Главная страница

Хакеры зло или благо. Реферат хакеры зло или благо студент группы т211 Набиев Суннат Иброхим угли


Скачать 0.62 Mb.
НазваниеРеферат хакеры зло или благо студент группы т211 Набиев Суннат Иброхим угли
Дата16.02.2022
Размер0.62 Mb.
Формат файлаdocx
Имя файлаХакеры зло или благо.docx
ТипРеферат
#364411
страница5 из 5
1   2   3   4   5

Глава II. Последствия хакерского движения в сфере информационных технологий


Информационные технологии (ИТ, от англ. information technology, IT) — широкий класс дисциплин и областей деятельности, относящихся к технологиям управления и обработки данных, в том числе, с применением вычислительной техники. [10]

Именно в этих сферах деятельность работают высококвалифицированные специалисты, в том числе и хакеры, как специалисты, обладающие обширным и полным представлением об устройстве компьютера и программных кодах и имеющие достаточно нестандартное и конструктивное мышление.

2.1 Мотивы деятельности хакеров.


Практически все, кто серьезно занимался проблемой хакерства, отмечают их незаинтересованность в нанесении какого-либо ущерба и разглашения конфиденциальной и тем более секретной информации. Хакера мало привлекают данные, перерабатываемые компьютерной системой. Его интересует сама система как сложный программно-аппаратный комплекс, способы проникновения в систему, исследование ее внутренних механизмов и возможности управления ими, а также использование этот системы для доступа к другим системам.

Современные компьютеры представляются хакерам чрезвычайно умным и сложным механизмом, бросающим интеллектуальный вызов человеку, не ответить на который истинный исследователь не в состоянии. Кроме того, сам процесс проникновения в систему и исследование архитектур операционной системы и приложений дают намного большее удовлетворение, чем чтение защищенных файлов данных.

Между различными участниками “компьютерной субкультуры” существуют вполне определенные отношения. Так, например, хакеры признают определенную степень профессиональной подготовки у компьютерных пиратов и авторов компьютерных вирусов, но при этом недолюбливают и тех и других. С авторами вирусов у хакеров связаны крайне неприятные ассоциации, поскольку первые нарушают практически все принципы хакерской этики: вирус лишает массы надежного инструмента; вирус разрушает информацию, принадлежащую всем; вирус мешает свободному обмену программами и т.д.

У любого пользователя ПК, который имеет хоть какое-то отношение к компьютерным сетям, есть шансы стать жертвой компьютерного преступления. Но что же именно толкает хакеров на противоправные действия? Чтобы понять это и многое другое, стоит сначала разобраться с мотивами действий компьютерных злоумышленников; понять, что именно может сделать вас мишенью атаки.



Рисунок 2. Мотивы деятельности хакеров.

Конечно, практически каждый человек рассчитывает на то, что как раз он не станет жертвой злоумышленника. Но хакеры руководствуются своими собственными соображениями, и мнения и желания простых пользователей их в большинстве случаев совершенно не интересуют. Итак, каковы же основные мотивы хакерских атак на компьютерные сети организаций, отдельные серверы и даже частные компьютеры? Сегодня специалисты по компьютерной безопасности выделяют следующие группы мотивов.

Шутка. Самые распространенные шутки — использование различных программ, имитирующих сообщения об ошибках, взломах или даже удалении системы или иных важных данных с жесткого диска.

Любопытство. При этом собственно содержимое объекта атаки хакера интересует мало, для него важнее «испытать на прочность» защиту, проверить свой интеллект.

Материальная выгода. Хакерские атаки с целью получения материальной выгоды также можно разделить на несколько типов. Первый тип — это атаки, которые в случае их успешной реализации принесут хакеру деньги «напрямую». Второй тип атак — это атаки, целенаправленно проводящиеся для похищения информации, которая впоследствии будет продана. Как правило, такие акции проводятся «под заказ». Третий тип — атаки, направленные на нанесение ущерба конкуренту и получение таким способом преимущества на рынке.

Известность, признание, слава. Взлом компьютерных систем для таких людей — способ возвыситься как в собственных глазах, так и в глазах окружающих, и в первую очередь — «коллег по ремеслу».

Политика, идеология, религия. Все три этих мотива — непосредственные причины явления, называемого кибертерроризмом. Причины его могут быть самыми различными, а вот методы реализации особо большим разнообразием не отличаются.

Месть, недовольство. Эти мотивы, как правило, чреваты хакерской атакой на корпоративную сеть изнутри. Причины могут быть различными: отсутствие продвижения по служебной лестнице, низкая заработная плата, слишком низкий статус в корпоративной иерархии.

Прочие мотивы. Перечисленное выше — это, разумеется, не все мотивы, которыми руководствуются в своей деятельности современные хакеры. Иногда бывает вообще трудно выявить мотив. Случается, что причина атаки оказывается совсем уж экзотической — например, экологические проблемы. Или весьма банальной — зависть, ревность. Кроме того, определенный процент атак — это обыкновенный компьютерный вандализм.

2.2 Негативные проявления хакерства


Восьмидесятые годы были для хакеров не самым лучшим периодом. Именно в это время они столкнулись с непониманием, неблагодарностью и даже страхом со стороны окружающих.

