Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Кpиптогpафия от папиpуса до компьютеpа 16 страница



рованные оригиналы файлов! Расшифровка файла выбирается

установкой [Files] в меню Diskreet и последующим нажатием клавиши

D. Вид появившегося окна схож с окном, в котором осуществляется

зашифровка, и выбор имени файла такой же. В том же разделе меню

можно установить режимы шифрования файлов. Для этого выбирается

[Files] в меню Diskreet, и последующим нажатием О переходят к

выбору конкретных режимов:

 

File Disk Options Quit! F1=Help

 

File Encryption Options

Encryption Method

(x)Fast proprietary method

()DES (more secure but slower)

[x]Wipe/Delete original files after encryption

[ ]Set Encrypted file to Hidden

[ ]Set Encrypted file to Read-Only

[x]Use same password for entire session

 

Save OK Cancel

 

File encryption/decryption options

 

В этом окне можно выбирать индивидуальные режимы, используя

нажатия клавиш со стрелками вверх и вниз, с последующим нажатием

клавиши пробела, чтобы выбрать или отменить установленный режим.

Допускается два метода шифрования: упрощенный и DES-метод. DES

является правительственным стандартом шифрования в США, он

несколько медленнее, но обеспечивает повышенную секретность.

Можно выбрать режимы удаления информации из исходных файлов после

шифрования, устанавливать шифровкам атрибуты файлов "только на

чтение" и "спрятанные", а также использовать единый пароль на всю

сессию работы. Длина пароля в Diskreet допускается от 6 до 40

символов.

В разделе меню [Disks] можно просматривать дискеты, закрывать

все секретные диски, изменять их размер, удалять и менять пароли.

На экране дисплея окно раздела представляется в таком виде:

 

File Disk Options Quit! F1=Help

 

Search floppies... Alt-S

Close all Alt-C

Adjust size...

Delete...

change disk Password...

 

File encryption/decryption options

 

Для просмотра дискет можно в меню Diskreet высветить [Disks]

с последующим нажатием Alt-S или F9-D-S. Эта команда выбирается,

когда нужно просмотреть дискеты для секретного диска. Можно также

выбрать нужный диск входом в список драйверов и высвечиванием

того драйвера, который нужно просмотреть. Этот раздел доступен

лишь в том случае, если драйвер Diskreet.Sys установлен в файле

Config.Sys.

Закрытие всех дисков производится в меню Diskreet

высвечиванием [Disks] и последующим нажатием Alt-C или F9-D-C.

После того, как секретный диск закрыт, никто не сможет иметь

доступ к его содержимому до тех пор, пока не введет правильный

пароль. Эта команда позволяет закрыть все секретные диски как

жесткие, так и гибкие. Иначе секретные диски будут доступны всем

после их открытия, пока ЭВМ не будет выключена или система



перегружена.

Изменение размеров диска позволяет расширить или сжать

секретный диск. Эту команду можно выполнить, выбрав из меню

Diskreet высвечиванием [Disks] с последующим нажатием Alt-S или

F9-D-A. При появлении диалогового окна изменения размеров диска,

можно сделать ключами со стрелками, выбрав расширение его

размеров [Expand) или сжатие [Shrink], а также нажав клавиши Е

или S. Используя ключи со стрелками вверх и вниз, курсором

выбирается позиция с новым размером диска и нажимается пробел,

чтобы установить этот выбор. Если нужен специфический размер

диска, которого нет в таблице, то необходимо ввести его в

килобайтах.

Команда удаления диска позволяет удалить имеющийся секретный

диск. Можно ее выбрать из меню Diskreet высвечиванием [Disks] с

последующим нажатием F9-D-D. Когда покажется диалоговое окно

удаления диска, то курсором нужно выбрать удаляемый секретный

диск. Диск будет удален, и пространство, занятое им, будет

перезаписано несмысловой информацией, чтобы предупредить

последующее восстановление. Смена пароля диска производится в

режиме диалога высвечиванием [Disks], и последующим нажатием

F9-D-P, чтобы выбрать смену дискового пароля. Дисковый пароль

необходим, чтобы открыть секретный диск, изменить его имя,

размер, пароль или установки по умолчанию. Убедитесь, что пароль

набран правильно. Хорошенько запомните используемый пароль! Если

он будет забыт, то нет способа восстановить шифрованные данные

(Правильнее сказать, взлом шифровки без ключа возможен, но для

DiskReet стоит несколько сотен тысяч долларов США и требует

применения сверхбыстродействующих ЭВМ.).

