Учебная работа. Курсовая работа: Несанкционированный доступ к данным

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа. Курсовая работа: Несанкционированный доступ к данным

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ РФ (Российская Федерация — БЛАГОВЕЩЕНСКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ

ФИЗИКО-МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ

КАФЕДРА ИНФОРМАТИКИ

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ДАННЫМ

Курсовая работа

Выполнила:

Агеева Т.Г.,

студентка 3 курса

отделения информатики-

арифметики

Управляющий:

Вахмянин Ю.Г.,

старший педагог.

БЛАГОВЕЩЕНСК 2006
Содержание

Введение……………………………………………………………………………………………………….4

1.
DDoS
атаки………………………………………………………………………………………………..5

1.1. Что такое DoS?.……………………………………………………………………………….
5

1.2. Что такое DDoS?……………………………………………………………………………..
6

1.3. Спасение от DDoS атак …………………………………………………………………..
7

1.4. Предотвращение DDoS атак ……………………………………………………………
8

2. Аппаратная защита ………………………………………………………………………………..10

2.1. Аппаратная защита программного обеспечения …………………………….
10

2.1.1 Электрические ключи …………………………………………………………..
10

2.1.2.»Главные диски»………………………………………………………………
12

2.1.3. СМАРТ-карты …………………………………………………………………..
12

2.2. Аппаратная защита компа и инфы …………………………….
13

2.2.1. Отрицательные нюансы и возможность обхода …………………
14

2.2.2. Вероятные решения заморочек и предупреждение взлома …..
14

2.2.3. Особые защитные устройства поражения

инфы ……………………………………………………………………..
14

2.2.4. Шифрующие платы …………………………………………………………..
15

2.3. Аппаратная защита сети………………………………………………………………..
15

2.3.1. Брандмауэры …………………………………………………………………….
15

2.3.2. методика построения защищённой сети

и политика сохранности …………………………………………………..
16

2.3.3. несколько советов …………………………………………………………….
17

3. Хакингё как сфера исследования……………………………………………………………19

3.1. Типы взломщиков ……………………………………………………………………………….
19

3.2. способы хакинга ……………………………………………………………………………
19

3.2.1. Спуфинг ……………………………………………………………………………
19

3.2.2. Сниффинг …………………………………………………………………………
20

3.2.3.Остальные способы …………………………………………………………………..
21

3.3. Программки, авторизующиеся в Online …………………………………………..
22

3.4. Клавиатурные шпионы …………………………………………………………………
23

3.5. Методы взлома пароля ………………………………………………………………..
23

3.6. защита от программ Microsoft ………………………………………………………
24

3.7. CMOS SETUP ………………………………………………………………………………
25

3.8. Взлом Share-ware софта ………………………………………………………………..
25

Заключение…………………………………………………………………………………………………27

Перечень использованной литературы…………………………………………………………28

Введение

То, что информация имеет ценность, люди поняли весьма издавна – недаром переписка мощных мира этого давно была объектом пристального внимания их недругов и друзей. Тогда и появилась задачка защиты данной для нас переписки от чрезвычайно любознательных глаз. Информация заполучила самостоятельную коммерческую ценность и стала обширно всераспространенным, практически обыденным продуктом. Ее создают, хранят, транспортируют, продают и приобретают, а означает – крадут и подделывают – и, как следует, ее нужно защищать. Современное общество все в основном становится информационно–обусловленным, фуррор хоть какого вида деятель все сильней зависит от обладания определенными сведениями и от отсутствия их у соперников. И чем сильней проявляется обозначенный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите инфы. Одним словом, появление промышленности обработки инфы с стальной необходимостью привело к появлению промышленности средств защиты инфы.

Цель работы: изучить главные виды несанкционированного доступа к данным и методы их защиты. Сообразно цели ставим задачки:

· исследование главных видов атак;

· исследование аппаратной защиты ПО , компа и инфы, сети;

· исследование способов взлома.

DDoS
атаки

Не так издавна была проведена координированная атака на несколько корневых серверов имен Веб. Эта непростая атака известна как DDoS (distributed denial of service – распределенная атака на отказ в обслуживании). Хотя никаких суровых последствий не вышло, это сделалось главной темой в мире сохранности. Похожие атаки проводились также в феврале 2000 г. Хотя данная тема дискуссировалась и ранее, тем не наименее, это был 1-ый пример таковой долговременной DDoS атаки, на несколько часов перекрывшей доступ законного трафика к основным серверам. Яху, eBay, Buy.com, и CNN – всего только некие из больших веб-сайтов, ставших труднодоступными в течение долгого периода времени. На данный момент, спустя время, может ли оказаться, что мы все еще не защищены? К огорчению, ответ – да. В данной для нас главе рассматриваются базы DDoS атак, как они работают, что созодать, если вы стали целью атаки, и что в состоянии сделать общество по сохранности, чтоб предупредить их.

Что такое DoS?

Чтоб осознать инциденты, описанные выше, полезно отойти незначительно вспять и разглядеть наиболее ординарную форму данной для нас атаки – отказ в обслуживании. Отказ в обслуживании, либо DoS — самая базисная категория атак в сфере компьютерной сохранности, которая может употребляться в нескольких вариантах. Этот термин быть может использован к хоть какой ситуации, в какой атакующий пробует помешать использованию кем-либо какого-нибудь ресурса. Это быть может реализовано разными способами, физическими и виртуальными. К примеру, атакующий может перекрыть доступ к телефонной системе методом перерезания головного телефонного кабеля, идущего к зданию, непрерывных звонков по всем вольным телефонным линиям, либо взломав мини-АТС . Во всех 3-х вариантах, атакующий добивается цели, закрывая доступ юзеров к ресурсу, т. к. становится нереально произвести ни входящие, ни исходящие звонки.

Концепции DoS просто применимы к миру сетей. Маршрутизаторы и серверы могут обрабатывать ограниченный размер трафика в хоть какой момент времени, зависимо от таковых причин, как черта оборудования, количество памяти и полоса пропускания. Если этот предел превышается, новейший запрос будет отторгнут. В итоге, будет проигнорирован законный трафик, и юзеры получат отказ в доступе. Таковым образом, атакующий, который желает нарушить работу определенного сервиса либо устройства, в состоянии сделать это, просто забросав цель пакетами, которые всосут все доступные ресурсы.

DoS не является обыденным взломом, в каком целью атакующего является получение неавторизованного доступа, но может оказаться настолько же зловредным. Цель DoS – нарушение работы и причинение неудобств. Фуррор измеряется в длительности хаоса. Примененные против главных целей, таковых как корневые DNS сервера, эти атаки могут быть суровой опасностью. Угроза DoS атак часто стоит на первом месте при обсуждении концепций информационной войны. Их просто выполнить, тяжело приостановить, и они весьма эффективны.

