Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Безопасность Работы в Сети Интернет

ров,
обычно осуществляющих взлом Web-серверов, оставляя там упоминание о себе.  К
"шутникам" также можно отнести создателей вирусов  с  различными  визуально-
звуковыми эффектами (музыка, дрожание или переворачивание экрана,  рисование
всевозможных картинок и т.п.). Все это, в принципе,  либо  невинные  шалости
начинающих, либо - рекламные акции профессионалов.
      Взломщики - профессиональные кракеры, пользующиеся наибольшим  почетом
и  уважением  в  кракерской  среде,  основная   задача   которых   -   взлом
компьютерной  системы  с  серьезными  целями,  как  то  кража  или   подмена
хранящейся там информации. В  общем  случае,  для  того,  чтобы  осуществить
взлом  системы,  необходимо  пройти  три   основные   стадии:   исследование
вычислительной системы с выявлением изъянов в  ней,  разработка  программной
реализации  атаки  и   непосредственное   ее   осуществление.   Естественно,
настоящим профессионалом можно считать того кракера, который для  достижения
своей цели проходит  все  три  стадии.  С  некоторой  натяжкой  также  можно
считать профессионалом того  кракера,  который,  используя  добытую  третьим
лицом информацию об  уязвимости  в  системе,  пишет  программную  реализацию
данной уязвимости. Осуществить третью стадию,  очевидно,  может  в  принципе
каждый, используя чужие разработки. Но то, чем занимаются  взломщики  -  это
обычное воровство, если абстрагироваться от предмета кражи. К  сожалению,  у
нас, в России, все не так просто. В стране, где большая  часть  программного
обеспечения,  используемого  пользователями,  является  пиратским,  то  есть
украденным не без помощи тех же взломщиков, почти никто не имеет  морального
права "бросить в них камень". Конечно, взлом  компьютерных  систем  с  целью
кражи ни в коем  случае  нельзя  назвать  достойным  делом,  но  и  упрекать
кракеров-взломщиков могут только те, кто легально приобрел все  используемое
программное обеспечение.

Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной
информации"

      Для тех, кто  хочет  посмотреть  на  проблему  безопасности  с  другой
стороны, со стороны кракера, хочется  напомнить,  что  с  1997  года  начали
действовать новые статьи УК РФ, где, к  сожалению,  довольно  расплывчато  и
нечетко описывается та возможная уголовная  ответственность,  которую  могут
нести граждане РФ за "преступления в сфере компьютерной  информации"  (Глава
28 УК РФ):
Статья 272. Неправомерный доступ к компьютерной информации.
      1. Неправомерный доступ к охраняемой законом компьютерной  информации,
      то есть информации на машинном носителе,  в  электронно-вычислительной
      машине (ЭВМ), системе ЭВМ  или  их  сети,  если  это  деяние  повлекло
      уничтожение, блокирование, модификацию  либо  копирование  информации,
      нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается  штрафом
      в размере от двухсот до пятисот минимальных размеров оплаты труда  или
      в размере заработной платы или иного дохода осужденного за  период  от
      двух до пяти месяцев, либо исправительными работами на срок  от  шести
      месяцев до одного года, либо лишением свободы на срок до двух лет.

      2. То же деяние, совершенное группой лиц по  предварительному  сговору
      или  организованной  группой,  либо  лицом  с  использованием   своего
      служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их
      сети, -  наказывается  штрафом  в  размере  от  пятисот  до  восьмисот
      минимальных размеров оплаты труда или в размере заработной платы,  или
      иного дохода осужденного за период от пяти  до  восьми  месяцев,  либо
      исправительными работами на срок от одного  года  до  двух  лет,  либо
      арестом на срок от трех до шести месяцев,  либо  лишением  свободы  на
      срок до пяти лет.
Статья 273.Создание, использование и  распространение  вредоносных  программ
для ЭВМ.
      1. Создание программ для ЭВМ или  внесение  изменений  в  существующие
      программы, заведомо  приводящих  к  несанкционированному  уничтожению,
      блокированию,  модификации  либо  копированию  информации,   нарушению
      работы ЭВМ, системы ЭВМ  или  их  сети,  а  равно  использование  либо
      распространение  таких  программ  или  машинных  носителей  с   такими
      программами, - наказываются лишением свободы на срок до  трех  лет  со
      штрафом в размере от двухсот до пятисот  минимальных  размеров  оплаты
      труда или в размере заработной платы или иного дохода  осужденного  за
      период от двух до пяти месяцев.

      2. Те же деяния, повлекшие по  неосторожности  тяжкие  последствия,  -
      наказываются лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
      1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их  сети  лицом,
      имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее  уничтожение,
      блокирование или модификацию охраняемой законом информации  ЭВМ,  если
      это деяние причинило существенный вред, - наказывается лишением  права
      занимать   определенные   должности   или   заниматься    определенной
      деятельностью на срок до пяти лет, либо обязательными работами на срок
      от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы
      на срок до двух лет.

