило, молод: обычно это студент или старшеклассник без продуманного плана действий. Он выбирает цель случайным образом, а столкнувшись с трудностями, отступает. Стремясь самоутвердиться, начинающий хакер, руководствуется соревновательными и игровыми побуждениями. Найдя уязвимое место в системе безопасности, он старается собрать закрытую информацию, но практически никогда не пытается её уничтожить или тайно изменить. Своими победами такой искатель приключений делится только со своими близкими друзьями-единомышленниками. Его техническая оснащённость обычно ограничена домашним компьютером, подключённым к сети Интернет.

Более серьёзную угрозу для компьютерной системы представляют хакеры-специалисты, обладающие достаточно высокой квалификацией в компьютерной технике и телекоммуникациях. Их действия более искусны, связаны с целенаправленным преодолением (взломом) программно-аппаратных средств защиты для получения или модификации вполне определённых данных. Часто таких хакеров называют кракерами – электронными «взломщиками». В основе их действий обычно лежит корыстная мотивация. Серьёзный ущерб информационным ресурсам компьютерной системы может быть нанесён, если в качестве таких «специалистов» окажутся ненадёжные сотрудники данной фирмы, для которых возможности несанкционированного доступа к корпоративным данным значительно выше, чем у любых других злоумышленников. Побудительными мотивами действий таких сотрудников могут быть реакция на выговор или замечание со стороны руководителя, желание ему «отомстить», недовольство оплатой труда и т. п.

Серьёзная угроза информационной безопасности исходит также от хакеров-профессионалов, или компьютерных пиратов. Они прекрасно подготовлены в области вычислительной техники и коммуникационных систем, оснащены персональными компьютерами последнего поколения с полным арсеналом современного программного обеспечения. Хакеры-профессионалы всегда имеют чёткий план действий, нацеленный на определенные информационные ресурсы. Они тратят обычно много времени на сбор информации об объекте нападения. Их атаки хорошо продуманы. Для вхождения в компьютерную систему они не рассчитывают только на удачу, а всегда разрабатывают наиболее эффективный и действенный план. Реализуя этот план, они получают закрытую информацию, после чего стараются уничтожить следы своих действий.

Нередко профессиональные хакеры объединяются в преступные группировки, стремящиеся к наживе и выполняющие хищение конфиденциальной информации по заказам конкурирующих фирм и даже иностранных спецслужб. Ими практикуется снятие денежных средств с чужих банковских счетов. Рентабельность такого криминального бизнеса очень высока. Ущерб от «виртуальной» преступности значительно превышает ущерб от традиционных видов преступного бизнеса. Пока, к сожалению, нет эффективных способов полной нейтрализации таких угроз.


Дата добавления: 2015-11-30; просмотров: 45 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.005 сек.)