Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
A A Maluk.doc
Скачиваний:
8
Добавлен:
01.03.2025
Размер:
11.62 Mб
Скачать

Глава 4. Этика поведения в сети 141

Один и тот же человек может предоставлять информацию, выступая под раз­ными именами. Если источник информации неизвестен, невозможно накап­ливать опыт получения информации из этого источника и полагаться на ее достоверность.

Воспроизводимость электронной информации способствует глобальной досягаемости в том смысле, что позволяет отправлять сообщения и докумен­ты по всему миру, почти в бесконечное число мест. Но воспроизводимость облегчает копирование текстов из Интернета, и из-за нее возникают пробле­мы приватности и нарушения прав на интеллектуальную собственность. На­пример, преподаватель, проверяющий работы студентов, уже не может быть уверен, что именно эти студенты являются их авторами. Любой пользова­тель, получивший сообщение по электронной почте, не может быть уверен, что оно было отправлено тем человеком, который его подписал, поскольку кто-то другой мог создать это сообщение и подписаться чужим именем или перехватить чужое сообщение, изменить его и отправить адресату.

Свойства коммуникации в Интернете создают множество потенциальных преимуществ, но и массу проблем при действии и взаимодействии пользова­телей. Д. Джонсон классифицирует проблемное поведение в Сети следую­щим образом [199]:

    1. деструктивное поведение (деятельность хакеров);

    2. противоправное поведение (компьютерные правонарушения и престу­пления);

    3. неэтичное поведение (нарушения сетевого этикета).

Важнейшей задачей дальнейшего развития Интернета является макси­мальное использование огромного положительного потенциала этой техно­логии и реализация стратегий, которые ограничивают возможности для пре­ступлений и мошенничества в киберпространстве.

4.3. Деструктивное поведение в Сети

43Л. Деятельность хакеров

Деятельностью хакеров называют такие виды поведения в Сети, целью которых является получение несанкционированного доступа к компьютер­ным системам и нарушение нормального хода их работы, установление кон­троля над веб-сайтами, намеренное распространение компьютерных вирусов, сетевых червей, которые причиняют ущерб компьютерным системам, приво­дят к отказу в обслуживании. Сетевые хакеры взламывают защиту серверов Интернета, атакуют государственные и корпоративные информационные системы. Цели атак могут быть самые разные - от простого любопытства и желания испытать свои силы до кибертерроризма, когда террористические действия совершаются с помощью компьютеров и компьютерных сетей, а ки- берпространство используется террористическими группами для распростра­нения своей идеологии, для связи, решения организационных задач и т. д. Деструктивный характер носит и кибер вандализм, совершаемый хакерами

\ 42 Этика в сфере информационных технологий

ради забавы, с целью компьютерного саботажа (когда, например, стирается информация конкурента по бизнесу) или из желания выразить свои личные или политические убеждения.

Наиболее опасная категория хакеров - разработчики компьютерных ви­русов. Пострадать от их деятельности может любой пользователь компью­терных систем. Так, например вирус К1е2 за первое полугодие 2002 года за­разил более миллиона компьютеров [130]. Распространяют вирусы различ­ными способами, в последние годы - чаще всего через электронную почту. Сетевые вирусы для своего распространения активно используют протоколы и возможности локальных и глобальных сетей, они способны самостоятельно передавать свой код на удаленные серверы или рабочие станции [6]. Сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, подтолкнуть поль­зователя к запуску зараженного файла.

Действия хакеров подрывают безопасность и надежность функциониро­вания Интернета. По мнению Д. Джонсон, с этической точки зрения, дея­тельность хакеров не особенно интересна [199]. В большинстве случаев дея­тельность хакеров является противозаконной, и причиненный вред виден не­вооруженным глазом. К деструктивным правонарушениям относятся:

  • вторжение в сеть с последующим удалением данных и программ;

  • взлом сервера с удалением или разрушением веб-страниц;

  • распространение вредоносных программ (черви, вирусы, программные закладки);

  • атаки, парализующие работу систем или серверов Сети или препятст­вующие доступу к сетевым ресурсам их законных владельцев.

