Автор работы: Пользователь скрыл имя, 22 Января 2014 в 15:02, реферат
Интерне́т (англ. Internet) — всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.
Введение 3
Синдром Робина Гуда 5
Угрозы компьютерной безопасности 6
Компьютер глазами хакера 7
Методы взлома компьютерных систем 9
Защита системы от взлома 12
Заключение 13
Список литературы 14
1) посторонним лицом, не имеющим никаких легальных привилегий и прав доступа;
2) пользователем компьютерной
системы, обладающим
Статистика компьютерных преступлений свидетельствует о том. что уровень профессиональной подготовки хакера варьируется в очень широких пределах. Хакером может стать даже школьник, случайно обнаруживший программу взлома на одном из специализированных хакерских серверов и сети Internet. В то же время отмечено и появление настоящих хакерских банд. главарями которых являются компьютерные специалисты высочайшей квалификации.
В дальнейшем под хакером будет пониматься только высоко квалифицированный специалист, поскольку именно его действия представляют наибольшую угрозу безопасности компьютерных систем. Для такого хакера характерны следующие черты и особенности поведения:
1) он всегда в курсе последних новинок в области компьютерной техники устройств связи и программных средств;
2) перед тем как атаковать
компьютерную систему, он
3) добывая нужную ему
информацию, он не брезгует агентурными
и оперативно-техническими
4) перед попыткой взлома
компьютерной системы он
5) сама атака компьютерной
системы осуществляется по
6) хакер не пользуется
слишком изощренными методами
взлома запиты компьютерной
7) чтобы минимизировать
время, необходимое для взлома,
и количество возможных ошибок,
хакер обычно атакует
8) хакер никогда не
действует под собственным
9) хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении фиксированною периода времени.
Методы взлома компьютерных систем.
В общем случае программное
обеспечение любой
1) атаки на уровне операционной системы;
2) атаки на уровне сетевого программного обеспечения;
3) атаки на уровне систем управления базами данных.
Атаки на уровне систем управления базами данных.
Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и применяются достаточно редко. Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры предпочитают взламывать защиту компьютерной системы на уровне операционной системы и получать доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на уровне СУБД.
Кроме того,
имеются два специфических
Атаки на уровне операционной системы.
Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Среди людей несведующих бытует мнение, что самые эффективные атаки на операционные cистемы могут быть организованы только с помощью сложнейших средств, основанных на самых последних достижениях науки и техники, а хакер должен быть программистом высочайшей квалификации. Это не совсем так.
Никто не спорит с тем, что пользователю следует быть в курсе всех новинок в области компьютерной техники. Да и высокая квалификация — совсем не лишнее. Однако искусство хакера состоит отнюдь не в том, чтобы взламывать любую самую "крутую" компьютерную защиту. Нужно просто суметь найти слабое место в конкретной системе защиты. При этом простейшие методы взлома оказываются ничуть не хуже самых изощренных, поскольку чем проще алгоритм атаки, тем больше вероятность ее завершения без ошибок и сбоев, особенно если возможности предварительного тестирования этого алгоритма в условиях, приближенных к "боевым", весьма ограничены.
Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система:
1) кража пароля;
2) подглядывание за
3) получение пароля из
файла, в котором этот пароль
был сохранен пользователем,
4) поиск пароля, который
пользователи, чтобы не забыть, записывают
па календарях, в записных книжках
или на оборотной стороне
5) кража внешнего носителя
парольной информации (дискеты или
электронного ключа, на
6) полный перебор всех возможных вариантов пароля;
7) подбор пароля по
частоте встречаемости
8) сканирование жестких
дисков компьютера (хакер последовательно
пытается обратиться к каждому
файлу, хранимому на жестких
дисках компьютерной системы;
если объем дискового
9) сборка "мусора" (если
средства операционной системы
позволяют восстанавливать
10) превышение полномочий
(используя ошибки в
11) запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, демона и т. д.);
12) подмена динамически
загружаемой библиотеки, используемой
системными программами, или
модификация кода или данных подсистемы защиты самой операционной системы;
отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы);
13) захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл);
14) бомбардировка запросами
(хакерская программа
15) использование ошибок в программном обеспечении или администрировании.
Если в
программном обеспечении
Атаки на уровне сетевого программного обеспечения.
СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:
1) прослушивание сегмента
локальной сети (в пределах одного
и того же сегмента локальной
сети любой подключенный к
нему компьютер в состоянии
принимать сообщения,
2) перехват сообщений
на маршрутизаторе (если хакер
имеет привилегированный
3) создание ложного
4) навязывание сообщений
(отправляя в сеть сообщения
с ложным обратным сетевым
адресом, хакер переключает на
свой компьютер уже
5) отказ в обслуживании
(хакер отправляет в сеть
Поскольку хакерские
атаки на уровне СПО спровоцированы
открытостью сетевых
1) максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить);
2) изоляция сети от
внешнего мира (по возможности
следует ограничивать
3) шифрование сетевых
сообщений (тем самым можно
устранить угрозу перехвата
4) электронная цифровая
подпись сетевых сообщений (
Информация о работе Интернет как орудие и средство совершения компьютерных преступлений