Что такое DDoS?

Темой данной для нас главы является специфичный тип DoS, который реализует координированную атаку от огромного количества источников. DDoS, популярная как распределенная атака на отказ в обслуживании, просто производится в большенный сети, и быть может ужасающе действенной. DDoS можно разглядывать как продвинутую форму классической DoS атаки. Заместо того чтоб один атакующий наводнял цель атаки трафиком, употребляется огромное количество компов в связанной конфигурации «master-slave».

процесс относительно прост. Взломщик получает доступ к огромному количеству компов, подсоединенных к веб (нередко используя автоматические программки, известные как авторутеры) и устанавливает программное обеспечение DDoS (коих существует несколько вариантов). Это программное обеспечение дозволяет атакующему удаленно управлять взломанным компом, делая его slave’ом. От устройства – master’а взломщик информирует slave’ов о цели и направляет атаку. Тыщи машин могут контролироваться из одной точки. Время старта, время остановки, адресок цели и тип атаки – все можно передать slave’ам от master’а через веб. Использованная для определенной цели одна машинка может сделать трафик в несколько мб. несколько сотен машин могут сделать трафик в несколько гб. Поняв это, просто осознать, как разрушительна быть может эта неожиданная высочайшая активность для фактически хоть какой цели.

технологии взлома сети различны. При достаточном количестве машин, действенной будет атака хоть какого типа: можно навести ICMP запросы на широковещательный адресок (Smurf атаки), поддельные HTTP запросы, фрагментированные пакеты, либо случайный трафик. Цель будет наверное так сокрушена, что не станет работать совершенно, либо как минимум свойство ее работы весьма очень свалится. Атака быть может ориентирована на хоть какое сетевое устройство: маршрутизаторы (отлично перекрывает всю сеть), серверы (Web, mail, DNS), либо специфичные компы (firewalls, IDS).

Почему так тяжело противодействовать DDoS? Разумеется, что нежданный, резко возросший трафик кинется в глаза хоть какому компетентному системному админу (если ранее не начнет звонить телефон и надрываться пейджер!). Но, к огорчению, весь этот трафик будет наверное подделанным, другими словами настоящий источник атаки будет укрыт. Это означает, что нет тривиального правила, которое дозволит файрволлу защитить от данной для нас атаки, потому что трафик часто смотрится законным и может приходить откуда угодно.

Так что все-таки остается созодать? Остается страшно томная и нудная задачка: исследование DDoS. На любом шаге в цепочке маршрутизаторов, которые пересылали злостный трафик в вашу сеть необходимо создать огромное количество административных контактов: телефонных звонков, e-mail, и исследовательских работ перехваченных пакетов. Это просит много времени, в особенности если учитывать, что сеть либо комп в истинное время не работают. Принимая во внимание, что slave’ы могут быть размещены по всему миру, грустная правда заключается в том, DDoS атака почаще всего прекращается по милости атакующего, чем из-за каких-то действий, предпринимаемых системным админом атакованной системы.

Спасение от DDoS атак

Существует огромное количество шагов, которые можно сделать для смягчения эффекта от DDoS атак. Как было упомянуто в прошлом разделе, начинать необходимо с процесса исследования. Обусловьте, какой магистральный маршрутизатор (маршрутизатор, обрабатывающий главный трафик веб) передает пакеты на ваш граничный маршрутизатор (маршрутизатор, который соединяет вашу сеть с Веб). Свяжитесь с обладателями магистрального маршрутизатора, наверное это будет телекоммуникационная компания либо ISP, и проинформируйте их о вашей дилемме. В эталоне, у их обязана быть соответственная служба, которая займется вашим вопросцем. Им, в свою очередь, необходимо будет найти, откуда в их сеть приходит злостный трафик и связаться с источником. Но от вас тут уже ничего не зависит. Так что все-таки тем временем сможете создать вы?

Так как вы навряд ли можете стремительно приостановить DDoS атаку, существует пару шажков, которые могут посодействовать временно ослабить атаку. Если цель – единичная машинка, обычная смена IP адреса закончит атаку. Новейший адресок можно прописать на внутреннем DNS сервере и отдать его лишь более принципиальным наружным юзерам. Это не весьма прекрасное решение, но резвое и эффективное. В особенности оно применимо к главным серверам (к примеру, почтовым, либо баз данных), которые атакованы в вашей сети.

Есть шанс, что могут посодействовать некие методики фильтрации. Если атака не фальсифицирована, можно найти в трафике определенную сигнатуру. Тщательное исследование перехваченных пакетов время от времени дает соответствующие следы, на базе которых вы сможете сделать ACL (access control lists – списки контроля доступа) маршрутизатора либо правила файрволла. К тому же, большая часть трафика может исходить от определенного провайдера либо магистрального маршрутизатора. В этом случае вы сможете временно заблокировать весь трафик от этого источника, что дозволит пройти части законного трафика. Помните при всем этом, что вы также блокируете «настоящие» пакеты, либо законный трафик, но сиим придется пожертвовать.

И крайней возможностью, доступной для огромных компаний и сетей, является установка доп оборудования и роста пропускной возможности во время атаки и ожидание ее прекращения. Естественно, это не наилучшее решение, и не самое доступное, но оно может временно убрать делему.

Принципиально выделить, что процесс исследования нужно начать сходу. Вне сомнения, придется создать огромное количество телефонных звонков, e-mail, факсов меж вашей организацией, вашим провайдером и иными людьми и компаниями, имеющими к этому отношение. На это, естественно, уйдет много времени, так что лучше ранее начать.

Предотвращение DDoS атак

неувязка DDoS быть может решена лишь всеобщими усилиями и наиболее твердыми эталонами сохранности. Во-1-х, админы и домашние юзеры должны в схожей степени быть убеждены, что их компы защищены. Slave’ы, применяемые в DDoS атаках – продукт работы авторутеров, программ, которые сканируют тыщи машин, взламывают те из их, которые уязвимы, и устанавливают программное обеспечение. установка крайних патчей, остановка ненадобных сервисов, и внедрение базисной файрволл фильтрации посодействуют вашей машине не стать добычей и участником в таковых атаках. Часто инспектируйте свои компы на наличие уязвимостей при помощи особых сканеров, к примеру XSpider.

