Раздел: Документация
0 ... 63 64 65 66 67 68 69 ... 127 В 1990 году одна из радиостанций Лос-Анджелиса объявила о конкурсе, в котором 102-й позвонивший на радио получит автомобиль Porsche 944. Кэвин Поулсен проник в телефонную сеть Лос-Анджелеса и, управляя 25 телефонными линиями, естественно стал победителем. Правда, потом Кэвина поймали и посадили в тюрьму на три года. По мере развития сетей передачи данных в них все больше и больше обострялись проблемы информационной безопасности. В 1979 году специалисты компании Xerox создают первого «компьютерного червя» — маленькую программку, которая сканирует сеть в поисках простаивающих компьютеров. Они руководствовались благой целью — увеличить эффективность работы машин. Но как указывал английский писатель Самюэл Джонсон ещё в XVI11 веке: «Благими намерениями дорога в ад вымощена». С 1979 года можно начать отсчет эре компьютерных вирусов и червей, которые причинят вреда на миллиарды долларов. Уже в 1981 году обнаруживается первый компьютерный вирус Elk Clone, распространяющийся в сети. Его отправной точкой стал Техасский Университет, а автор остался неизвестен. Краткая классификация современных компьютерных вирусов по [96] приведена в таблице 19. В среде специалистов по компьютерным технологиям появился специальный термин — «хакер» (hacker). Хакерами называют программистов, которые разбирают, дописывают или взламывают чужую программу без документации на ПО или оборудование. В Интернете, в отличие от общепринятого представления, это не всегда плохой человек. Хакеры делятся на 3 группы: белые, серые и черные. В ноябре 1988 года эпидемия «компьютерного червя» поражает ARPANET, парализовав работу 6 тысяч компьютеров. Стартовав из Массачусетской Лаборатории, за одну ночь он заразил все ключевые узлы сети. Автором червя оказался Роберт Моррис — 24-летний студент Корнельского университета, который допустил ошибку в коде программы, в результате чего червь распространился с молниеносной быстротой. Чтобы нейтрализовать заразу, в институте Беркли прошло срочное собрание крупнейших компьютерных специалистов страны, которые дизассемблировали50 код. Однако период ошибок быстро сменился периодом умышленного нарушения безопасности функционирования компьютерных ™ Дизассемблирование - процесс и/или способ получения исходного текста программы на ассемблере из программы в машинных кодах. Таблица 19 Классификация современных компьютерных вирусов ГруппаВид вирусов Характеристика Среда обитания СетевыеРаспространяются по различным сетям, т.е. при передаче информации с одного компьютера на другой, соединенных между собой вычислительной сетью Файловые Заражают исполнительные файлы и загружаются после запуска той программы, в которой они находятся. Файловые вирусы могут внедряться и в другие файлы, но записанные в неисполняемые файлы, они не получают управление и теряют способность к распространению Загрузочные Внедряются в загрузочный сектор физических или логических дисков, содержащих программу загрузки Вирусы систем Новейший тип вирусов. Внедряются в мобильной связи операционную среду мобильных телефонов последнего поколения, обладающих широкими интеллектуальными возможностями СпособРезидентные Оставляют в оперативной памяти свою заражениярезидентную часть, которая перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторов дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера Нерезидентные Не заражают память компьютера, являются активными ограниченное время. Активизируются в определенные моменты, например, при обработке документов текстовым процессором Деструктивный Неопасные Уменьшают объем памяти, не мешают работе потенциалкомпьютера, порождают графические, звуковые и другие эффекты ОпасныеМогут привести к различным нарушениям в работе компьютера, например, к зависанию или неправильной печати документа Очень опасные Могут привести к потери программ, данных, стиранию информации в системных областях памяти и даже к выходу из строя движущихся частей жесткого диска сетей. Сети передачи данных, в которых обращаются значительные объемы информации, имеющие огромную ценность, привлекли наряду с компьютерными хулиганами пристальное внимание мошенников и преступников всех мастей. Они также стали объектом промышленного, научного и прочего шпионажа. Так, в 1988 году в результате компьютерного взлома «Первый Национальный банк» Чикаго теряет 70 миллионов долларов. Хакер из России Владимир Левин в 1994 году взламывает компьютерную систему Citibank и переводит на свои счета в Финляндии и Израиле 10 миллионов долларов. Сотрудники банка быстро «замораживают» эти счета, но сообщникам Левина удается обналичить 400 тысяч. Полиция Скотланд-Ярда арестовала хакера в Лондоне, куда тот приехал погостить. Полтора года Левин провел в английской тюрьме, затем его доставили в США, где приговорили к 3 годам лишения свободы и штрафу в 240015 долларов. Несмотря на предпринимаемые в различных странах мира меры противодействия нарушениям безопасности телекоммуникационных систем, наблюдается тенденция их увеличения. Меры технического, организационного, административного и др. характера не дают желаемых результатов. Более того, ударам подвергаются не только национальные телекоммуникационные системы, но и системы других стран. Так, в 1995 году группа Phonemasters наводит хаос в телефонных сетях AT&T, British Telecom, GTE, MCI WorldCom, Sprint, Southwestern Bell и правительственных компьютерных системах. На несколько месяцев хакер-ская банда становится настоящей чумой для телефонных компаний. В конце года ФБР устанавливает прослушивание за членами группы и арестовывает лидера, который получает 5 лет тюрьмы. Жесткие меры за незаконный доступ к информации предусмотрены в Китае. В 1998 году двое китайских хакеров были приговорены к расстрелу за взлом банковских компьютеров и кражу 31 тысячи долларов. Наиболее эффективной мерой борьбы с компьютерными преступлениями сегодня является сотрудничество государства с хакерами. В Сенат США в 1998 году была приглашена хакерская группа LOpht для консультаций по вопросам компьютерной безопасности. Сенаторы были шокированы, узнав, что достаточно 30 минут, чтобы прервать доступ пользователей к сети по всей Америке. После этого в США было выделено 1,4 миллиарда долларов на повышение безопасности правительственных телекоммуникационных систем. 0 ... 63 64 65 66 67 68 69 ... 127
|