Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПР1.docx
Скачиваний:
23
Добавлен:
15.02.2015
Размер:
33.85 Кб
Скачать

1.2. Модель и действия хакера

Хакер  – специалист высокого класса, который взламывает или обходит защиту компьютерных систем в целях совершения преступлений либо доказательства своего профессионализма.

Для разработки средств противодействия таким угрозам необходимо предварительно воссоздать собирательный образ (модель) нарушителя безопасности компьютерных систем. Такая модель должна указывать:

  • категории лиц, в числе которых может оказаться нарушитель;

  • предположения о квалификации нарушителя и его технической оснащённости;

  • возможные цели нарушителя и ожидаемый характер его действий.

Нарушители компьютерной безопасности, первоначально названные хакерами (компьютерными хулиганами, разбойниками), неуклонно повышают свою квалификацию, и в настоящее время, помимо начинающих хакеров, существуют хакеры-специалисты и хакеры-про­фес­сионалы.

Начинающий хакер, как правило, молод: обычно это студент или старшеклассник без продуманного плана действий. Он выбирает цель случайным образом, а столкнувшись с трудностями, отступает. Стремясь самоутвердиться, начинающий хакер, руководствуется соревновательными и игровыми побуждениями. Найдя уязвимое место в системе безопасности, он старается собрать закрытую информацию, но практически никогда не пытается её уничтожить или тайно изменить. Своими победами такой искатель приключений делится только со своими близкими друзьями-единомышленниками. Его техническая оснащённость обычно ограничена домашним компьютером, подключённым к сети Интернет.

Более серьёзную угрозу для компьютерной системы представляют хакеры-специалисты, обладающие достаточно высокой квалификацией в компьютерной технике и телекоммуникациях. Их действия более искусны, связаны с целенаправленным преодолением (взломом) программно-аппаратных средств защиты для получения или модификации вполне определённых данных. Часто таких хакеров называют кракерами – электронными «взломщиками». В основе их действий обычно лежит корыстная мотивация. Серьёзный ущерб информационным ресурсам компьютерной системы может быть нанесён, если в качестве таких «специалистов» окажутся ненадёжные сотрудники данной фирмы, для которых возможности несанкционированного доступа к корпоративным данным значительно выше, чем у любых других злоумышленников. Побудительными мотивами действий таких сотрудников могут быть реакция на выговор или замечание со стороны руководителя, желание ему «отомстить», недовольство оплатой труда и т. п.

Серьёзная угроза информационной безопасности исходит также от хакеров-профессионалов, или компьютерных пиратов. Они прекрасно подготовлены в области вычислительной техники и коммуникационных систем, оснащены персональными компьютерами последнего поколения с полным арсеналом современного программного обеспечения. Хакеры-профессионалы всегда имеют чёткий план действий, нацеленный на определенные информационные ресурсы. Они тратят обычно много времени на сбор информации об объекте нападения. Их атаки хорошо продуманы. Для вхождения в компьютерную систему они не рассчитывают только на удачу, а всегда разрабатывают наиболее эффективный и действенный план. Реализуя этот план, они получают закрытую информацию, после чего стараются уничтожить следы своих действий.

Нередко профессиональные хакеры объединяются в преступные группировки, стремящиеся к наживе и выполняющие хищение конфиденциальной информации по заказам конкурирующих фирм и даже иностранных спецслужб. Ими практикуется снятие денежных средств с чужих банковских счетов. Рентабельность такого криминального бизнеса очень высока. Ущерб от «виртуальной» преступности значительно превышает ущерб от традиционных видов преступного бизнеса. Пока, к сожалению, нет эффективных способов полной нейтрализации таких угроз.

Характерные признаки хакера

Можно отметить следующие характерные признаки хакера:

  • мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере или почти не обладающий таким опытом; хакером может стать даже школьник, случайно обнаруживший программу взлома на одном из специализированных хакерских серверов в сети Internet;

  • яркая мыслящая личность, способная принимать ответственные решения и любящая уединенную работу;

  • хороший добросовестный работник; приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы;

  • по характеру нетерпимый к насмешкам и к потере своего социального статуса среди окружающих его людей.

  • он всегда в курсе последних новинок в области компьютерной техники, телекоммуникационных устройств и программных средств.

Действия хакера при подготовке атаки на компьютерную систему

При подготовке атаки на компьютерную систему можно отметить следующие действия хакера:

1) Перед атакой на компьютерную систему всеми возможными способами собирается максимум информации об атакуемой системе, включая данные об используемом в ней программном обеспечение и её администраторах. Добывая нужную ему информацию, он не брезгует агентурными и оперативно-техническими методами.

2) Перед попыткой взлома компьютерной системы он опробывает методы, которые планирует применить для атаки на эту систему, на заранее подготовленной модели, имеющей те же средства обеспечения безопасности, что и атакуемая система. Хакер не пользуется для атаки слишком изощренными методами взлома защиты компьютерной системы, поскольку, чем сложнее алгоритм атаки, тем вероятнее ошибок и сбоев при ее реализации.

3) Чтобы минимизировать время, необходимое для взлома, и количество возможных ошибок, хакер атакует компьютерную систему при помощи заранее написанных программ, а не вручную, набирая необходимые команды на клавиатуре компьютера. Он широко использует программы-закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении фиксированного периода времени.

4) Хакер никогда не действует под собственным именем и тщательно скрывает свой сетевой адрес. Но на всякий случай у него имеется план, с помощью которого он сумеет замести следы или оставить ложный след.

5) Сама атака компьютерной системы осуществляется, по возможности, очень быстро, чтобы её администраторы не смогли зафиксировать факт совершения атаки и не успели предпринять меры для её отражения и выяснения личности и местонахождения атакующего.

Однако за последнее время не отмечено ни одного компьютерного преступления, которое было бы совершено одним человеком. Более того, известны случаи, когда преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову техники, для того, чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банков,

В настоящее время отмечено появление хакерских банд, главарями которых являются компьютерные специалисты высочайшей квалификации.

По отношению к атакуемым системам хакеры могут быть посторонними лицами, не имеющими никаких легальных привилегий и прав доступа, либо пользователи компьютерных систем, обладающие ограниченными привилегиями и правами доступа.