Компьютерный андеграунд

Автор работы: Пользователь скрыл имя, 24 Октября 2013 в 14:08, курсовая работа

Краткое описание

Цель - рассмотреть компьютерный андеграунд как субкультуру.
Задачи:
1) Выяснить определение субкультуры и причины ее развития.
2) Показать историю и причины возникновения субкультуры компьютерного андеграунда.
3) На примере некоторых представителей компьютерного андеграунда уловить суть данной субкультуры.

Содержание

Ведение…………………………………………………………………..3-4
Глава 1. ВОЗНИКНОВЕНИЕ СУБКУЛЬТУРЫ КОМПЬЮТЕРНГО АНДЕГРАУНДА…..
1.1. ………………………………………………………………….….5-7
1.2 . Субкультура компьютерного андеграунда ……... 8-12
1.3. Основные группы компьютерного андеграунда…13-16
1.4. . Характеристика представителей компьютерного андеграунда….
Глава 2. Конфликты в коллективе как фактор стресса
2.1 ………………………………………………………………...…..17-22
2.2. ………………………………………………....23-24
2.3……………………………..25-26
Заключение………………………………………………………….…27-28
Литература……………………………………………………………...…2

Вложенные файлы: 1 файл

Документ Microsoft Office Word (4).docx

— 57.56 Кб (Скачать файл)

1) Трейдеры. Это просто коллекционеры вирусов. Сами они вирусов не пишут, но имеют отношение к вирмейкингу, поскольку собирают обширные коллекции вирусов.

2) Деструкторы. Обычно  они создают так называемые  программы-вандалы. Однако, обычно, с какого-то момента они начинают  писать вирусы, содержащие в себе  деструктивные алгоритмы для  массового уничтожения компьютеров.  Фактически деятельность этих  людей направлена против самого  существования постиндустриального  общества как такового. 3)Кодеры. Эта категория состоит, в основном, из начинающих программистов,  которые просто хотят попробовать  свои силы в написании вирусов.  Обычно они вскоре после первых  опытов не продолжают совершенствоваться  на почве вирусных технологий.

4) Фанатики. Создают вирмейкерские группы и втягивают в них людей, имеющих какое-либо отношение к вирусам. Придумывают собственную идеологию и пытаются навязать эту идеологию не только членам своей группы, но и всем вирмейкерам.

5) Исследователи. К этому  типу вирмейкеров в первую очередь можно отнести западных вирмейкеров. Обычно они занимаются исследованиями, и вирмейкинг является для них только хобби. В повседневной жизни они профессиональные программисты или же антивирусники. Они не занимаются написанием собственно вирусов, а пишут "образцы" для демонстрации той или иной "новой технологии" и обычно сразу же посылают свои антивирусникам. Членов этой группы можно отнести к компьютерному андегранду только по своему положению. По характеру своей деятельности они выходят за рамки андеграунда.

6) Вирмейкеры-хакеры. Они используют вирусы в качестве транспорта для своих произведений, чтобы, получив контроль над машиной, добиться цели, например, украсть ценные документы, получить доступ в систему. Хакеров-вирмейкеров интересует именно информация, а не причинение кому-либо вреда с помощью распространения вируса.

7)Рядовые вирмейкеры. К этому типу можно отнести 90% вирмейкеров.

Такие люди увлечены вирмейкингом и часто занимаются этим для того, чтобы выделиться. В общем случае, агенты этой подгруппы стремятся к проверке своих сил в противостоянии с истеблишментом, проверяя свои силы и знания в подобном противостоянии.

Кардеры - (от слова card). Одна из наиболее закрытых общностей внутри компьютерного андеграунда в силу особого характера своей противозаконной деятельности. Агенты этой группы выбрали своей специализацией изучение особенностей кредитных карт и банкоматов. Наиболее известны кардеры своими незаконными махинациями с кредитными картами и реже - удачными взломами банкоматов. Нанося ежегодный урон банкам и их клиентам, находясь за гранью закона, кардеры внутри андеграунда образуют собственные сообщества (наиболее известен в России крупный союз кардеров - carderplanet.com) со строгой иерархией и высоким уровнем личной конспирации. Абсолютно коммерчески ориентированная группа, агенты которой единственной целью своей деятельности, ставящие стремление к получению максимальной прибыли.