Большая сложность при защите от DDoS состоит в поддельных IP адресах атакующих машин. Эта неувязка быть может решена с внедрением методики, именуемой «исходящая фильтрация» (Egress filtering). Исходящая фильтрация анализирует пакеты, направленные в веб на граничном маршрутизаторе, стоящем перед магистральным маршрутизатором. Эти маршрутизаторы должны знать адреса всех устройств, стоящих за ним, потому все, что отправлено с остальных адресов – подделка. Поддельные пакеты должны отбрасываться до их попадания в веб либо на магистральный маршрутизатор. Если сетевые админы установят такую фильтрацию по дефлоту, поддельные пакеты станут практически неосуществимыми, что неоднократно уменьшит процесс идентификации в исследовании DDoS. К огорчению, в большинстве сетей эти фильтры отключены, и поддельные пакеты беспрепятственно проходят. IPv6, будущий IP эталон, также имеет способности защиты от данной для нас базовой сетевой трудности.

Постоянно имейте под рукою перечень административных и технических контактов с вашим ISP. Узнайте также, имеет ли ваш провайдер методику обнаружения и работы с DDoS атаками в собственной сети. Некие большие провайдеры имеют детекторы, которые определяют нежданный рост трафика в определенных точках, что служит сигналом для обнаружения и изоляции больших DDoS инцидентов. Если вы на данный момент отыскиваете провайдера, спросите его, что они делают с DoS атаками. Если у вас уже есть провайдер, задайте ему этот же вопросец. Зависимо от ответа вы сможете принять решение поменять провайдера.

Распределенные атаки на отказ в обслуживании весьма эффективны, и их тяжело приостановить. Окончательное решение данной для нас трудности просит от мирового сетевого общества неусыпно следовать серьезным эталонам сохранности. В реальный момент наилучшей техникой защиты является готовность к таковой атаке. Весьма принципиально иметь план реагирования на DDoS инцидент. А внедрение исходящей фильтрации является неплохим эталоном сохранности, гарантирующим, что машинка, находящаяся под вашим контролем, не участвует в таковых атаках. Ознакомленное компьютерное общество в состоянии сделать DDoS сейчас пережитком прошедшего.

Аппаратная защита

Когда входит речь о аппаратной защите в целом, недостаточно было бы упомянуть о данных средствах лишь только относительно определённого компа либо же определенного программного обеспечения. Кроме этого, термин «аппаратная защита» предполагает полный подход для решения ряда задач и заморочек, стоящих перед системным админом, по правильной настройке довольно защищённой внутренней локальной сети, имеющей выход в глобальную сеть Веб. Исходя из этого, аппаратную защиту можно систематизировать на последующие виды:

· аппаратная защита программного обеспечения

· локальная аппаратная защита (аппаратная защита компа и инфы)

· аппаратная защита сети (аппаратная защита внутренней локальной сети с одним либо несколькими выходами в веб)

Аппаратная защита программного обеспечения

На данный момент существует отдельное направление в компьютерной промышленности, занимающееся обеспечением защиты ПО от несанкционированного использования. Ещё на ранешних стадиях развития компьютерных технологий применялись достаточно различные, но недостаточно гибкие способы таковой защиты. Почаще всего она основывалась на нетрадиционном использовании носителей инфы, которую можно обойти путём использования средств побитового копирования, потому уже опосля установки дистрибутива «привязка» установленной прикладной программки к аппаратным чертам компа уже не играет особо важную роль. Серийные номера употребляются разрабами ПО до сего времени, но возможность создать неограниченное количество копий, если в наличии имеется лишь один требуемый ключ, на данный момент практикуется на рынке «пиратских» компакт-дисков. В связи с сиим в крайнее время все огромную популярность посреди производителей программного обеспечения получают новейшие улучшенные программно-аппаратные средства защиты, известные как «аппаратные (электрические) ключи», являющиеся одним из довольно надежных методов борьбы с незаконным копированием.

электрические ключи

Под термином «электрический ключ» предполагается аппаратная реализация системы защиты и соответственного программного обеспечения. Сам ключ представляет собой плату, защищённую корпусом, в архитектуру которой непременно входят микросхемы памяти и, время от времени, процессор. Ключ может подключаться в разъем расширения материнской платы ISA, либо же к LPT, COM, PCMCIA, USB-порту компа. В его программное обеспечение заходит модуль, который встраивается в защищаемое ПО (таковым образом данное программное обеспечение «привязывается» к ключу, а не к определенному компу), и драйвера под разные операционные системы. Ключи в большинстве своём основаны на одной из трёх моделей имеющихся аппаратных реализаций: на базе Flashпамяти, PIC либо ASIC-чипов. Кроме этого, в некие ключи встраиваются доп способности в виде энергонезависимой памяти, таймеров, выбора метода кодировки данных.

Что касается аппаратной реализации электрического ключа на базе Flashпамяти, то следует увидеть, что он довольно прост и является менее стойким ко взлому (стойкость определяется типом программной части). В архитектуру такового ключа не заходит информация (таблица переходов и ключ дешифрации) хранится в памяти. Не считая того, такие ключи владеют меньшей степенью прозрачности для обычных протоколов обмена. защита заключается в считывании из ключа определённых данных и участков кода на шаге проверки легальности использования. Чтоб дезактивировать такую защиту почти всегда взломщику будет нужно аппаратная часть системы защиты. Методика взлома базирована на перехвате диалога меж программной и аппаратной частями для доступа к критичной инфы. Иными словами: определяется метод обмена информацией меж ключом и компом, считывается информация из FLASH-памяти и пишется соответственный эмулятор.

Для PIC- и ASIC-ключей защита строится по принципно другому способу. В их архитектуру уже заходит количество оперативки, память установок и память для хранения микропрограммы. В аппаратной части содержится ключ дешифрации и блоки шифрации/дешифрации данных. Ключи на данной для нас базе намного наиболее устойчивы ко взлому и являются наиболее прозрачными для обычных протоколов обмена. PIC-чипы программируются разрабами ключей, потому PIC-ключи являются наиболее дорогой перспективой для заказчика. Аппаратную копию такового ключа создать достаточно проблематично за счёт того, что микропрограмма и внутренняя память защищены от наружного считывания, НО к таковым ключам применимы способы криптоанализа. Довольно сложной является также задачка перехвата ключа (основная обработка делается аппаратной частью). Но остается возможность сохранения защищенной программки в открытом виде опосля того, как система защиты отработала.

