27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 1. Современное состояние информационной безопасности 45<br />

к ним посторонних или оставляя системы без присмотра в рабочем состоянии. Побудительными<br />

мотивами таких действий являются:<br />

О реакция на выговор или замечание со стороны руководителя;<br />

Q недовольство тем, что фирма не оплатила сверхурочные часы работы (хотя чаще<br />

всего сверхурочная работа возникает из-за неэффективного использования рабочего<br />

времени);<br />

G злой умысел в качестве, например, реванша с целью ослабить фирму как конкурента<br />

какой-либо вновь создаваемой фирмы.<br />

Недовольный руководителем служащий создает одну из самых больших угроз вычислительным<br />

системам коллективного пользования. Это обусловлено еще и тем, что<br />

агентства по борьбе с хакерами с большей охотой обслуживают владельцев индивидуальных<br />

компьютеров.<br />

Профессиональные хакеры — это компьютерные фанаты, прекрасно знающие вычислительную<br />

технику и системы связи. Они затратили массу времени на обдумывание<br />

способов проникновения в системы и еще больше, экспериментируя с самими системами.<br />

Для вхождения в систему профессионалы чаще всего используют некоторую<br />

систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель — выявить<br />

и преодолеть защиту, изучить возможности вычислительной установки и затем<br />

удалиться, утвердившись в возможности достижения своей цели.<br />

Благодаря высокой квалификации эти люди понимают, что степень риска мала, так<br />

как отсутствуют мотивы разрушения или хищения. Действительно, задержанные и привлекавшиеся<br />

к суду нарушители часто упрекали начальство в дурном к ним отношении<br />

и оправдывались своей незащищенностью. Некоторые из них предлагали услуги<br />

в качестве консультантов фирмам, где накопились подобные проблемы.<br />

<strong>В</strong>се это свидетельствует о том, насколько опасно наивное отношение к хакерам,<br />

которые по-детски стараются продемонстрировать свое умение внедряться в системы,<br />

а также показать ошибки и глупость фирм, не имеющих мощных средств защиты.<br />

С другой стороны, если их разоблачат, хакеры хотят понести такое наказание,<br />

как если бы они не преследовали злого умысла и их действия не носили криминального<br />

характера.<br />

Такие личности, когда ими руководят недовольство и гнев, часто отыгрываются<br />

на других и относятся к категории людей, которые никогда не настаивают на проведении<br />

проверок устройств защиты.<br />

К категории хакеров-профессионалов обычно относят следующих лиц:<br />

Q входящих в преступные группировки, преследующие политические цели;<br />

Q стремящихся получить информацию в целях промышленного шпионажа;<br />

Q хакер или группировки хакеров, стремящихся к наживе.<br />

Приведем некоторые примеры их деятельности.<br />

Заместитель директора одной из фирм, имея доступ к сети информационного обмена,<br />

«спускал пары», посылая оскорбительные записки клиентам или перетасовывал<br />

телексы. Этими действиями он фактически парализовал работу станции телексной<br />

связи.<br />

Другой пример. Злоупотребляя возможностями центральной телексной связи, мошенники<br />

смогли похитить 13,8 млн долларов, пересылавшихся телеграфом. <strong>В</strong> результате<br />

прослушивания телефонных разговоров было похищено 780 тыс. ф. ст.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!