Фрикеры - (от слова phreak). Изначально - наука и искусство незаконного подключения к телефонной сети. Уже в конце 80-х, с введением новых, более защищенных стандартов связи, такие легендарные понятия как "blue box" ушли в прошлое. На данный момент, основной интерес фрикеров во всем мире прикован к спутниковой и сотовой связи. Как и кардеры, - это наиболее маргинальные, криминализированные сообщества, деятельность которых незаконна в большинстве стран мира. Достаточно многочисленная группа, идейное содержание ее членов весьма разнится. Здесь можно особо выделить стремление к обогащению, желание самореализации, демонстрацию протеста против тех или иных общественно значимых событий и т.д. Однако, наиболее известным социально значимым явлением этой подгруппы остается стремление к получению прибыли, путем незаконных операций на телефонных линиях. "Прочие" альтернативщики - одиночки и группы людей, которые часто имеют определенное отношение к вышеперечисленным группам, но объединяющим началом для этих людей служат вещи, не имеющие прямого отношения к компьютерной безопасности, - альтернативные, малораспространенные операционные системы, нестандартные медиа возможности в качестве способа творческого самовыражения (демо-сцена), эксперименты с компьютерными комплектующими, самовыражение через нестандартное применение компьютерных технологий. Идейное содержание разнится в широких пределах, для более точного формулирование желательно проведение практического исследования, однако, особо выделяется желание обособления от большинства пользователей виртуального пространства, каким-либо образом быть "не таким как все". Приведенная классификация отражает функциональный характер деятельности агентов компьютерного андеграунда. Мы наблюдаем довольно большое разнообразие функций. Некоторые из них могут рассматриваться как полезные, как, например, у "хакеров-исследователей", поскольку их деятельность способствует общему процессу технологического прогресса. Есть и такие проявления, которые, имея глобальный характер, могут представлять серьезную угрозу для цивилизации в целом. Несмотря на то, что мотивация, содержание и направленность указанных выше групп сильно различаются, возможны случаи, когда один и тот же человек действует в различных группах андеграунда.

1.4. Характеристика представителей  компьютерного андеграунда

В результате анкетирования  выяснилось, что основной возраст  активных представителей компьютерного  андеграунда - до 25 лет. У этой группы 1-2 место в иерархии потребностей занимает необходимость самовыражения. Самооценка материального положения - "средний" уровень. Большинство  представителей компьютерного андеграунда  основной объединяющей идеей считают "свободу, независимость" и "знания, тягу к знаниям". Респонденты, считающие  основной объединяющей идеей "свободу  и независимость", "знания, "тяга к знаниям", связывают свое будущее  с андеграундом на срок не менее 5 лет. Основное влияние деятельности компьютерного  андеграунда на общественную жизнь  с точки зрения членов субкультуры  компьютерного андеграунда - "обеспечение  свободного доступа к закрытым информационным массивам". Респонденты, считающие  основной объединяющей идеей "свободу  и независимость", "знания, "тяга к знаниям", предпочитают "обеспечение  свободного доступа к закрытым информационным массивам". По мнению большинства  респондентов, будущее компьютерного  андеграунда в России представляется сложным и слабо предсказуемым. На идейное содержание современного компьютерного андеграунда в  значительной степени повлиял кинематограф. Подавляющее большинство представителей компьютерного андеграунда, даже не работая в области IT технологий, специализируются в различных областях программирования.

 

 

 

 

 

 

 

 

 

 

 

 