В следующем разделе меню [Options] можно установить

необходимые для работы Diskreet режимы и параметры. Окно этого

раздела имеет следующий вид.

 

Disk Options Quit! F1=Help

System settings...

startup Disks...

Auto-close timeouts...

Keyboard & screen lock...

Security...

Change main password...

 

File encryption/decryption options

 

Установка системных режимов Diskreet выполняется в режиме

диалога высвечиванием [Disks] и последующим нажатием Alt-S или

Alt-O-S. Изменение режимов управления диском изменяет

одновременно и существующий файл Config.Sys. Однако новые режимы

Diskreet не начнут выполняться, пока система не будет

перегружена.

Установку загружаемого диска можно выбрать в окне меню

высвечиванием [Disks], и последующим нажатием Alt-O-D. Эта

команда позволит выбрать секретный диск, который будет

автоматически открываться при включении или перегрузке

компьютера. При появлении диалогового окна установки загружаемого

диска нужно, используя клавиши со стрелками, высветить букву

драйвера нужного секретного диска и нажать Е, чтобы изменить

значения по умолчанию. Появившееся меню позволит выбрать режим

задания пароля - при включении компьютера и перегрузке системы

или же при первом обращении к секретному диску.

Установку задержки для автоматического закрытия можно выбрать

в диалоге высвечиванием [Disks] и последующим нажатием F9-O-A.

После этого система будет автоматически закрывать все открытые

секретные диски, если с ними не велось никакой работы более

определенного отрезка времени. Нажмите пробел, чтобы выбрать или

отменить эту команду. Затем можно ввести желаемую величину

задержки в минутах. Этот режим полезен, если периодически

приходится покидать компьютер, оставляя его без присмотра. Если

это было задано при установке, то механизм автоматического

закрытия секретных дисков сработает, когда к ним не было доступа

больше определенного периода времени. Это тоже удобная

особенность Diskreet. позволяющая отходить от компьютера, не

беспокоясь за хранимые в нем данные. Максимальный размер задержки

закрытия секретного диска по умолчанию устанавливается в 59

минут, что, несомненно, недопустимо велико. Однако задержка

меньше чем в 5 минут часто срабатывает и раздражает перенаборами

пароля.

Быстрое закрытие диска и гашение экрана по нажатию

специальных клавиш устанавливается набором Alt-O-К. Этот выбор

обеспечивает защиту секретного диска от несанкционированного

доступа. В отсутствие пользователя посторонние могут читать экран

или попытаться с клавиатуры осуществить доступ к открытому

секретному диску. Быстрое закрытие диска позволяет в любое время,

набрав заданную комбинацию клавиш моментально закрыть все

открытые секретные диски так, что любая попытка доступа к ним

потребует набора пароля. Гашение экрана позволяет при наборе

заданной комбинации клавиш моментально гасить изображение на

экране, защищая его от просмотра посторонними. Для быстрого

закрытия диска и гашения экрана служат следующие комбинации

клавиш, выбираемые при установке Diskreet:

две клавиши SHIFT

две клавиши SHIFT и клавиша CTRL

левая клавиша SHIFT и клавиша CTRL

правая клавиша SHIFT и клавиша CTRL

две клавиши SHIFT и клавиша ALT

левая клавиша SHIFT и клавиша ALT

правая клавиша SHIFT и клавиша ALT

клавиша CTRL и клавиша ALT

Режим секретности можно изменить в диалоге высвечиванием

[Disks] и последующим нажатием F9-0, а, используя клавишу со

стрелкой вверх, высветить режим секретности. В этом диалоге можно

определить судьбу областей диска при создании, удалении или

изменении размеров секретного диска. Клавишами со стрелками

выбирается требуемый режим, а пробелом он устанавливается.

Наиболее предпочтителен режим очистки, который удаляет все лишние

и неиспользуемые данные из области занимаемой секретным диском.

Изменение главного пароля можно сделать в диалоге

высвечиванием [Disks] и последующим нажатием F9-0-C. Главный

пароль требуется, чтобы получить доступ к следующим процедурам:

сменить величину задержки для авто-

матического закрытия диска;

сменить пароль открытия диска;

сменить клавиши закрытия диска;

сменить сам главный пароль.