Отрицательными сторонами аппаратных (электрических) ключей является:

1. Вероятная несопоставимость с программным обеспечением либо аппаратурой юзера;

2. Затруднение разработки и отладки программного обеспечения;

3. Увеличение системных требований для защищаемого программного обеспечения;

4. Угроза кражи;

5. Невозможность использования защищённого ПО в портативных компах;

6. Издержки на приобретение;

7. Несопоставимость с аппаратными ключами остальных компаний;

8. Понижение отказоустойчивости программного обеспечения;

Следует увидеть, что довольно нередко появляются конфликты ключа со обычными устройствами, подключаемыми к портам компа, в особенности это касается подключения к LPT и COM. На теоретическом уровне вероятен вариант, когда ключ получает данные, не предназначенные ему, и интерпретирует их как команду на чтение/запись Flashпамяти, что может привести к порче хранимой инфы либо нарушению протокола обмена с иным устройством, присоединенным к тому же порту компа. Не считая того, вероятны опасности перегрузки трафика при конфликтах с сетевым программным либо аппаратным обеспечением.

«Главные диски»

В реальный момент этот вариант защиты программного обеспечения не достаточно распространён в связи с его устареванием. Единственным его различием от электрических ключей будет то, что критичная информация содержится на главном носителе. Слабенькой стороной данного варианта является возможность перехвата считывания критичной инфы и нелегальное копирование главного носителя.

СМАРТ-карты

В крайнее время в качестве электрического ключа обширно распространились СМАРТ-карты. Носителем инфы в их является микросхема. Условно их можно поделить на микропроцессорные, карты с памятью и криптографические (поддержка алгоритмов DES, RSA и остальных) карты.

Карты с памятью либо memory cards являются самыми простейшими из класса СМАРТ-карт. Размер их памяти составляет величину от 32 б до 16 кб. Такие карты делятся на два типа: с защищенной и незащищенной (полный доступ) памятью. Уровень защиты карт памяти выше, потому они могут быть применены в прикладных системах маленьких денежных оборотов.

Карты с процессором либо CPU cards представляют собой микрокомпьютеры и содержат все надлежащие главные составляющие. часть данных операционной системы микропроцессорной карты доступна лишь её внутренним программкам. Также она содержит интегрированные криптографические средства. За счёт всего перечисленного схожая карта довольно защищёна и быть может применена в денежных приложениях.

Подводя итоги всего вышесказанного можно сказать, что, невзирая на кажущуюся универсальность аппаратных ключей, они все-же подвержены взлому. Создатели ключей используют разные методы для сведения вероятности взлома к минимуму: защита от реассемблирования, трассировки, отладчиков и почти все другое. Но защита от трассировки и отладчиков фактически никчемна, если употребляется SoftIce.

Аппаратная защита компа и инфы

Вопросец защиты индивидуальных компов от несанкционированного доступа в сетях разных компаний и в особенности банковских структур в крайнее время приобретает всё огромную популярность. Тенденции роста и развития внутренних ЛВС требуют наиболее новейших решений в области программно-аппаратных средств защиты от НСД. вместе с возможностью удалённого НСД, нужно разглядывать ещё и физический доступ к определённым компам сети. В почти всех вариантах эта задачка решается системами аудио- и видеонаблюдения, сигнализациями в помещениях, также правилами допуска сторонних лиц, за соблюдением которых строго смотрит служба сохранности и сами сотрудники. Но случается по-разному…

Кроме этого, употребляются средства разграничения доступа юзеров к ресурсам компа, средства шифрования файлов, каталогов, логических дисков, средства защиты от загрузки компа с дискеты, парольные защиты ==BIOS и почти все другое. Но есть методы обойти хоть какое из перечисленных средств зависимо от ситуации и установленной защиты. Осуществляться это может разными способами перехвата управления компа на стадии загрузки ==BIOS либо операционной системы, также ввода на аппаратном уровне доп ==BIOS. Как следует, программно воплотить неплохую защиту довольно-таки проблематично. Конкретно потому для предотвращения схожих атак предназначена аппаратная защита компа. Таковая защита базируется на контроле всего цикла загрузки компа для предотвращения использования разных загрузочных дискет и реализуется в виде платы, подключаемой в вольный разъем материнской платы компа. Её программная часть проводит аудит и делает функции разграничения доступа к определённым ресурсам.

Отрицательные нюансы и возможность обхода

Программная часть: обход парольной защиты BIOS состоит в использовании программ, стирающих установки ==BIOS, либо утилит изъятия паролей. В остальных вариантах существует возможность отключения батарейки, что приводит к стиранию паролей ==BIOS. Поменять опции BIOS можно, воспользовавшись программкой восстановления.

Аппаратная часть: следует учесть тот факт, что исходя из убеждений реализации схожей аппаратной защиты, она сама не постоянно защищена от ошибок в процессе обработки поступающей инфы. Возможно, почти все системные админы сталкивались с ситуацией, когда различным устройствам присваиваются схожие адреса, что вызывает конфликт на аппаратном уровне и неработоспособность обоих конфликтующих устройств. В этом и заключается один из качеств обхода таковой защиты, методика которого состоит в эмуляции аппаратного конфликта, при котором отключается аппаратная часть защиты и эмулирующее устройство, и возникает возможность несанкционированного доступа к инфы. В качестве эмулирующего устройства могут выступать разные сетевые карты, также почти все неординарные платы.

Вероятные решения заморочек и предупреждение взлома

Первоочерёдной задачей в этом случае является создание замкнутой операционной среды компа, отключение в ==BIOS способности загрузки компа с дискеты, удаление конфигурационных программ и программ декодирования, отладки и трассировки. Следует также произвести разграничение доступа и выполнить контроль запускаемых приложений даже невзирая на то, что сиим занимается программная часть аппаратной защиты.

Особые защитные устройства поражения инфы

Решение трудности сохранности хранения принципиальной секретной инфы было предложено также в виде особых защитных устройств, предназначением которых является удаление инфы при попытке изъятия накопителя — форматирование; первоочередная задачка в 1-ый момент деяния — ликвидирование инфы с начала всякого накопителя, где размещены таблицы разделов и размещения файлов. Остальное будет зависеть от времени, которое проработает устройство. По прошествию нескольких минут вся информация будет уничтожена и её фактически нереально вернуть.

Вид устройств такового принципа деяния представляет собой блок, монтируемый в отсек 3,5″ дисковода и имеющий автономное питание. Такое устройство применимо к накопителям типа IDE и врубается в разрыв шлейфа. Для идентификации владельца используются электрические ключи с длиной кода 48 бит (за 10 секунд на предъявление ключа подбор исключается), а датчики, при срабатывании которых происходит ликвидирование инфы, выбираются владельцем без помощи других.

Шифрующие платы

Применение средств криптозащиты является ещё одним методом обеспечения сохранности инфы, содержащейся на локальном компе. Нереально употреблять и видоизменять информацию в зашифрованных файлах и каталогах. В таком случае конфиденциальность содержащейся на носителе инфы прямо пропорциональна стойкости метода шифрования.