ГЛАВА II. ОБЩАЯ  ИСТОРИЯ РАЗВИТИЯ ХАКЕРСТВА

2.1. Истоки развития хакерства 

Первые компьютерные хакеры появились в Массачусетском технологическом  институте (MIT) в 60-е годы двадцатого века. Слово "hack" (рубить, прерывать) позаимствовано от группы, занимавшейся моделями железных дорог и электропоездов. Ловко манипулируя движением составов и переключением путей они добивались ускорения передвижений. В 1970-е годы появились люди, взламывающие международные телефонные сети, чтобы звонить бесплатно (фрикеры). "Отец" фрикеров - участник войны во Вьетнаме Джон Дрэйпер (известный как Cap'n Crunch) - обнаружил, что игрушечный свисток-сувенир, который он нашел в коробке овсянных хлопьев Cap'n Crunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи AT&T. Он построил первую "голубую коробку" Blue Box со свистком внутри, который свистел в микрофон телефона, позволяя делать бесплатные звонки. Вскоре журнал Esquire опубликовал статью "Секреты маленькой голубой коробки" с инструкциями по ее использованию. Это вызвало волну мошенничеств с телефонными сетями в США. Производством "голубых коробок" в домашних условиях и их продажей занимались друзья по колледжу Стив Возняк и Стив Джобс, основавшие в последствии Apple Computer. В 1980-е годы телефонные фрикеры начинают заниматься компьютерным хакерством, возникают первые системы электронных досок объявлений (BBS), предшественников групп новостей Usenet и электронной почты. BBS с такими названиями, как "Sherwood Forest" и "Catch-22", становятся местами встреч хакеров и фрикеров, обмена опытом по краже паролей и номеров кредитных карт.