      2. То же деяние, повлекшее по  неосторожности  тяжкие  последствия,  -
      наказывается лишением свободы на срок до четырех лет.

По своей сути  данный  закон  должен  быть  направлен  именно  на  кракеров.
Однако, первое, что бросается в глаза, это то, что  не  предусмотрено  такое
правонарушение,  как   взлом   программного   обеспечения.   Это   позволило
известному Санкт-Петербургскому  кракеру  открыто  показаться  на  5  канале
телевидения и вдоволь посмеяться над принятым  законом.  С  другой  стороны,
расплывчатость  формулировок  статей  закона,   в   случае   их   формальной
трактовки,  позволяет  привлечь  к  уголовной  ответственности   практически
любого программиста или системного  администратора  (например,  допустившего
ошибку, которая повлекла за собой причинение определенного законом  ущерба).
Так что программы теперь лучше вообще не писать.
Если же серьезно, то  применение  на  практике  данного  закона  чрезвычайно
затруднено. Это связано, во-первых, со сложной  доказуемостью  подобных  дел
(судя  по  зарубежному  опыту)  и,  во-вторых,  с  естественным  отсутствием
высокой квалификации в  данной  области  у  следователей.  Поэтому,  видимо,
пройдет еще не один год, пока  мы  дождемся  громкого  успешного  уголовного
процесса по "преступлению в сфере компьютерной информации".

Нарушения безопасности сети

Начиная с 1987 года пользователи  персональных  компьютеров  сталкиваются  с
различными компьютерными вирусами. Однако казалось, что миру сетей,  большая
часть из которых  базировалась  на  ОС  UNIX,  ничто  не  угрожает.  Поэтому
события ноября 1988  года  всколыхнули  не  только  тех,  кто  имел  дело  с
компьютерами и сетями, но и  широкую  общественность.  2  ноября  1988  года
выпускник Корнельского  университета  Роберт  Таппан  Моррис  запустил  свою
программу,  которая  вышла  из-под   контроля   автора   и   начала   быстро
перемещаться по сети. В  короткий  срок  вирус-червь  заполнил  многие  узлы
Internet, загружая операционные системы своими  копиями,  вызывая  отказы  в
обслуживании и т.п. Анализ данной атаки будет проведен в главе 8, сейчас  же
отметим несколько интересных моментов.
В сетевом компьютерном мире имя Роберта Морриса было известным. Еще  в  1985
году в AT&T Bell Labs им  был  опубликован  технический  отчет,  посвященный
слабостям реализации TCP/IP в  версии  4.2  BSD  UNIX  [7].  Но  этот  отчет
написан... Робертом Моррисом-старшим - отцом автора червя. Моррис-старший  в
это время  занимал  должность  научного  руководителя  Национального  Центра
Компьютерной Безопасности (NCSC  -  National  Computer  Security  Center)  -
эксперта по компьютерной безопасности. Моррис старший много  лет  проработал
в лаборатории AT&T Bell, где в 60-х  годах  принимал  участие  в  разработке
программ Core Wars. К этому необходимо добавить, что лето 1988 года  Моррис-
младший провел в этой же лаборатории, где был занят переписыванием  программ
системы безопасности для компьютеров, работающих под  управлением  ОС  UNIX.
Кстати, инцидент  с  программой-червем  практически  никак  не  сказался  на
карьере Морриса-старшего. В начале 1989 года он  был  избран  в  специальный
консультативный совет при Национальном институте стандартов  и  министерстве
торговли. В задачу этого совета входит выработка заключений  и  рекомендаций
по вопросам безопасности  вычислительных  систем  правительственных  органов
США, а также  решение  вопросов,  возникающих  при  разработке  и  внедрении
стандартов защиты информации.
Червь  Морриса  инфицировал  6200  компьютеров.  Подсчитанные  потери,  хотя
формально червь  не  наносил  какого-либо  ущерба  данным  в  инфицированных
хостах, были  разделены  на  прямые  и  косвенные.  К  прямым  потерям  были
отнесены:
остановка, тестирование и перезагрузка 42700 машин;
идентификация   червя,   удаление,   чистка    памяти    и    восстановление
работоспособности 6200 машин;
анализ кода червя, дизассемблирование и документирование;
исправление UNIX систем и тестирование.
Прямые потери были оценены более чем в 32  000  000  долларов.  К  косвенным
потерям были отнесены:
потери машинного времени в результате отсутствия доступа к сети;
потери доступа пользователей к сети.
Косвенные потери были оценены  более  чем  в  66  000  000  долларов.  Общие
затраты были оценены на сумму в 98 253 260 долларов.
В результате  этого  инцидента  мир  получил  представление  о  компьютерной
опасности, а Internet - постоянную головную боль. После анализа 
12345
скачать работу

Безопасность Работы в Сети Интернет

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