Убедитесь, что главный пароль тоже запомнили и набрали

правильно. Если не можете запомнить главный пароль, проще удалить

файл Diskreet.ini с жесткого диска. В этом случае Diskreet будет

принимать за главный пароль нажатие клавиши Enter. Если решили,

не надеясь на свою память, записать пароль, то защитите его так,

как стали бы защищать хранимые с его помощью данные, например,

положите в свой бумажник или заприте в сейф. Сохраняйте данные

вашего закрытого диска! После потери сетевого питания или

системного сбоя проверяйте состояние файлов, которые в это время

шифровались или закрытых дисков, с которыми велась работа. Может

случиться так, что секретные данные стали после сбоя

общедоступными или были повреждены.

Если Diskreet работает в среде Windows, то становятся

недоступными быстрое закрытие и закрытие по тайм-ауту. Необходимо

заметить, что идеология Windows противоречит концепции

секретности, так как ряд встроенных в эту систему механизмов,

вроде OLE, может приводить к практически не отслеживаемой

передаче прав. При работе Diskreet под сетью тоже будьте

бдительны - есть возможности проникновения посторонних на

открытый хозяином секретный диск, удаленного подсматривания

паролей и несанкционированного копирования секретной информации.

Правильнее всего перед началом работы с Diskreet выгрузиться из

сети и все работы по шифрованию вести только на изолированной

машине.

Теперь коротко опишем популярную в Интернет программу

шифрования PGP. PGP использует для шифрования быстрый

традиционный алгоритм шифрования, а ключ для него шифруется по

медленному алгоритму с открытым ключом. Конечно же, для повышения

надежности шифрования используется лишь аналог DES, называемый

IDEA. Ключ IDEA длиной в 128 бит, на первый взгляд кажется

коротким. Но как считают специалисты. он по стойкости

эквивалентен ключу RSA 3100 бит, в то время как обычно

используется ключ из 1024 бит. Таким образом, в цепочке

шифрования самым слабым звеном PGP является система шифрования с

открытым ключом, к тому же очень медленная, но от которой

отказаться трудно из-за возможности открытого распределения

ключей.

Шифрование файла по открытому ключу можно выполнить следующей

командой PGP с UNIXподобным синтаксисом:

 

рgр -е имя_файла идентификатор_ключа

 

Например, чтобы зашифровать сообщение в файле private.txt для

Мери Энн, достаточно набрать команду:

рgр -е private.txt "Mary Ann"

После этого программа PGP найдет открытый ключ с

идентификатором Mary Ann и зашифрует им файл private.txt, в

результате получится файл шифровки private.pgp. Отметим, что

идентификатор не чувствителен к регистру символов и допустимыми

будут также формы написания "mary аnn" "MARY ANN". Перед

шифрованием PGP сожмет исходный файл сообщения с помощью

достаточно широко распространенной программы архивации ZIP. Если

сообщение циркулярное и его нужно послать нескольким адресатам,

достаточно в командной строке перечислить идентификаторы

получателей:

рgр -е private.txt "Mary Ann" "Clinton" "Eltsin"

 

Это позволит получить файл шифровки private.pgp, который

смогут прочесть только Мери Энн, Билл Клинтон, Борис Ельцин и

больше никто. Число абонентов, которых можно указать в команде,

неограниченно. Если нужно и зашифровать, и подписать сообщение,

это можно сделать командой:

рgр -es private.txt "Mary Ann"

 

В этом случае цифровая подпись "встраивается" в файл шифровки

private.pgp. Так же, как было указано выше, выполняется и

циркулярное шифрование с подписью:

 

рgр -es private.txt "Mary Ann" "Clinton" "Eltsin"

 

Расшифровка полученного сообщения или проверка цифровой

подписи выполняется еще проще. командой:

 

рgр private

 

Если расширение файла, как в приведенном примере, опущено, то

предполагается стандартное расширение PGP. При расшифровывании,

которое выполняется полностью автоматически, PGP одновременно

проверяет встроенную цифровую подпись и сообщает о ее

правильности.