2.2. Великая хакерская  война

Самая известная, самая многочисленная и самая авторитетная - на протяжении 80-х гг. группа Legion of Doom была идолом компьютерного андеграунда. Членство в LoD однозначно говорило о высокой квалификации и как минимум вызывало уважение. Хакеры из Legion of Doom вполне могли учинить хаос в любой коммерческой компании, но главным правилом в группе было следование хакерской этике. Каждый мембер специализировался в какой-то области, а постоянное комбинирование талантов делало группу еще сильнее. До конца 80-х она была номером один на просторах компьютерного андеграунда, но вскоре нашлась команда, которая кинула вызов могущественной LoD. События, произошедшие после этого, вошли в историю как: "Великая хакерская война". Хакерская группа Knights of Shadow в 1984 г. включала в себя только известных личностей. Если ты не успел прославиться на олимпе андеграунда, какими бы знаниями ты не обладал, путь в нее для тебя был закрыт. Lex Luthor'а знали многие. Несмотря на свой юный возраст, он уже успел проникнуть в несколько сложных систем и на фрикерских BBS пользовался авторитетом знающего человека. Поэтому, когда Lex попросился в KoS - остальные мемберы не стали возражать. Тусуясь на разных бордах, Lex Luthor познакомился со многими хакерами. На подобных Plovernet и Osuny досках можно было встретить специалистов всех мастей. Чтобы расширить общие знания в группе, Lex предложил парням из KoS зачислить в коллектив несколько его друзей, имеющих отличную квалификацию. Но, несмотря на все доводы, ему отказали. У кандидатов действительно имелись хорошие знания, но звездами они не были, громких подвигов не совершали, так что места для них не имелось. Такая идеология разозлила Lex'а и он решил оставить группу, чтобы сформировать свою. Такую, где будут цениться не сомнительная популярность, а знания и умения человека. Прежде чем говорить о BBS'ках, стоит отметить, что это расшифровывается как Система Электронных Досок Объявлений. "Это уникальная возможность сообща решать важные проблемы, обсуждать новые идеи, обмениваться информацией" (www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome). В том же 1984 г. Lex запустил новую BBS'ку Legion of Doom и попутно принялся сколачивать команду с одноименным названием. Имя группы взялось не от фонаря - в начале 80-х по телевизору часто крутили мультсериал "Superfriends", в котором главный злодей Lex Luthor возглавлял банду Legion of Doom, всячески строившую козни героям. Этот антигерой был для своего рода кумиром для хакера. Основной костяк команды набрался из Plovernet - в то время центровой борды компьютерного андеграунда. В основном в группу вошли ближайшие друзья Lex'а плюс несколько просто зарекомендовавших себя ребят. В какой то момент группа разделилась на две: Legion of Doom, которую составляли больше опытные фрикеры, и Legion of Hackers, члены которой занималисхь компьютерным взломом. Когда все мемберы стали хакерами две разрозненные команды соединились в одну - LoD. С 1985 г. ее лидером стал Erik Bloodaxe (Крис Гогганс), занимавшийся организаторскими вопросами и в большинстве случаев приводящий новых людей. Благодаря хорошо развитой инфраструктуре, группа принимала активное участие в развитии компьютерного андеграунда. А Legion of Doom BBS вскоре стала самым большим в мире архивом информации на хакерскую тематику. Несмотря на известность самой группы, ее хакерская деятельность оставалась в тени. В связи с этим очень скоро над LoD навис черный ореол. Как только ее не называли, и "организованная группа кибертеррористов", и "банда подростков, сформированная для уничтожения сервиса 911", и даже "коммунистическая угроза национальной безопасности". Для системных администраторов настоящим страхом было стать жертвой Legion of Doom. Но, несмотря на то, что хакеры LoD на протяжении 80-х проникли в десятки тысяч самых разных систем, практически всегда посещение мотивировалось лишь исследовательским любопытством. То, что внутри хакерской команды разделялось на "можно" и "нельзя", у федералов проходило под однозначной статьей "виновен", только с разными сроками. За любовь к исследованиям поплатились многие хакеры LoD. В 1989 г., просматривая постинги на фрикерских BBS, Erik Bloodaxe заметил, что какой-то парень подписывается: "Phiber Optik of the LoD". Быстро вычислив номер телефона самозванца, Erik позвонил ему домой и поинтересовался, какого дьявола тот говорит о своей причастности к группе. "Потому что я и есть член группы" - спокойно заметил Phiber Optik (настоящее имя: Mark Abene). Лидер LoD пояснил Марку, что вступить можно только с разрешения активных мемберов, да при наличии определенной квалификации. Но, едва разговор зашел за технические темы, Erik понял, что по уровню знаний этот парень опережает многих его товарищей. Phiber Optik был экспертом по телефонным сетям и мог вытворять с ними что угодно. Уже через несколько дней Phiber Optik уже официально присоединился к Legion of Doom. Но спустя несколько недель некоторые мемберы LoD стали сожалеть о принятом решении. Оказалось, что у Марка не только неординарные мозги, но и не абы какое самолюбие вкупе с наглостью. Его сообщения на форумах были пропитаны бахвальством, а некоторые поступки компрометировали всю группу. Поэтому не прошло и полгода, как талантливого новичка попросили вон. Phiber Optik в 1989 г. уже был достаточно известен, а среди хакеров Нью-Йорка вообще считался легендарной личностью. Покинув LoD, он стал подумывать над созданием своей группы. Название предложил Пол Стайра - преуспевающий студент престижного колледжа, а по совместительству начинающий хакер Scorpion, с которым Марк познакомился полгода назад. Слово MoD - было намеком на то, что новая группа хакеров на шаг впереди от LoD. Большинство мемберов MoD особо не заботились о приципах хакерской этики. Если раньше взломщики направляли свою энергию на беспомощные серверы правительственных и коммерческих компьютеров, то с начала 1990 г. их новой целью стала группа Legion of Doom. Первые месяцы после рождения Masters of Deception явных стычек между MoD и LoD не было. Группы нередко пересекались на BBS, кидая друг в друга разного рода подколки. Но "некогда безобидные подколки на BBS быстро превратились в яростный флейм. Обвиняя друг друга в ламерстве и прочих грехах, хакеры не упускали возможности продемонстрировать это на практике. Они применяли все свои знания и изобретательность, атакуя вражеские телефоны и компьютеры. То и дело у одного из членов той или иной группы телефон переводился в режим таксофона, а система давала сбой. Хранить файлы внутри компьютера стало небезопасно. Как и разговаривать по телефону - линии постоянно прослушивались" (www.forum.comchatka.ru/showthread.php?t=9086). Команда Phiber Optik'а старалась осуществить как можно больше крупных взломов, и для поднятия авторитета выбирались самые сложные системы. Весной 1991 Erik'у Bloodaxe даже пришлось обратиться в ФБР, так как хакеры MoD поставили на прослушивание закрытую телефонную линию его security фирмы Comsec. Заявление Криса об активности хакерской группы для федералов не стало неожиданностью. Арест всей банды - был делом времени. Членов MoD обвинили по 11 пунктам, "стоящих" по 5 лет тюрьмы и $250.000 штрафа. Но, то ли благодаря хорошему адвокату, то ли неким смягчающим обстоятельствам, каждый получил не более года. Legion of Doom просуществовала вплоть до 1994 г. В это время отошли от хакерского сообщества немногие оставшиеся мемберы, и некогда могущественная группа просто исчезла. Оставшись в памяти пионеров тех времен, став неотъемлемой частью истории, превратившись в одну из главных легенд компьютерного андеграунда 80-х.