Шифрующая плата вставляется в вольный разъем расширения PCI либо ISA на материнской плате компа и делает функцию шифрования данных. Плата дозволяет шифровать сборники и диски. Хорошим является метод шифрования всего содержимого твердого диска, включая загрузочные сектора, таблицы разбиения и таблицы размещения файловой системы. Ключи шифрования хранятся на отдельной дискете.

Шифрующие платы гарантируют высшую степень защиты инфы, но их применение существенно понижает скорость обработки данных. Существует возможность аппаратного конфликта с иными устройствами.

Аппаратная защита сети

На нынешний денек почти все довольно развитые компании и организации имеют внутреннюю локальную сеть. Развитие ЛВС прямо пропорционально росту компании, неотъемлемой частью актуального цикла которой является подключение локальной сети к безграничным просторам Веба. вкупе с тем сеть Веб неподконтрольна (в этом нетрудно убедиться), потому компании должны серьезно позаботиться о сохранности собственных внутренних сетей. Подключаемые к WWW ЛВС почти всегда весьма уязвимы к неавторизированному доступу и наружным атакам без подабающей защиты. Такую защиту обеспечивает межсетевой экран (брандмауэр либо Firewall).

Брандмауэры

Брандмауэры есть 2-ух видов: программные и аппаратные. Но кроме этого их делят ещё и на типы: брандмауэр сетевого уровня (фильтры пакетов) и прикладного уровня (шлюзы приложений). Фильтры пакетов наиболее резвые и гибкие, в отличие от брандмауэров прикладного уровня. Крайние направляют специальному приложению-обрабочику все приходящие пакеты снаружи, что замедляет работу.

Для программных брандмауэров нужен отдельный комп на базе обычных операционных систем unix или Windows NT. Таковой брандмауэр может служить единой точкой входа во внутреннюю сеть. Слабость и ненадёжность схожей защиты заключается не столько в вероятных нарушениях корректной работы самого программного брандмауэра, сколько в уязвимости применяемых операционных систем, на базе которых работает межсетевой экран.

Аппаратные брандмауэры построены на базе специально разработанных для данной для нас цели собственных операционных систем. Дальше приступим к рассмотрению конкретно аппаратных брандмауэров.

Верная установка и конфигурация межсетевого экрана — 1-ый шаг на пути к поставленной задачи. Чтоб выполнить установку аппаратного брандмауэра необходимо подключить его в сеть и произвести нужное конфигурирование. В простом случае, брандмауэр — это устройство, предотвращающее доступ во внутреннюю сеть юзеров снаружи. Он не является отдельной компонентой, а представляет собой целую стратегию защиты ресурсов организации. Основная функция брандмауэра — централизация управления доступом. Он решает почти все виды задач, но главными являются анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключений, блокирование протоколов либо содержимого, шифрование данных.

методика построения защищённой сети и политика сохранности

В процессе конфигурирования брандмауэра следует пойти на компромиссы меж удобством и сохранностью. До определённой степени межсетевые экраны должны быть прозрачными для внутренних юзеров сети и воспрещать доступ остальных юзеров снаружи. Таковая Политика обеспечивает довольно неплохую защиту.

Принципиальной задачей является защита сети изнутри. Для обеспечения неплохой многофункциональной защиты от наружной и внутренней опасности, следует устанавливать несколько брандмауэров. Конкретно потому на нынешний денек обширное распространение получили конкретно аппаратные межсетевые экраны. Достаточно нередко употребляется особый сектор внутренней сети, защищённый снаружи и изолированный от других, так именуемая демилитаризованная зона (DMZ). время от времени брандмауэры различных типов объединяют. Разная конфигурация брандмауэров на базе нескольких архитектур обеспечит подабающий уровень сохранности для сети с разной степенью риска. Допустим, последовательное соединение брандмауэров сетевого и прикладного уровня в сети с высочайшим риском может оказаться лучшим решением.

Существует довольно-таки много решений относительно более-менее неопасных схем подключения брандмауэров для проектирования правильной защиты внутренней сети. В данном случае рассмотрены лишь самые рациональные в отношении поставленной задачки виды подключений.

Достаточно нередко подключение осуществляется через наружный маршрутизатор. В таком случае снаружи виден лишь брандмауэр, конкретно потому схожая схема более предпочтительна исходя из убеждений сохранности ЛВС.

брандмауэр также может употребляться в качестве наружного маршрутизатора. Программные брандмауэры создаются на базе крайних и интегрируются в их. Это более всеохватывающее и резвое решение, хотя и достаточно дорогостоящее. Таковой подход не зависит от типа операционной системы и приложений.

В случае, когда сервера должны быть видимы снаружи, брандмауэром защищается лишь одна сабсеть, подключаемая к маршрутизатору. Для увеличения уровня сохранности интранета огромных компаний может быть комбинированное внедрение брандмауэров и фильтрующих маршрутизаторов для обеспечения серьезного управления доступом и проведения подабающего аудита сети. В схожих вариантах употребляются такие способы, как экранирование хостов и субсетей.

Замечания:

  • брандмауэр не является абсолютной гарантией защиты внутренней сети от удалённых атак, невзирая на то, что производит сетевую политику разграничения доступа к определённым ресурсам. Во огромном количестве случаев довольно вывести из строя только один межсетевой экран, защищающий определённый сектор, чтоб отключить всю сеть от наружного мира и при всем этом нанести достаточный вред, вызвав огромные сбои в работе организации либо компании.
  • Не стоит игнорировать тот факт, что брандмауэры никогда не решали внутренних заморочек, связанных с физическим доступом к серверам и рабочим станциям неуполномоченных лиц, слабенькими паролями, вирусами с дискет юзеров и почти всем иным.
  • Но из всего вышесказанного никак не следует, что их внедрение полностью глупо и неэффективно. Напротив, применение брандмауэров — нужное условие обеспечения сохранности сети, но необходимо держать в голове, что всех заморочек они не решат.

несколько советов

  • В критериях намеченных целей, разных меж собой, нужно разглядывать соответственно разные вероятные варианты решения, основанные конкретно на программно-аппаратных способах защиты.
  • Построение правильной топологии сети решит почти все трудности, связанные с появлением возможных точек уязвимости и сведёт уже имеющиеся к минимуму.
  • Обратите внимание на размещение сервера (серверов) и ограничьте физический доступ юзеров к нему. Решайте меры по защите отдельных рабочих станций. Особенное внимание уделите тем компам, на которых хранится принципиальная информация.
  • Используйте стойкие к перебору пароли. Пароль должен содержать не наименее 8 знаков в верхнем и нижнем регистре, числа и неалфавитные знаки.
  • Контролируйте запущенные процессы и временами инспектируйте журнальчик подключений сервера.
  • И крайнее: никогда не переоценивайте защищенность своей сети либо системы — безупречной защиты не существует.