Самой примечательной стороной PGP для пользователей, является

хороший интерфейс в управлении ключами. Именно управление ключами

со времен Юлия Цезаря вызывало ночные кошмары криптографов. Мало

того, что секретные ключи тяжело распространять,

неавтоматизированное их хранение вызывает тошноту. Чтобы

расшифровать сообщение, криптографу обычно приходится

расшифровывать сначала файл ключей и, взяв оттуда нужный ключ,

лишь потом приступать к расшифровке сообщения. Эта проблема

элегантно решена в PGP. Чтобы сгенерировать пару своих

собственных ключей из открытого и закрытого, набирают команду:

 

PGP -kg

 

После этого PGP показывает меню, из которого надо выбрать

желаемую длину ключа. Длина ключей делится на уровни:

 

слабый коммерческий;

сильный коммерческий;

"военный"

 

Не следует увлекаться большими секретностью и длиной ключа,

так как это резко замедляет скорость. Кроме длины ключа PGP

запросит идентификатор, в качестве которого лучше всего

использовать имя или псевдоним, что хорошо запоминается. Кроме

того, PGP запросит пароль, который будет защищать ключ от

использования посторонними. Пароль может набираться любыми

символами с пробелами и так же должен перенабираться. Замена

прописных букв на строчные и наоборот при вводе пароля

недопустима.

 

Пара ключей, открытый и секретный, образуются из случайных

чисел, получаемых точным измерением временных интервалов между

нажатиями кнопок клавиатуры. PGP просит набрать случайный текст,

но учитывает не значения символов, а интервалы между их

нажатиями. Генерация ключей может занять значительное время в

несколько секунд и даже минут при длинном ключе и слабенькой ЭВМ.

PGP использует криптографически стойкий генератор случайных чисел

для того, чтобы создать ключи на время сеанса криптосвязи.

Исходный файл для этого находится в специальной директории для

файлов PGP, определяемой переменной оборудования SET

PGPPATH=C:\PGP, и называется "randseed.bin". Если этот файл не

существует, он автоматически создается из настоящих случайных

чисел, определяемых интервалами между нажатиями клавиш. Кроме

этих случайных чисел для формирования исходного файла

используются, похоже, и другие случайные величины, например, дата

и время. Этот файл служит начальным заполнением стандартного

генератора случайных чисел и шифруется, чтобы уменьшить риск от

вскрытия нападающим по нему ключей. Риск вскрытия ключей в PGP и

так невелик, потому что файл randseed.bin обновляется

непосредственно до и после каждой сессии шифрования. Если вы не

доверяете алгоритмам, получающим случайные числа алгоритмически,

поймите, что те же самые алгоритмы используются и в шифровании,

чтобы закрыть сообщение. Еще раз подчеркнем, что PGP использует

настоящие случайные числа, чтобы сформировать свои ключи.

PGP хранит ключи в двух файлах: для отрытых и для секретных

ключей, называемых "связками". Иногда бывает нужно приобщить к

своей связке новый ключ. Для этого достаточно набрать команду:

рgр -ka файл_ключей

Расширение файла ключей по умолчанию принимается PGP. Если

этот ключ уже есть в связке, то PGP не добавляет новый и не

заменяет им старый. Все ключи из файла ключей будут добавлены в

связку, кроме дубликатов. А удалить ключ из связки можно

командой:

рgр -kr идентификатор

Если удаляемому ключу соответствует несколько

идентификаторов, то пользователь предупреждается об этом и

запрашивается подтверждение на удаление таких ключей. Просмотр

содержимого связки ключей выполняется командой:

pgp-kv

В результате печатается список ключей в связке по их

идентификаторам. Аналогично выполняется подтверждение авторства

ключей по их цифровой подписи командой:

pgp -kv

 

Для того, чтобы получить справку по командам PGP, достаточно

ввести:

 

pgp -h

 

При работе с PGP надо помнить, что в шифросистеме с открытыми

ключами последние никак не защищаются от копирования. Более того,

чем шире открытые ключи распространены, тем лучше. Однако, очень

важно защищать личные ключи от искажений и подделок. Это самая

слабая сторона шифросистем с открытым ключом. Предположим, что по

электронной почте нужно послать компаньону сообщение. Для этого

из электронной доски объявлений, BBS, выполняющей роль

криптоцентра, получается открытый ключ компаньона. Этим ключом

шифруется конфиденциальное сообщение и отсылается адресату.

Однако открытый ключ компаньона в BBS мог быть подменен хакером

на фиктивный. Перехватив, дешифровав и уничтожив шифровку

сообщения, хакер может свое собственное сообщение зашифровать

открытым ключом компаньона и послать ему от вашего имени.