2.3. 80-90-е года

В 1983 году вышел в свет первый фильм про хакеров "Военные  игры" ("War Games") представил широкой общественности это явление. Главный персонаж хакер проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядерного конфликта, принадлежащего военным. В результате возникает реальная угроза ядерной войны и военные переходят в режим "Def Con 1" (Defense Condition 1 - высшая степень состояния боеготовности). Начинает формироваться образ хакера-кибергероя. В том же году были арестованы 6 подростков, именующие себя "бандой 414". В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос-Аламосской лаборатории ядерных исследований. В 1984 году начал регулярно публиковаться хакерский журнал "2600". Редактор Эммануил Голдштейн (настоящее имя Эрик Корли) взял псевдоним от главного героя произведения Джоржа Оруэла "1984". Название журналу, как легко заметить, дала свистулька первого фрикера Cap'n Crunch (Cap'n Crunch, издает звук с частотой 2600 герц). "2600", а также вышедший годом раньше онлайновый журнал "Phrack" публиковали обзоры и советы для хакеров и фрикеров. Сейчас "2600" продается в самых больших и уважаемых книжных магазинах. В 1986 году, обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров, Конгресс США принял "Computer Fraud and Abuse Act", который признал взлом компьютеров преступлением. Однако на несовершеннолетних он не распространялся.

Первый значительный ущерб от вредоносной программы произошел в 1988 году. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса вывела из строя около 6000 университетских и правительственных компьютеров по всей Америке, причинив огромный ущерб. Сын директора по науке одного из подразделений Агентства национальной безопасности Роберт Моррис был исключен из университета, приговорен к 3 годам испытательного срока и 10 000 долларов штрафа. По его словам, программу он написал в целях исследования распространения информации в UNIX-среде сети ARPAnet, прародительнице Интернета. В 1989 году произошла первая история с кибершпионажем. Хакеры из ФРГ, тесно связанные с Chaos Computer Club, проникли в правительственные компьютеры США и продали полученные оттуда данные КГБ. Хакеры были арестованы, приговорены к испытательным срокам и штрафам. Один из них покончил с собой. В 1990 году в 14 городах США прошла массовая облава на хакеров (операция Sundevil), обвиняемых в воровстве номеров кредитных карт и взломе телефонных сетей. Арестованные активно дают друг на друга показания в обмен на судебный иммунитет. По хакерским сообществам нанесен сильный удар. В 1993 году во время викторины-розыгрыша автомобилей в прямом эфире на одной из радиостанций хакер в бегах Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Так они выиграли два автомобиля "Порше", турпоездки и 20 000 долларов.