Следует увидеть, что все три вида аппаратной защиты могут встраиваться и изредка упоминаются без связи. Меж ними нет чётких границ. классификация правил аппаратной защиты ещё раз обосновывает прямую сопряжённость с программными способами её реализации. В всеохватывающем подходе к решению такового класса задач для предотвращения проникания во внутреннюю сеть и поражения/копирования инфы, нужно специализированно соединять воединыжды уже имеющиеся способы с может быть новенькими решениями в данной для нас области. неувязка обеспечения сохранности компьютерной инфы пока не быть может решена на сто процентов даже при безупречной исходя из убеждений системного админа настройке сети, но комбинированное применение программно-аппаратных средств защиты от НСД в сочетании с криптозащитой дозволяет свести риск к минимуму.

Хакингё как сфера исследования

Типы взломщиков

В истинное время имеется много типов взломщиков, любой из которых очень различен:

  • Хакеры
    — люд, вламывающийся в систему ради забавы, не нанося осязаемого вреда компам. Хакеры врываются в систему, оглядываются, и потом пробуют взломать даже наиболее неопасную систему. Они не делают Прибыль из хакинга.
  • Крэкеры
    — так именуемые нехорошие хакеры. Эти люди нападают на систему и уничтожают ценные данные либо воруют программное обеспечение с целью его предстоящего небесплатного распространения.
  • Фрикеры
    люди, который занимается хакингом на телефонных линиях с целью получить бесплатный телефонный разговор с хоть какой точкой мира.

Способы хакинга

Спуфинг

Понятно, что неважно какая система защиты типа Firewall дозволяет “жить” лишь определенным адресам IP. Это очень суровое препятствие для проникания в сеть. Потому хакеры отыскали способ для преодоления этого барьера — спуфинг IP.

Поначалу взломщик узнает, какие из адресов IP проходят через Firewall, потом употребляет один из вычисленных адресов в качестве собственного и таковым образом получает доступ к системе. Вообщем, это не постоянно так. к примеру, популярная система защиты Firewall-1 вправду дает возможность установить прозрачное подключение к Internet, используя фактически весь спектр протоколов межсетевого взаимодействия, обеспечив при всем этом некую (лишь в третьей версии этого экрана была залатана дырка, сидевшая в шифровке данных и идентификации клиента-пользователя) защиту сети. Почти всех админов, естественно, веселит интуитивный графический интерфейс данной для нас системы, а взломщиков стращает многопротокольная проверка пакетов с так именуемым учетом состояния протокола (SMLI), потому они стараются просто обходить сети с Firewall-1, оставив спуффинг для иной системы.

Почти все системные админы уповают на брандмауэры Internet.

Firewalls способны изолировать локальные сети от вскрытия из Internet средством экранирующих маршрутизаторов, двухсторонних шлюзов и барьерной хост-машины. Но неувязка в том, что это понятно любому хакеру. Экранирующие маршрутизаторы? Отлично! Проверка адреса IP и закупорка липового трафика? А кто гласит, что это не так? Все правильно! Блокируем трафик. Как насчет Telnet и username/Password logon?! Terminal Access Controller Access System? Включайте!

Сниффинг

сеть TCP/IP – это около 150 «дырок», через которые раскрывается доступ в систему (TCP/IP — протокол, через который устанавливается только взаимное неизменное соединение). И сначала поэтому, что хоть какой, кто регится в сети TCP/IP (через telnet либо ftp) отправляет данные о собственном пароле в обычном IP-пакете. Потому, чтоб получить пароль и логин, довольно выследить схожий пакет, приходящий на узнаваемый адресок, другими словами захватить трафик. Дальше у взломщика будет выбор. Он может получить реквизиты юзера. Тогда доступ в систему будет ограниченным. Но если он получит пароль системного админа, то сумеет скачать файл паролей всех юзеров системы.

Сниффинг — один из самых фаворитных способов воровства данных в сети (паролей, имен юзеров, ключей и т.д.) средством специального программного обеспечения (так именуемых снифферов). Снифферы, как правило, доступны только системным админам, потому что эти системы очень дорогие и не по кармашку даже самому крутому хакеру. Если сниффер попадает в руки взломщика, то он сумеет очень отлично надзирать сеть, захватив пароль и идентификационное имя системного админа.

Атака средством сниффинга не предугадывает создание собственного липового адреса IP для обмана фильтрующей системы адресов. И по правде, для чего нужен липовый IP, если замедляется лишь скорость входящего в систему потока инфы. Это значит, что все можно списать на нехорошее свойство связи.

фаворит посреди всех снифферских фаворитов – это пакет IP-Watcher:

  • выборочное отслеживание пакетов IP.
  • захват активного соединения.
  • закупорка сетевых соединений.
  • закрепление на удаленной системе.
  • прерывание активного соединения TCP.
  • совместное внедрение нескольких соединений.
  • невозможность идентификации административным мониторингом.

Самый большенный плюс пакета IP-Watcher состоит в том, что взломщик может продлить жизнь соединению опосля его разрыва юзером. взломщик загоняет юзера в ловушку. Поначалу он захватывает трафик. Потом рвет связь. Ожидает. юзер снова заходит в систему и регится. Пароль у взломщика в кармашке.

Выборочное отслеживание пакетов IP дозволяет, к примеру, перехватывать лишь идентификационные данные либо файлы хоть какого компа, принадлежащие серверу.

Мусор

Хакеры нередко изучат мусорные бачки больших компаний и время от времени находят счета за телефонные переговоры, внутренние телефоны компании, разные технические управления, номера кредитных карточек и т.д.

Соц инженерия

Любой неплохой взломщик владеет потрясающими способностями в искусстве пудрить мозги. к примеру, взломщик может заручиться доверием системного админа с тем, чтоб получить доступ к скрытой инфы средством обычного телефонного разговора, в каком он представит себя в качестве какого-либо техника-смотрителя.

Взлом паролей

Самый обычной путь — интуиция взломщика (наименования песен, имена актеров). Наиболее непростой — через специальную программку, которая автоматом отыскивает пароль при помощи словаря.

У взломщиков имеется большущее количество способов для выяснения паролей и получения доступа к сетям. Эти способы варьируются от обычных (запись в отдельный log-файл нажатий клавиатуры) до утонченно сложных (дешифрование большущих баз данных).