Избежать этого можно только с помощью криптоцентра, которому

можно доверять и выполняющему роль нотариуса, удостоверяющего

истинность подписей и их даты. В любом случае открытый ключ можно

использовать только в том случае, если достоверно известна его

подлинность. Нужно различать доверие к ключу и доверие к

владельцу ключа. Ключ может быть верен, а его хозяин - хакер.

Доверие необязательно переносимо. Если я верю другу, а тот верит

своей жене, то это вовсе не значит, что я ей доверяю. Лучше всего

хранить свои связки ключей на дискете, которая не только

физически защищена от записи во время криптосвязи, но и прятать

ее в сейф между сеансами.

 

Шифрующие ЭВМ

 

Электронные шифраторы всегда представляют собой ЭВМ, а ряд из

них ничем другим кроме шифрования не занимается. Так, очень

популярна отечественная профессиональная шифровальная система

РК-1240, которая, несмотря на малые размеры - она исполнена в

дипломате, - позволяет шифровать и расшифровывать тексты при

передаче их в виде писем, телеграмм, телефонограмм, телексов и

факсов. Вес ее довольно велик - около 10 килограмм. Предназначена

она преимущественно для стационарного использования с питанием от

сети, хотя и предусмотрена возможность питания от батарей. Внешне

она напоминает пишущую машинку со встроенным слева телефоном.

Вместо обычного монитора на электроннолучевой трубке в ней

применен встроенный дисплей на одну строку.

Среди малых по размерам шифрующих устройств выделяются

отечественные "Криптоцентр" и "Анкрипт". Они представлены

компьютерами класса palm-top и размером не больше авторучки.

Система "Криптоцентр" выполнена на базе компьютера фирмы Hewlett

Packard модели HP-100LX. Она поддерживает двухуровневую ключевую

систему с главным паролем и рабочими, выполняет шифрование,

расшифровывание информации и оформление цифровой подписи.

Используя шифрование открытым ключом, с ее помощью можно

заниматься рассылкой ключей или генерацией их для других

криптографических систем. Передавать зашифрованный ею текст можно

практически по любым каналам связи: почте, телеграфу, модему.

факсу или диктовать по телефону голосом. Для контроля доступа к

шифратору в файле ведется учет регистрируемых пользователей.

Шифратор "Анкрипт" - самый маленький. Однако это простая в

работе и эффективная шифровальных система. В ней предусмотрены:

 

- экстренное стирание информации и ключей

при попытке захвата;

- индивидуальный пароль каждого пользова-

теля;

- защита от съема информации техническими

средствами.

Массу различных зарубежных криптографических систем можно

купить в магазинах, торгующих средствами безопасности. Хотя в

этом случае можно приобрести как высококачественное устройство,

так и примитивный, нестойкий от атак криптоаналитиков продукт, да

еще не адаптированный к российским линиям связи. Цена на эти

изделия колеблется в широких пределах. Простенькие телефонные

скрамблеры стоят от $150, а совершенные профессиональные

многофункциональные шифраторы в несколько тысяч долларов не

редкость.

 

БЕЗОПАСНОСТЬ СЕТЕВЫХ СИСТЕМ

 

Если кто-нибудь захочет разместить ответственные

приложения на сервере и спросит меня, достаточно ли

это надежно, я только разведу руками.

 

Джо Тумнинаро.

 

Сейчас самую большую угрозу безопасности компьютерных систем

представляют сами компьютеры в руках преступников или злых

шутников. Эта проблема стала заметно проявлять себя лишь в

последние десять лет, благодаря революции в микроэлектронике и

широкому распространению коммуникаций персональных компьютеров.

Число пользователей сети Internet сейчас больше, чем жителей в

любом городе мира. Поэтому как в любом крупном городе, там есть

свои хулиганы, воры и бандиты. Сухая статистика говорит, что в

1993 году лишь незаконное использование кредитных карточек с

помощью компьютеров в сетях данных нанесло банкам ущерб в 864

миллиона долларов. Для того, чтобы обезопасить себя от преступных

действий, компьютерные сети применяют специальные меры защиты.

Проблема безопасности работы в сети начнет становиться еще более

важной, по мере того, как фирмы будут идти по пути уменьшения

размеров вычислительных систем, перенося свои прикладные задачи с

больших центральных компьютеров на сети рабочих станций. Эти

мощные системы еще более уязвимы, чем те сети, которые существуют

сейчас.