Пользователи Интернета, как правило, желают, чтобы компьютерные системы были надежными, работали без прерываний, обеспечивали конфи­денциальность и целостность информации и не требовали больших усилий или ресурсов для поддержания безопасности. Таким образом, с точки зрения большинства пользователей Интернета, хакеры доставляют неприятности и являются злом. Хакеры вынуждают всех прилагать все больше усилий для защиты своих компьютерных систем и данных и вкладывать все больше средств в информационную безопасность.

4.3.2. Распространение сетевых червей и вирусов

В наше время большинство угроз в Сети исходит от вирусов-червей и троянов. Червь (англ. м?огт) ~ это программа, распространяющая по сети ко­пии самой себя. Трояном, или «троянским конем» (англ. Тщап Иогзе) назы­вают программу, предназначенную для несанкционированного доступа к системе или разрушения всей системы безопасности. Троян внешне бывает замаскирован под программу-игру, архиватор, программу чтения каталога и т. д. Прообразом всех сетевых вирусов является «червь Морриса». Рассмот­рим на примере случай Роберта Морриса.

__ Глава 4. Этика поведения в сети 143

Пример 4.1. Червь Роберта Морриса [207]. 2 ноября 1988 года в 18.00 в компьютерной системе в Пенсильвании был обнаружен червь. Скоро он рас­пространился по Интернету и к 22 часам заразил сеть АКРАЫЕТ, которая в то время была наиболее совершенной и быстрой в США. Виновником рас­пространения червя был Роберт Т. Моррис, аспирант факультета компьютер­ных наук Корнельского университета. Цель у Роберта была чисто исследова­тельская: он хотел на опыте определить, насколько будет живуча его про­грамма. Незначительная логическая ошибка в коде программы привела к разрушительным последствиям. Компьютеры многократно заражались чер­вем, и каждый дополнительный экземпляр замедлял работу компьютера до состояния отказа от обслуживания, полностью исчерпывая ресурсы компью­тера. Червь не задумывался как деструктивный, но, вопреки расчетам созда­теля, он буквально наводнил собой весь сетевой трафик АЯРАЫЕТ.

Из-за эпидемии, поразившей около шести тысяч узлов, все схватились за голову. Для нейтрализации последствий действия вируса в институт Беркли со всей страны были приглашены лучшие специалисты того времени по ком­пьютерной безопасности. В течение 48 часов червь был изолирован, деком­пилирован, и были разосланы уведомления, объясняющие, как его уничто­жить. Тем не менее ущерб от червя Морриса составил примерно 100 млн долл. Это был первый случай появления и «победного» шествия сетевого червя. Позднее в СМИ этот червь получил название по имени своего создате­ля, а хакерами был назван Великим Червем.

Сам Моррис хорошо законспирировал код программы, и вряд ли кто мог доказать его причастность к эпидемии. Однако его отец, компьютерный экс­перт Агентства национальной безопасности, посчитал, что сыну лучше во всем сознаться. На суде Роберту Моррису грозило до пяти лет лишения сво­боды и штраф в размере 250 тыс. долл., однако, принимая во внимание смяг­чающие обстоятельства, суд приговорил его к трем годам условно, 10 тыс. долл. штрафа и 400 часам общественных работ.

Пример 4.2. Вирус МеН8$а [116]. Эпидемия вируса МеНзза началась 26 марта 1999 года: вредоносная программа рассылалась под видом элек­тронного письма от коллег или знакомых с пометкой «важное сообщение». Вирус распространялся через почтовые сообщения, которые содержали вло­женный в письмо зараженный документ в формате Мюгозой \Уогс1 из М8 ОШсе 97 или М8 ОШсе 2000. Инфицированное письмо автоматически рас­сылалось зараженным компьютером 50 дополнительным адресатам. Вирус вызывал «взрывную» волну инфицированных писем. В результате резко воз­растала нагрузка на серверы электронной почты и существенно замедлялась, а иногда и вовсе прекращалась обработка почтовых сообщений.

Гибридный вирус МеНзза сочетал в себе возможности макровируса и се­тевого червя, используя для размножения адресную книгу Мюгозой ОШсе Ош1оок. Вирус был обнаружен в Западной Европе, затем очень быстро поя­вился в Америке. В коде вируса были найдены имя «МеНзза» и псевдоним автора «К\уурЪо». В субботу 27 марта распространение вируса приняло фор-

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]