2.4. Зал хакерской славы

Появление браузера Netscape Navigator в 1994 году делает веб более удобным для просмотра и хранения информации, чем BBS. Хакеры со своими программами, утилитами, советами и технологиями переезжают с досок объявлений на веб-сайты. Все это богатство становится общедоступным. Самой большой сетью был, как ни странно, вовсе не Интернет, а совокупность сетей X.25. Занимаясь поиском интересных ресурсов в сетях X.25, - а предварительные данные для этого были подготовлены неплохие, было практически невозможно не обратить внимания на Citibank, занимавший там отдельную сеть вне географической нумерации! Несомненно, он и стал одним из главных объектов интереса для хакеров со всего мира. Так, в марте 1995 года в британском аэропорту был арестован житель Санкт-Петербурга Владимир Левин. Ему было предъявлено обвинение в хищении более $10 млн. из американского банка. Этот человек попал во все известные редакции списка "зала хакерской славы" и надолго остался самым знаменитым русским хакером. Свой первый хакерский подвиг Кевин Митник совершил, когда ему было 16, проникнув в административную систему школы, в которой он учился. Характерный штрих: он не стал изменять оценки, хотя мог это сделать. Основное развлечение юных хакеров состояло в разного рода телефонных розыгрышах. (Они могли, например, приписать чьему-нибудь домашнему телефону статус таксофона, и каждый раз, когда хозяин снимал трубку, записанный на пленку голос произносил: "Опустите, пожалуйста, двадцать центов".) Первая стычка Кевина с законом произошла в 1981, когда он шутки ради взломал компьютерную систему Североамериканской Противовоздушной обороны в Колорадо. Было ему тогда 17. На протяжении 80-х Митник оттачивал свое мастерство, разыгрывая телефонные и компьютерные practical jokes (в том числе и со своими друзьями), и успешно уклонялся от встречи с властями. В декабре 1987 Митника снова арестовали - на этот раз по обвинению в краже компьютерных программ. Судья назначил ему курс лечения от компьютерной зависимости. Его отпустили на испытательный срок и приставили к нему инспектора, надзирающего за его поведением. И тут стали происходить странные вещи... Телефон его "надзирателя" неожиданно сам собой отключился, к великому удивлению ничего о том не ведающей телефонной компании. На кредитном счете судьи стало твориться бог знает что. А из компьютера суда в Санта Круз исчезли всякие упоминания об аресте Митника и последовавшем приговоре... (Кроме того, согласно одному источнику, Митник вскоре нарушил подписку о невыезде и слетал в Израиль повидаться с друзьями-хакерами.) В сентябре 1992 Митник подозревался в несанкционированном проникновении в компьютеры калифорнийского Департамента транспортных средств, который обвинил его в нанесении ущерба в $1 млн. (Сделал он это весьма просто: выдал себя за полицейского и получил в свои руки кучу секретной информации, включая водительские права вместе с фотографиями.) Власти считали также, что Митник приложил руку к взлому компьютерной системы Армии, а также проник к фэбээровским досье. Но больше всего их интересовало, кто ведет подслушивание телефонных разговоров служащих из отдела безопасности в "Pacific Bell". Митнику эти распросы не понравились, и он бежал. В ноябре на Митника был объявлен федеральный розыск. На два с лишним года Митник исчез. Признаки его существования стали выплывать на поверхность где-то в середине 1994. Из компании Motorola сообщили, что кто-то скопировал из их компьютера программное обеспечение, позволяющее контролировать сотовую связь. Техника этих атак, по мнению ФБР, была характерна именно для Митника. Кульминационным моментом этой истории можно считать 25 декабря 1994 года. В рождественскую ночь, Митник вторгся в домашний компьютер Цутому Шимомуры - ведущего американского специалиста по компьютерной безопасности, известного, в частности, своими разработками по предотвращению вторжения в компьютерные системы. Позже многие говорили, что Митнику просто не повезло - он выбрал для нападения не того человека. Другие полагают, что Митник, одержимый своего рода манией величия, элементарно зарвался. Любопытна и третья точка зрения, которую высказал обозреватель "Time" Джошуа Киттнер: Митник устал быть мальчиком, затерянным в Киберпространстве, и бессознательно хотел, чтобы его наконец поймали. Скачав файлы Шимомуры (в частности, программы обеспечения компьютерной безопасности), Митник перекинул их на бездействующий эккаунт в The Well - калифорнийской компании, предоставляющей доступ к Интернету. Как известно Митника посадили. Шимомура писал книгу, где изображал Митника чудовищем и маньяком, в то время, как бесправный заключенный избивался сокамерниками. "Его называли "компьютерным террористом", "самым опасным парнем, который когда- либо садился за клавиатуру", другие видят в нем героя и образец для подражания, третьи считают, что ничего он особенного не сделал... Сам же Митник, похоже, не очень понимал, кто он и что он на самом деле. Он просто занимался тем, чем ему нравилось заниматься"(www.osp.ru/conf/2004/7/1.htm). В прошлом - самый известный хакер мира, Кевин Митник ныне консультант по безопасности различных корпораций, соучредитель и генеральный директор консалтинговой компании Mitnick Security Consulting. Так,10 февраля 2005 г. в столичном отеле Radisson-Славянская состоялось выступление Кевина Митника, посвященное методам социальной инженерии и их использования злоумышленниками с целью похитить ценную интеллектуальную собственность либо разрушить важные данные."Практически неизвестный общественности, термин "социальная инженерия" широко используется профессионалами в области информационной безопасности. Так обозначаются методы, которые применяются хакерами, дабы ввести в заблуждение доверчивых корпоративных пользователей и получить от них конфиденциальную информацию либо обманным путем заставить ничего не подозревающую жертву предпринять действия, которые создают лазейку в системе безопасности"(http://andjbol.chat.ru/andjbol/hack/Mitnick2.htm). На конкретных примерах Кевин Митник объяснил, почему пользующиеся неоправданно высоким доверием технологии безопасности - межсетевые экраны, устройства идентификации, средства шифрования или системы обнаружения сетевых атак, оказываются малоэффективны в противостоянии социоинженерам.

Информация о работе Компьютерный андеграунд