Многие из бизнесменов, использующих в целях предпринимательства
компьютерные технологии и Интернет, в настоящее время осознали нужность
удаление вирусов с компьютера и разрешения проблемы защиты компьютерных
данных от злоумышленников. Немало тому способствовали судебные
разбирательства, связанные с взломом корпоративных компьютерных сетей, с
целью промышленного шпионажа, воровства, или нарушения
производственного процесса. Наиболее крупным из компьютерных
преступлений такого рода, признано дело Левина, когда была взломана
компьютерная сеть Сити-банка и убытки составили 400 тысяч долларов США.
Широкое обнародование и обсуждение этой транснациональной компьютерной
аферы, привлекло внимание к проблемам безопасности специалистов в
области компьютерной обработки и защиты данных, пусть и с опозданием,
многих директоров крупных и мелких компаний. Они наконец поняли, что
игнорируя проблему, тем самым собственноручно выстраивают «окно», через
которое, любой злоумышленник без особого труда сможет проникнуть в их
производственные, финансовые и другие корпоративные секреты , нанеся
материальный вред бизнесу. В результате широкой осведомленности
руководителей о данной проблеме, спрос на разработки в области ремонт
компьютеров на дому и защиты компьютерных данных за последнее время
вырос. Однако наличие спроса - это не решения проблемы, так как
основными ограничениями на пути повсеместного внедрения мер защиты
служит отсутствие повсеместно применимых, адекватных и наиболее
действенных способов и технологий защиты компьютерных данных.
Организация неплохо защищенной компьютерной системы невыполнима без
скрупулезного рассмотрения возможных угроз для ее безопасности. Эксперты
составили перечень мероприятий, которые нужно выполнить в каждом
конкретном случае, чтобы сформировать мнение о вероятных алгоритмах
предполагаемых хакерских атак на компьютерную систему. Первое что нужно
сделать, это определить важность и ценность содержащейся в компьютерах
информации. Далее предлагается оценить затраты времени и финансов,
которые потребуются злоумышленнику для взлома защиты компьютерной
системы. После этого, необходимо выстроить вероятностную схему действий
злоумышленника при атаке на компьютерную систему, а так же оценить
затраты финансов и времени, требующиеся для установки соответствующей
защиты компьютерной системы.
Предложенный алгоритм выбора
адекватных методов защиты компьютерных данных, позволяет специалисту в
этой области, поставив себя на место хакера, спрогнозировать поведение
последнего. Данный прогноз необходим для понимания интересов
злоумышленника, взможного уровня его профессиональной подготовки,
наличия возможностей к сбору предварительной информации об атакуемой
компьютерной системе, и о вероятных способах ее взлома. Отдельный
интерес вызывает психологический момент использования данного алгоритма
защиты компьютерных данных. Некоторым экспертам, ставящим себя на место
злоумышленника, не понравился этот термин. Они были недовольны тем, что
он содержал в себе заведомо отрицательную направленность действий, не
отражал, по их мнению, сущности компьютерного взлома, а само слово
воспринималось ими как что-то неправильное. Поэтому, постепенно они
стали использовать другое название, которое более точно соответствует
духу сетевого взлома и порученной им работе, и стали разрабатывать
последовательность действий для так называемых хакеров. В журналах о
компьютерах всё чаще встречается слово «хакер». И, тем не менее, общего
мнения о том, кто же это такой, у населения пока не сложилось.
Журналисты, пишущие о компьютерах, тоже регулярно спорят о том, в каких
целях хакеры используют свои знания. Некоторые относят к хакерам лишь
«мирных взломщиков» компьютерных сетей, цель действий которых – выявить
слабые места в системе защиты. Другие считают хакерами тех, кто пытается
получить доступ к данным с корыстными целями. Большинство споров о том,
кто же такие хакеры, лежат именно в области морали и этики. Чтобы ни с
кем не спорить, скажем, что хакер – это специалист-компьютерщик,
пытающийся с некой целью обойти защитные системы компьютера.
Если верить данным о преступлениях в области высоких технологий,
профессионализм хакера – понятие крайне неоднозначное. Найдя в
интернет-форуме для хакеров специальную программу для взлома, хакером
может стать любой школьник. Одновременно с этим, милиционеры бьют
тревогу – в России появляется все больше профессиональных хакерских
групп, лидерами и организаторами которых часто становятся компьютерные
гении – специалисты высочайшего уровня. Далее по тексту, мы будем
считать хакерами только профессионалов, ведь именно их деятельность
вызывает наибольшие опасения у милиции – именно компьютерные гении могут
реально угрожать безопасности защитных систем. Вычислить хакера можно
по ряду характерных признаков. Настоящий хакер всегда знает обо всех
достижениях компьютерной индустрии, в курсе событий рынков и
программного обеспечения. Прежде чем «напасть» на компьютерную систему,
настоящий хакер собирает информацию о жертве. В хакеру так же нужны
знания о программных средствах и администраторах системы. В сборе
информации хакер действует как самый настоящий разведчик – вербует
агентов, использует широкий «ассортимент» технических новинок
(радиомаяков, подслушивающих устройств, миниатюрных видеокамер и
пр.). Перед тем, как впервые попытаться взломать систему, настоящий
хакер придирчиво проверяет те методы, которые собирается использовать во
время своей «операции». Для проверки, он создает модель жертвы –
систему, обладающую теми же характеристиками, что и та, которую
предполагается взломать. Сама операция должна быть проведена максимально
быстро, чтобы администратор и пикнуть не успел. В том смысле, что он не
должен успеть отразить атаку и – тем более – проследить место обитания
хакера.
Как известно, всё гениальное – просто. Вот и хакер
использует самый простой из доступных способов проникнуть внутрь
защищенной системы. Чем проще алгоритм, тем меньше вероятность осечки.
Чтобы экономить время во время взлома, хакер заранее готовит специальные
программы – не перебирать же команды вручную? Ещё одно важное правило
настоящего хакера – во что бы то ни стало, сохранять своё инкогнито.
Никто не должен знать его имени, паспортных данных, номера телефона.
Разумеется, у хакера есть и отходной вариант – в случае чего, он, к
примеру, сможет надежно замести следы, а может и вовсе – залечь на дно.
Один из любимых хакерами способов прикрыть свою операцию – вести ещё
одну, параллельную. Параллельно с основной атакой, он ведет ещё одну –
подставную, заранее обреченную на фиаско. Задача этой акции – отвлечь
админа от основного действа. Часто хакеры используют в своей «работе»
программы, которые сразу после решения задачи самоуничтожаются.
|