Раздел: Документация
0 ... 8 9 10 11 12 13 14 ... 169 мации. Россия обязалась сотрудничать в этой области с Интерполом. В начале 1995 года в МВД было создано специальное подразделение по борьбе с хакерами в количестве восьми человек. По этому вопросу было даже специальное заседание Совета безопасности. Однако на вопрос корреспондента о результатах поимки злодеев ответственный работник МВД ответил прямо: «Молодой человек, арестовывают и судят у нас по законам, а не по В 1997 году ФБР обратилось к правоохранительным органам России. Дело в том, что американские глобальные коммерческие информационные сети, такие как America Online и Microsoft Network, за месяца 1996 года понесли ощутимые убытки от хакеров, использующих для входа в сеть фальшивые кредитные карточки. Проследив лин-ки, службы безопасности указанных сетей передали всю информацию ФБР, т. к. было выявлено, что большинство незаконных подключений производится со стороны России. Вообще в Интернет, несмотря на его автоматический роуминг, определить источник подключения довольно просто, но дорого (приходится держать дополнительный штат сотрудников). В АОЛ и МСН такие подразделения существуют. Ну и что? Первым делом начинается проверка всех официальных точек входа в сеть. Т. е., если в городе имеется официальное представительство сети со своим номером телефона для подключения к конкретной сети, все подключения начинают контролировать автоматически. При этом работает АОН или CID (если набор тональный). Если абонент официально подключен к сети — все нормально. Если номер не определяется — абонента «выкидывает с линии». Если номер телефона не совпадает с базой данных официальных пользователей — соединение автоматически берется на контроль. Не спасает и подключение через Интернет (через промежуточные сетки), т. к. текущий линк всегда фиксируется при соединении (этот момент используется сетью для автоматического роуминга пакетов данных). Только в Москве в 1996 году было выявлено более 360 человек, незаконно использующих коммуникационные услуги. Юридическая тонкость момента: сидя дома, человек совершает преступление на территории США. На требование привлечь их к ответственности в соответствии с законодательством США — ...тут можно годами разбираться. В данном случае применимы статьи УК РФ, касающиеся финансовых преступлений. Т. если хакера нельзя привлечь за взлом сети, его можно привлечь к уголовной ответственности по другим статьям (например, хулиганство, подделка денежных знаков и т. 2* 35 Одно известно: все выявленные абоненты на данный момент продолжают гулять по коммерческим сетям через Интернет, совершенно не подозревая, что они уже на контроле. А счетчик, как говорится, включен. В любом случае для того, чтобы бороться с хакерством и его последствиями, надо понять, что в руках и хакеров и обычных пользователей находится в принципе одно и то же оружие. Надо лишь научиться его правильно применять. Основа всего — протокол TCP/IP Семейство протоколов TCP/IP широко применяется во всем мире для объединения компьютеров в сеть Internet. Единая сеть Internet состоит из множества сетей различной физической природы — от локальных сетей типа Ethernet и Token Ring до глобальных сетей. Более подробную информацию о протоколах TCP/IP можно найти в RFC (Requests For Comments) — специальных документах, выпускаемых Сетевым Информационным Центром (Network Information Center -NIC). IP-адресация Каждая машина в сети, работающей по протоколу TCP/IP (IP- сети), имеет уникальный адрес, который присваивается администратором, и все данные передаются и получаются машиной с использованием этого уникального адреса. Вторым, не менее важным параметром, характеризующим машину, является маска подсети — величина, определяющая максимальное число машин, которые могут находиться в одном локальном сегменте сети. Администратор сети присваивает IP-адреса машинам в соответствии с тем, к каким IP-сетям они подключены. Старшие биты 4-хбайтного IP-адреса определяют номер IP-сети. Оставшаяся часть IP-адреса — номер узла (хост-номер). Существуют 5 классов IP-адресов, отличающиеся количеством бит в сетевом номере и хост-номере. Класс адреса определяется значением его первого байта. Из этих 5 классов широко используются первые три. В таблице приведено соответствие классов адресов значениям первого байта. 36 Биты 16 24 Класс А О Класс А 10 Класс А 110 Адреса класса А предназначены для использования в больших сетях общего пользования. Они допускают большое количество номеров узлов. Адреса класса В используются в сетях среднего размера, например, сетях университетов и крупных компаний. Адреса класса С используются в сетях с небольшим числом компьютеров. Внутри диапазона адресов каждого класса существуют так называемые «фиктивные» или «зарезервированные» диапазоны адресов, данные из которых не передаются в глобальную сеть, и Вы можете использовать их для своих целей. Класс сети Начало диапазона Конец диапазона Маска подсети А10.0.0.010.255.255.255255.0.0,0 В172.16.0.0172.31.255.255255255.0.0 Выбор адреса Прежде, чем вы начнете использовать сеть с TCP/IP, вы должны получить один или несколько официальных сетевых номеров. Выделением номеров (как многими другими вопросами) занимается DDN Network Information Center (NIC). Выделение номеров производится бесплатно и занимает около недели. Вы можете получить сетевойзависимости от того, для чего предназначена ваша сеть. Даже если ваша сеть не имеет связи с объединенной сетью Internet, получение уникального номера желательно, так как в этом случае есть гарантия, что в будущем включении вили при подключении к сети другой организации не возникнет конфликта адресов. Скорее всего, адрес для вашей предоставит ваш провайдер. С 192.168.1120 192.168.112.255 255.255.255.0 37 0 ... 8 9 10 11 12 13 14 ... 169
|