В начале 80-х внимание общественности привлек еще один “компьютерный” феномен - компьютерная преступность.

Статистика таких преступлений ведется с 1958 года. Тогда под ним подразумевались случаи порчи и хищения компьютерного оборудования; кража информации; мошенничество или кража денег, совершенные с применением компьютеров; несанкционированное использование компьютеров или кража машинного времени. Записи велись в Стэнфордском исследовательском институте и долгое время не представляли большого интереса.

В 1966 году компьютер впервые был использован в качестве инструмента для ограбления банка. Случилось это в Миннесоте. В 1968 году во всех Соединенных Штатах было зафиксировано 13 преступлений; в 1978 году - 85, а в 1985 году институт прекратил ведение и публикацию статистики ввиду сложности определения достоверности событий, число которых быстро росло.

Абсурдно ставить знак равенства между компьютерной преступностью и хакерством. Но именно это и было сделано. Пройдет немало времени, пока специалисты не укажут на то, что получать неавторизованный доступ и использовать его в преступных целях - далеко не одно и то же.

Немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность компьютерных преступлений оказалась “золотой жилой”. Броские заголовки, вольная трактовка полицейских протоколов, заумные размышления социологов привели к формированию и утверждению в общественном сознании нового штампа: хакер - главное действующее лицо всех преступлений, связанных с компьютерами. По предложению Пентагона была создана группа специалистов в области компьютеров (знаменитая CERT - Computer Emergency Response Team), которая была бы способна в чрезвычайных ситуациях быстро принимать адекватные меры.

Отношение к хакерам изменилось - и далеко не в лучшую сторону. Весной и летом 1990 года США охватило некое подобие хакерской истерии: было проведено более 30 рейдов против компьютерных пользователей, а через несколько месяцев последовала вторичная волна розысков и арестов, чтобы ликвидировать предполагаемую преступную организацию, занимающуюся незаконным проникновением в корпоративные большие ЭВМ, кражами программного обеспечения, несанкционированным использованием номеров кредитных карточек и кодов телефонной связи, а также манипуляциями с компьютерными записями в системах экстренной связи с госпиталями и полицией. Поводом к расследованию послужила “колоссальная волна жалоб” деловых людей и организаций, чьи информационные системы подверглись атакам. Эта операция получила ласковое имя “Солнечный зайчик”.

Официальное отношение к хакерам в нашей стране также было явно негативным. Журнал “Защита информации” питерской ассоциации “Конфидент” пишет: “ХАКЕР (Hacker) - пользователь, который пытается вносить изменения в программное обеспечение, зачастую не имея на это права. Хакером можно назвать программиста, который создает более или менее полезные вспомогательные программы, обычно плохо документированные и иногда вызывающие побочные результаты”.

2.3. Значение хакерства в развитии информационных технологий


Специалисты предпочитают разделять хакеров на вирусописателей и собственно хакеров, которые ищут бреши в операционных системах и приложениях.

Хакеров в свою очередь можно отнести к разным категориям:

  • «белые» хакеры (white hat) занимаются нахождением дыр в программных продуктах для обеспечения безопасности,

  • «черные» хакеры (black hat) используют полученную информацию в собственных целях,

  • «скриптеры» или «скриптыши» - это в основном молодые люди, которые пользуются готовыми скриптами, и зачастую даже не представляют, как они работают.

Хакерство развивалось вместе с совершенствованием компьютерных технологий; его масштабы возрастали пропорционально расширению области применения компьютеров.

Весьма популярной среди экспертов является точка зрения, согласно которой хакеры считаются если не двигателем компьютерного процесса, то уж одним из наиболее существенных его компонентов. Более того, многие американские специалисты утверждают, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении только благодаря хакерам. Пытаются даже обосновать утверждение, что все успехи США в развитии вычислительной техники связаны с одиночками. В доказательство приводится тот факт, что удачные программы, получившие широкое распространение, - Wordstar, Lotus 1-2-3, Visicals - разработали одиночки или небольшие группы программистов. Зато программы, созданные большими коллективами (Vision, Jazz), оказались неудачными и привели к банкротству фирм-разработчиков.


Рисунок 3 Хакерство в развитии информационных технологий

Многие важнейшие компьютерные идеи - интерактивный интерфейс, связь по телефонным каналам, BBS, сети и даже Интернет - были продуктом фантазии и потребностей хакеров.

Не лишено оснований и утверждение, что хакеры фактически участвуют в тестировании компьютерных систем, выявляя ее слабости. Так, классическим компьютерным хаком считаются действия системщиков из Motorola, которые в середине 70-х обнаружили недостатки в операционной системе фирмы Xerox, позволяющие перехватывать управление ею. Следуя традициям хакерства, они сообщили об этом разработчикам. Однако те никак не отреагировали на этот жест. Хакеры не смогли стерпеть несовершенство программы и были написаны две небольшие программки под кодовыми именами “Робин Гуд” и “Монах Тук”, которые, будучи запущены в Xerox, произвели настоящий переполох, перезапуская друг друга да еще и “переговариваясь” между собой с помощью операторской консоли. СР-V была срочно доработана! [13]

Мы провели опрос1 пользователей Интернета нашей гимназии, в котором попросили ответить на три вопроса.

