8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 8 9 10 11 12 13 14 ... 169

мации. Россия обязалась сотрудничать в этой области с Интерполом. В начале 1995 года в МВД было создано специальное подразделение по борьбе с хакерами в количестве восьми человек. По этому вопросу было даже специальное заседание Совета безопасности. Однако на вопрос корреспондента о результатах поимки злодеев ответственный работник МВД ответил прямо: «Молодой человек, арестовывают и судят у нас по законам, а не по

В 1997 году ФБР обратилось к правоохранительным органам России. Дело в том, что американские глобальные коммерческие информационные сети, такие как America Online и Microsoft Network, за месяца 1996 года понесли ощутимые убытки от хакеров, использующих для входа в сеть фальшивые кредитные карточки. Проследив лин-ки, службы безопасности указанных сетей передали всю информацию ФБР, т. к. было выявлено, что большинство незаконных подключений производится со стороны России.

Вообще в Интернет, несмотря на его автоматический роуминг, определить источник подключения довольно просто, но дорого (приходится держать дополнительный штат сотрудников). В АОЛ и МСН такие подразделения существуют.

Ну и что? Первым делом начинается проверка всех официальных точек входа в сеть. Т. е., если в городе имеется официальное представительство сети со своим номером телефона для подключения к конкретной сети, все подключения начинают контролировать автоматически. При этом работает АОН или CID (если набор тональный). Если абонент официально подключен к сети — все нормально. Если номер не определяется — абонента «выкидывает с линии». Если номер

телефона не совпадает с базой данных официальных пользователей —

соединение автоматически берется на контроль.

Не спасает и подключение через Интернет (через промежуточные сетки), т. к. текущий линк всегда фиксируется при соединении (этот момент используется сетью для автоматического роуминга пакетов данных). Только в Москве в 1996 году было выявлено более 360 человек,

незаконно использующих коммуникационные услуги. Юридическая тонкость момента: сидя дома, человек совершает преступление на территории США. На требование привлечь их к ответственности в соответствии с законодательством США — ...тут можно годами разбираться.

В данном случае применимы статьи УК РФ, касающиеся финансовых преступлений. Т. если хакера нельзя привлечь за взлом сети, его можно привлечь к уголовной ответственности по другим статьям (например, хулиганство, подделка денежных знаков и т.

2*

35


Одно известно: все выявленные абоненты на данный момент продолжают гулять по коммерческим сетям через Интернет, совершенно не подозревая, что они уже на контроле. А счетчик, как говорится, включен.

В любом случае для того, чтобы бороться с хакерством и его последствиями, надо понять, что в руках и хакеров и обычных пользователей находится в принципе одно и то же оружие. Надо лишь научиться его правильно применять.

Основа всего — протокол TCP/IP

Семейство протоколов TCP/IP широко применяется во всем мире для объединения компьютеров в сеть Internet. Единая сеть Internet состоит из множества сетей различной физической природы — от локальных сетей типа Ethernet и Token Ring до глобальных сетей. Более

подробную информацию о протоколах TCP/IP можно найти в RFC

(Requests For Comments) — специальных документах, выпускаемых Сетевым Информационным Центром (Network Information Center -NIC).

IP-адресация

Каждая машина в сети, работающей по протоколу TCP/IP (IP-

сети), имеет уникальный адрес, который присваивается администратором, и все данные передаются и получаются машиной с использованием этого уникального адреса. Вторым, не менее важным параметром, характеризующим машину, является маска подсети — величина, определяющая максимальное число машин, которые могут находиться в одном локальном сегменте сети. Администратор сети присваивает IP-адреса машинам в соответствии с тем, к каким IP-сетям они подключены. Старшие биты 4-хбайтного IP-адреса определяют номер IP-сети. Оставшаяся часть IP-адреса — номер узла (хост-номер).

Существуют 5 классов IP-адресов, отличающиеся количеством бит в сетевом номере и хост-номере. Класс адреса определяется значением его первого байта. Из этих 5 классов широко используются первые три.

В таблице приведено соответствие классов адресов значениям

первого байта.

36


Биты

16

24

Класс А О

Класс А 10

Класс А 110

Адреса класса А предназначены для использования в больших сетях общего пользования. Они допускают большое количество номеров узлов. Адреса класса В используются в сетях среднего размера, например, сетях университетов и крупных компаний. Адреса класса С используются в сетях с небольшим числом компьютеров.

Внутри диапазона адресов каждого класса существуют так называемые «фиктивные» или «зарезервированные» диапазоны адресов, данные из которых не передаются в глобальную сеть, и Вы можете использовать их для своих целей.

Класс сети Начало диапазона Конец диапазона Маска подсети А10.0.0.010.255.255.255255.0.0,0

В172.16.0.0172.31.255.255255255.0.0

Выбор адреса

Прежде, чем вы начнете использовать сеть с TCP/IP, вы должны получить один или несколько официальных сетевых номеров. Выделением номеров (как многими другими вопросами) занимается DDN Network Information Center (NIC).

Выделение номеров производится бесплатно и занимает около недели. Вы можете получить сетевойзависимости от того,

для чего предназначена ваша сеть. Даже если ваша сеть не имеет связи с объединенной сетью Internet, получение уникального номера желательно, так как в этом случае есть гарантия, что в будущем включении вили при подключении к сети другой организации не возникнет конфликта адресов.

Скорее всего, адрес для вашей предоставит ваш провайдер.

С

192.168.1120

192.168.112.255

255.255.255.0

37



0 ... 8 9 10 11 12 13 14 ... 169