Остальные способы

Хоть какой квалифицированный взломщик через обычный факс-модем может просочиться даже в комп правительственного учреждения и, при желании, так внедриться в всякую вроде бы то ни было защищенную систему, что просто-напросто разрушит ее. Так оно и было. Довольно вспомянуть злосчастный сектор Milnet. Сети сетей и всем известную Rome ВМС США

Вскрыть сеть можно и при помощи обычного факс-модема либо даже факс-аппарата. Ведь в хоть какой довольно большой компании факс подключен к LAN! А это означает, что через номер факса взломщик открывает доступ к священному шлюзу.

Почти все сисадминистраторы страшатся прощупывания их взломщиками. И почти все знают, что закупорка пакетов UDP может приостановить вскрытие. Почему? Поэтому что сработает защита. Да, взломщик перекрывает пакеты, а потому любые входы через TCP так же блокируются. Но неувязка в том, что в разработке самых умных брандмауэров участвуют те же хакеры.

А почему бы и нет? Почему бы и не написать код вирусной программки, а позже придумать соответственный антивирус!

Почти все компании защищаются электрическими карточками. Потому их вскрывают меньше остальных. Это дело вправду хорошо сконфигурировано. SecurID Card имеет лишь тот пользователь, который имеет право доступа. Соответственная карточка идентифицирует истинность пользователя через двойную проверку счета и индивидуальный код.

А почти все, ради опыта, допускают к своим сетям взломщиков. Итог бывает плачевным. Хакеры попадают в массу скрытых систем, получают полный контроль и делают так, что их никто не может найти в течение долгого времени.

Хакеры пользуются ошибками софта. Они знают, что система заработает сама по для себя и секретная информация будет качаться туда, куда ей нужно качаться.

Бывают, естественно, и “случайные ошибки”. Могут быть в софте такие ошибки. Намеренные… Программные закладки. Хакеры употребляют их для тех либо других операций на удаленной машине. Вправду, хакеры употребляют эти самые закладки в собственных межсетевых махинациях. И если ваша система есть узел коммутации телекоммуникационной сети, то хакеры могут расчленить сеть и пользоваться расчлененным файлом паролей.

Конкретно таковым образом на Венеру не полетел галлактический корабль. Почему? Да поэтому, что оператор заместо запятой поставил точку. Как насчет 100 000 баксов, которые были позаимствованы некоторым человеком во Внешэкономбанке.

Хакеры, вправду, могут свести на нет сохранность инфы хоть какого сервера. Кто же они такие? Отличные программеры? Бывшие системные админы? Простые студенты? Нигилисты? Оскорбленные юзеры? Вундеркинды из компьютерной школы?

Программки, авторизующиеся в Online

В крайнее время все почаще стали появляться программки, которые проводят проверку собственной легальности средством веб (точнее когда вы сидите в Веб, они неприметно проверяются, а позже веселят вас сообщением о том что — это незаконная копия — приятный пример Bullet Proof FTP). Но это еще пол неудачи, существует Мировоззрение, что такие программки, как к примеру операционная система Windows, способны вроде бы смотреть за всем что происходит в компе (или сами, или по команде из веб) и отправлять все собранные данные своим разрабам. Не так давно был скандал, когда один узнаваемый FTP клиент оправлял все вводимые имена и пароли своим разрабам. Так что будьте бдительны!

Клавиатурные шпионы

Это программки предоставляющие возможность записи того, что вы печатаете на чужом компе, обладателем этого компа, либо, если глядеть на это с иной стороны, ваше право поглядеть, что творилось на вашем компе, пока вас не было в кабинете.

И то, и другое делается одним способом: все, что набирается на клавиатуре, заносится в текстовый файл специальной программкой. Так что набранный вами текст на компе в бизнес-центре либо веб-кафе может просто стать достоянием обладателя такового компа. На техническом уровне таковая операция производится классом программ, именуемых keyboard loggers. Они есть для различных операционных систем, могут автоматом загружаться при включении и маскируются под резидентные антивирусы либо чего-нибудть еще полезное.

одна из таковых программ, Hook Dump, может автоматом загружаться при включении компа, при всем этом никак не проявляя собственного присутствия. Набранный на клавиатуре текст, наименования программ, в каких набирался текст, и даже сокрытый пароль в Dial-Up Networking, который совершенно не набирался — все записывается в файл, расположенный в хоть какой директории и под хоть каким именованием. программка имеет много опций, позволяющих определять подходящую конфигурацию.

методы взлома пароля

  • Попробуй залогиниться без пароля. Просто нажми Enter. Если это не работает, залогинься с паролем.
  • 5% компов употребляют пароль таковой же, как и логин. К примеру, если логин domain, означает и пароль тоже domain. Попробуй залогиниться, используя логин таковой же, как и пароль.
  • Приблизительно 35% компов употребляют пароль, вторичный от логина. Обычно ты переберешь около 1000 композиций, чтоб отыскать верный. к примеру, если логин JQPublic, попробуй Public, John, JohnQPub, и т.д.
  • В 3-ем варианте ты употреблял твердый способ подбора пароля. Достань лучше академический словарь слов и имен. Там примерно около 30.000 вероятных. Стремительная атака заложена в этом способе (примерно 800 слов/мин).
  • на данный момент попробуй употреблять лист с английскими словами. Там кое-где 150.000 слов таковых, как уникальные либо известные имена обычных слов, научные определения, остальные языки и т.д.
  • Если это не сработает, время отыскать спеца. Применяй государственный словарь и лист c эталонами. Там около 2.500.000 композиций. Там все есть, даже игры. Но перебор займет весьма много времени. Будь уверен, что ты используешь это не на перегруженном сервере. Если он будет неспешным либо перегруженным, у тебя возникнут трудности.
  • Еще не заработало? Попробуй употреблять этот же словарь, лишь с фильтром. Допустим, слово Secret быть может, как SeCrEt, Secr3t, и т.д. здесь больше 1.000.000.000 композиций.
  • Применяй британский словарь с фильтрами. Похоже, как и в 7-ом способе, но со всеми английскими словами.
  • Если ты сделал все выше описанные деяния безрезультативно, то может быть ты имеешь дело с кое-чем суровым. Наверное, система содержит очень секретную информацию. Применяй государственный словарь с фильтрами. Там наиболее 250.000.000 композиций. Для тебя будет нужно около 18 часов, чтоб окончить этот способ.
  • Применяй специальную программу типа Brutus либо Cain&Abel. Она глупо подбирает различные буковкы, числа и остальные знаки. никто еще не заканчивал это успешно. Там наиболее 205.000.000.000 вероятных композиций. Если ты не хочешь заниматься сиим, избери другую мишень.