  • Подвергались ли вы хакерским атакам?

  • Считаете ли вы, что хакеры полезны?

  • Хакеры какой страны, по вашему мнению, самые лучшие?

На первый вопрос ответили 119 пользователей Сети. 43 (36%) из них подвергались хакерским атакам, 48 (40%) – нет и 27 (23%) – затруднились ответить.

На второй вопрос ответили 96 человек. Из них: 32 (33%) находят положительные аспекты деятельности хакеров, 14 (15%) – считают, что они приносят только вред, а 51 (53%) человек не смогли четко сформулировать свое отношение к хакерскому движению. Значит, 33 % респондентов подтверждают нашу гипотезу о том, что в хакерстве есть не только отрицательные стороны, но и положительные.

На третий вопрос ответило самое большое количество респондентов – 221. многие из них - 152 человек (69%) считают, что самые лучшие хакеры в России, 28 (13%) респондентов отдают первенство Украине, 14 (6%) - Китаю, 9 (4%) - Америке, по 4 (1%) - Японии и Германии, остальные 10 (4%) – другим странам. Т.е., мнение 69% респондентов совпадает с мнением респондентов опроса на сайте хакеров, проведенного в 2008 г., что лучшие в мире хакеры – русские.

Результаты опроса отражены в диаграммах (Приложение 2).

Заключение


  • Специалистам в области обеспечения информационной безопасности точно известно, что вопреки мифу основной угрозой безопасности компьютеров являются вовсе не хакеры, а те люди, которые в силу своих служебных обязанностей работают с компьютерами ежедневно.

  • Хакерство родилось вместе с компьютерами. Есть все основания считать, что вместе с компьютерами хакерство или умрет, или преобразуется в то, что придет компьютерам на смену.

  • Несмотря на периодические прогнозы скорого конца хакерства, нет причин считать, что любопытство, толкающее людей на совершение подобного рода действий, внезапно исчезнет. Всегда будут яркие личности, которым нравится ощущение могущества, позволяющего им играть с большими машинами и заставлять эти машины вести себя непредсказуемо для непосвященного, оставаясь полностью подконтрольными.

  • А вот дальнейшее обособление хакеров - это реальная перспектива. Во-первых, едва ли кому-нибудь понравится перспектива столкнуться с уголовным законодательством. Во-вторых, хакеры все больше осознают, что наиболее опасны для них - средства массовой информации. Хакеры будут стремиться избегать как первого, так и второго. Тем более, что до сих пор хакеры не только не стремились афишировать свою деятельность, но предпочитали даже не называть себя хакерами. Объяснение кроется в том, что хакеры считают себя (и заслуженно!) элитой программистского сообщества, а кричать повсюду о собственной элитарности бессмысленно. [8]


Список использованных источников


  1. http://bhgroup.blog.tut.by/2008/03/08/kratkaya-40-letnyaya-istoriya-hakerstva/

  2. http://habrahabr.ru/blogs/history/12947/

  3. http://manjaki.narod.ru/hackers.htm

  4. http://ru.wikipedia.org/wiki/Хакер/

  5. http://www.xakep.ru/

  6. Кузнецов М., Симдянов И. Головоломки на PHP для хакера. — 2 изд. — СПб.: «БХВ-Петербург», 2008. — с. 554.

  7. Леви С. ХАКЕРЫ, Герои Компьютерной Революции - Hackers, Heroes of the computer revolution. — «A Penguin Book Technology», 2002. — с. 337.

  8. Мак-Клар Стюарт, Скембрей Джоэл, Курц Джордж. Секреты хакеров. Безопасность сетей - готовые решения - Hacking Exposed: Network Security Secrets & Solutions. — М.: «Вильямс», 2004. — с. 656.

  9. Скембрей Джоел, Мак-Клар Стюарт. Секреты хакеров. Безопасность Microsoft Windows Server 2003 — готовые решения - Hacking Exposed Windows® Server 2003. — М.: «Вильямс», 2004. — с. 512.

  10. Скляров И. Головоломки для хакера. — СПб.: «БХВ-Петербург», 2005. — с. 320.

  11. Скородумова О. Б. Хакеры // Знание. Понимание. Умение. — 2005. — № 4. — С. 159-161.

  12. Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ

  13. Шиффман М. Защита от хакеров. Анализ 20 сценариев взлома - Hacker's Challenge: Test Your Incident Response Skills Using 20 Scenarios. — М.: «Вильямс», 2002. — с. 304.

Список иллюстрац

Рисунок 1. Методы исследования 4

Рисунок 2. Мотивы деятельности хакеров. 22

Рисунок 3 Хакерство в развитии информационных технологий 25

Таблица 1. Характер хакерских атак 12


1 ОПРОС - метод сбора первичной информации в социология. исследовании, предусматривающий, во-первых, устное или письменное обращение исследователя к определенной совокупности людей

1   2   3   4   5


написать администратору сайта