В этой главе приведены результаты анализа основных угроз

безопасности сетей в распределенных системах обработки

информации, основные объекты и направления атак, возможные каналы

проникновения и получения незаконного доступа к информации, а

также главные методы и средства защиты. Внимание будет

сосредоточено вокруг защиты наиболее распространенных в России

сетевых операционных систем, вроде Novell Netware 3.12, отмечены

их достоинства и недостатки. Уязвимые места и бреши в подсистеме

защиты будут кратко проанализированы и предложены меры по ее

совершенствованию, а также варианты реализации мер по обеспечению

безопасности, позволяющие перекрыть не только указанные, но и ряд

Других возможных сходных каналов проникновения в систему и

доступа к критической информации.

 

Проблемы безопасности сетей

 

Главных проблем безопасности в сети не так уж и много. Вот их

самый краткий, но вполне достаточный перечень:

 

=> Как предотвратить проникновение в сеть и ма-

нипуляции с данными?

=> Как предотвратить разглашение информации в

сети?

=> Какие места системы безопасности сети менее

всего устойчивы?

=> Какова модель предполагаемого нарушителя?

 

Проблема предотвращения несанкционированного доступа,

безусловно, самая важная, хотя не единственная. Ей посвящено чуть

не все содержание этой главы. Необходимо заметить:

администраторами сетей почти всегда правильно оценивается

значение программных средств контроля и криптографической

техники, но мало кто из них уделяет достаточное внимание

мониторингу работы пользователей. Большинство взломов систем

происходит из-за того, что администратору сети поручают

несвойственную ему дополнительную обязанность следить за строгим

соблюдением пользователями правил работы, которую в большинстве

случаев он выполнить не в состоянии. Поэтому в действительно

секретной сети кроме администратора нужен еще и офицер

безопасности, внимательно следящий за действиями пользователей и

непрерывно ведущий мониторинг.

Разглашение информации слишком часто встречается в практике

работы сетей потому, что люди постоянно находятся под прессом

обстоятельств и не всегда осознают последствия кажущихся им

мелкими действий. Но, скажите, какой толк вкладывать большие

деньги в шифрующие сетевые карты, если администратор, временами

уезжая на рыбалку, будет просить присмотреть за системой своего

друга из другой фирмы, передав ему эквивалент супервизора, или

пользователи будут уходить на обед, не выгрузившись из системы?

Основой противодействия разглашению информации должна служить

строгая регламентация всех действий пользователей и персонала,

обеспечиваемая главным образом административными, а уже потом

техническими и программными средствами. Наиболее надежной

является такая организация системы при которой пользователь

сознает ответственность за те или иные свои действия. Достаточно

указать ему, что, уйдя со станции, не выгрузившись, он будет

нести ту же самую ответственность, как если бы ушел, не заперев

сейф. В то же время программы обеспечения секретности должны

помочь ему не забывать про рутинные обязанности.

Нужно защищать все компоненты системы: оборудование,

программы, данные и персонал. Система защиты должна быть

многоуровневой и строиться по уровням секретности. Для надежной

защиты необходимо распределить функции между этими уровнями так,

чтобы осуществлялось необходимое дублирование функций защиты и

происходила компенсация недостатков одного уровня другим.

Криптографическая защита должна быть применена на всех верхних

уровнях, однако ее применение должно соответствовать

предполагаемым угрозам. Так как совокупные затраты на защиту

велики, то усиливать надо в первую очередь слабые ее элементы.

Как у цепочки прочность защиты определяется лишь самым слабым

звеном.

Что движет хакерами? Причины для хакерства могут быть

различные. Кроме иррационального поведения со стороны хакера,

имеются четыре основных повода: персональная месть, самореклама,

попытка вызвать разрушающий основы общества хаос или нажива. При

мести хакерство основано на социальном или персональном заказе

отмщения за реальную или воображаемую обиду. Некоторые лично

мотивированные случаи хакерства побуждены идеализмом - жертва

выбирается в этих случаях так, чтобы хакер был уверен, что ее

наказание даст абстрактную пользу людям. Разрушение сетей

правительственных и крупных коммерческих компаний чаще всего

относится к этому типу. Анархически настроенные молодые люди были

наиболее видными проводниками таких действий до последнего

времени, так как считали хакерство достойным ответом на

безнравственные законы и действия правительств. Другой тип

хакерства можно назвать пропагандистским, потому что он

преследует получение гласности для освещения специфической точки


Дата добавления: 2015-08-28; просмотров: 30 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.074 сек.)







<== предыдущая лекция | следующая лекция ==>