  • защита от программ Microsoft

    Программки конторы Microsoft владеют на уникальность исключительным количеством различных “темных ходов”, “люков”. Вот только некие примеры:

    • Microsoft Outlook Express — все письма, которые вы когда-либо высылали, получали либо удаляли, он все равно хранит в собственной базе. Потому временами советуем удалять (лучше невосстановимыми способами, к примеру при помощи программки Kremlin) эти файлы. Они размещены в директориях: Windows Aplication Microsoft Outlook Express Mail — почта — тут нужно удалить все файлы с расширениями IDX и MBX. Windows Aplication Microsoft Outlook Express News — анонсы — тут нужно удалить все файлы с расширениями NCH.
    • Microsoft Internet Explorer — в директориях: Windows Cookies — хранит файлы Cookies (их лучше временами удалять при помощи программки Kremlin). Windows Temporary Internet Files — хранит там места, где вы были в веб (их лучше временами удалять при помощи программ).
    • Microsoft Windows — в директориях: Windows History — хранит все файлы истории. Windows name.pwl — в этих файлах Windows хранит имена, телефоны и пароли для соединения с веб, они все просто (при помощи особых программ) расшифровываются… Windows Profiles name — где name имя юзера, хранит профили и все установки определенных юзеров. Aplication Microsoft Outlook Express Mail — почта Aplication Microsoft Outlook Express News — анонсы Aplication Microsoft Address Book — адресная книжка Cookies — файлы Cookies Favorites — файлы закладок веб. History — файлы истории Windows User.dat — характеристики юзера user.da0 — резерв.

    Это только малая часть из вероятных примеров, большая часть остальных программ (модемные, факсовые, FTP-клиенты, браузеры) ведут лог-файлы (где и когда вы были, что делали), кэши и т.д.

    CMOS SETUP

    Хоть какой комп имеет возможность установить пароль на вход. Но специально для спецслужб (разрабами ==BIOS) были сделаны всепригодные пароли, открывающие вход в хоть какой комп.

    Вот примеры:

    • AWARD =BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC
    • AMI ==BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке, время от времени просто INS)

    естественно, что вводить пароль необходимо в согласовании с регистром букв.

    Взлом Share-ware софта

    Шароварные программки — это те, которые работают некое время, а позже принуждают платить за их предстоящее внедрение. Можно переинсталлить программку, но опосля этого нередко все они равно не работают. В таковой ситуации можно перевести часы вспять. Но если перевести дату ранее, чем программка возникла, она может совершенно убиться. Не всякий любит это созодать.

    Можно употреблять кряки, но их не так просто отыскать. Потому разламывать нужно наиболее умственно. Можно употреблять TIME MACHINE, EXTRACTOR либо STRANGE CRACK. Вот на их то мы и остановимся поподробнее.

    Time Machine
    — это программки, которые эмулируют для некий непосредственно программки другое время. Не такое, какое установлено в системном таймере. Ранее что-то схожее было в DOS’е под заглавием SetVer. Лишь он эмулировал не время, а другую версию операционной системы. Такие программки весьма прибыльно употреблять, потому что одну Time Machine можно употреблять для всех без исключения trial-прог, а вмешательства в сам код нет. Другими словами, шансы, что ты испортишь программку равны 0%. Но в то же время программка остается не зарегистрированной, а означает часть функций от тебя прячется.

    Extractor
    — это программка для вскрытия неких типов защит. Дело в том, что почти все программеры не выдумывают свою защиту, а употребляют уже готовую. Итак вот Extractor вскрывает некие защиты такового типа. Хотя для каждой программки пишется собственный Extractor, он может понадобиться и для остальных программ с таковой же защитой, правда могут появиться трудности. Но большая часть программ употребляют свою защиту, а с ними Extractor’ы не действуют.

    StrangeCrack
    — это программки, которые разламывают сходу всеми возможныи способами. Действуют или 100%, или уничтожают программку.

    Заключение

    Компьютерный мир полон соблазнов. В том числе взлом — весьма привлекательная вещь. Проверка себя, развлечение, острые чувства – вот что дарует нам взлом. Если вы серьезно решили поразвлечь себя хакингом, то не делайте ничего отвратительного. Будьте человечны к наименее опытным юзерам. Все больше людей за свои «невинные» утехи садятся на скамью подсудимых. Русское Право уже на современном шаге дозволяет завлекать к ответственности (в том числе и уголовной) за более небезопасные деяния в рассматриваемой сфере:

    · Статья 272 УК РФ (Неправомерный доступ к компьютерной инфы), устанавливает ответственность за “неправомерный доступ к охраняемой законом компьютерной инфы, другими словами инфы на машинном носителе, в электронно-вычислительной машине (ЭВМ ), системе ЭВМ либо их сети, если это деяние повлекло ликвидирование, блокирование, модификацию или копирование инфы, нарушение работы ЭВМ , системы ЭВМ либо их сети”.

    · Статья 274 УК РФ (Нарушение правил эксплуатации ЭВМ , системы ЭВМ либо их сети) предугадывает ответственность за “нарушение правил эксплуатации ЭВМ , системы ЭВМ либо их сети лицом, имеющим доступ к ЭВМ , системе ЭВМ либо их сети, повлекшее ликвидирование, блокирование либо модификацию охраняемой законом инфы ЭВМ , если это деяние причинило значимый вред”. понятие “существенности” вреда является оценочным и в любом определенном случае определяется персонально.

    А что созодать с законом: соблюдать, обходить либо нарушать пусть любой себе решает сам.

    Перечень использованной литературы

    1. Браун, С. “Мозаика” и “Глобальная сеть” для доступа к Internet: Пер. c англ. — М.: мир: Малип: СК Пресс, 1999. — 167c.

    2. Кочерян, Р. Схема инета /Р.Кочерян // Спец взломщик. — 2002. — №11 – С.4-9.

    3. Левин, М. Энциклопедия: Справочник взломщика и системного админа [электрический ресурс]. – Электрон. текстовые, граф дан.(35Мб). – М., 2005 – 1 электрон. опт. диск (CD-ROM):цв; Систем. требования: ПК Pentium166 MHz, 32 Mb RAM, 4-x CD-ROM, звуковая карта, SVGA, Windows 98/Me/XP/2000.

    4. Левин, В.К. Защита инфы в информационно-вычислительных cистемах и сетях /В.К. Левин// Программирование. — 2004. — N5. — C. 5-16.

    5. О инфы, информатизации и защите инфы: Федеральный закон// Русская газета. — 2005. — 22 февраля. — C. 4.

    6. Уголовный Кодекс Русской Федерации. – М, 2005.

    ]]>