Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Хакери – хто вони?

Предмет: 
Тип роботи: 
Реферат
К-сть сторінок: 
21
Мова: 
Українська
Оцінка: 

далі.

Існують тонни програм, з яких комп'ютер може вести пошук пароля через перебір деякого словника імен. Складніше розкрити мережу, якщо пароль логіна має понад шість символів, чутливий до регістру чи містить цифри. Але! Нині багато мереж відкривають собі доступ через автоматичне проходження системи паролів. Цю систему побудовано в так званому файлі паролів. У цьому файлі перераховуються доступні комп'ютери і паролі мережі. Що робить хакер? Він вривається до мережі і скачує цей файл. І ВСЕ!!!

Розглянемо найбільш небезпечні способи комп'ютерних злочинів та некриміналізованих капіталоутворюючих фіктивних операцій, що здійснюються з використанням комп'ютерної техніки та електронних мереж:

1. “Криміногенна емісія” фіктивних безготівкових коштів, які можуть утворюватися і випускатися в обіг під виглядом основних безготівкових форм розрахунків з використанням сучасних інформаційних технологій і електронних мереж зв'язку.

2. Спосіб “Підміна даних” – один з найпростіших способів розкрадань, у зв'язку з чим він часто застосовується злочинцями. Маніпуляція спрямована на зміну, тобто введення в комп'ютерну систему нових даних про зміни на рахунках, що здійснюється, як правило, за допомогою вхідних і вихідних електронних трансакцій.

3. Спосіб розкрадання шляхом комп'ютерного моделювання “Троянський кінь”- полягає в тому, що до чужого програмного забезпечення таємно вводяться спеціально створені програмні команди, які, попадаючи в інформаційно-обчислювальні системи, видають при цьому себе зазвичай як відомі сервісні програми. Фактично вони здійснюють нові функції, не заплановані власником законної програми, з одночасним збереженням її попередніх функцій.

4. Спосіб розкрадання “Салямі” став можливим завдяки використанню комп'ютерних технологій при здійсненні бухгалтерських операцій. Він є, власне, одним з варіантів використання “Троянського коня”.

5. Спосіб розкрадання “Логічна бомба” (“Годинникова бомба”) – полягає в таємному введені до чужої програми набору команд, які повинні спрацювати в автоматичному режимі при конкретно визначених умовах, через певний проміжок часу (або на певний час, дату) і перерахувати кошти на рахунок і в банк, закладений у програмі “Годинникова бомба”.

В такий спосіб службовець італійського банку “Кредито-Еміліано” Маріанна Ферро викрала 3, 5 млн. доларів. Закладена нею в програму банківської системи годинникова бомба спрацювала саме тоді, коли зловмисниця приїхала на Канарські острови, щоб зняти з заздалегідь відкритого там рахунку викрадені гроші.

 

6. Всесвітньо відомі хакери

 

Навіть якщо ви майже нічого не знаєте про компьтерні віруси, можливо ви чули щось про компьтерних червяків. Так ось першога компьтерного червяка в інтернет запустив Роберт Морріс. Аспірант Корнельского університету Морріс створив свого хробака 2 листопада 1988 і випустив його в мережу. Тим самим паралізував більше шести тисяч компьтеров США. Він стверджував що у нього не було злого наміру і він просто хотів подивитися наскільки розрісся інтернет і що буде якщо все вийде з-під контролю. Однак черв'як не тільки виводив з ладу компьтери по всій країні, але і підбирав паролі до облікових записів. В кінці-кінців Морісс був оштрафований і був засуджений до 3 років умовно. Хочете знати як все закінчилося? Морріс став професором Гарвардського універсітету. Непогана кар'єра як для хакера, чи не так?

Кевін Митник якось вирішив що просто не хоче платити гроші за громадський транспорт. Тому за допомогою підробленого документа він зламав автобусну мережу. В 12 років він став телефонним шахраєм, коли перенаправляв сигнал звичайного телефону до таксофону і просто підслуховував інших людей, а потім він раптом зрозумів що може дзвонити кудись завгодно безкоштовно. Через кілька років Кевіна шукали по всій країні, але це був його не перший взом. Ще він встиг зламати таких гігантів як Нокіа і Моторолла. В 95 році ФБР все таки його впіймала і його посадили на п'ять років, але що ви думаєте після тюрми він організував власну компанію з комп'ютерної безпеки і написав кілька книжок про хакерів.

Ви напевно чули, що деякі компанії іноді наймають хакерів для тестування слабкостей в своїх системах, але ніхто і ніколи не наймав Едріана Ламо. У 2003 році Ламо зламав такі великі сайти як Microsoft, Yahoo і New York Times, де він додав свою контактну інформацію в базу даних експертів. Причому робив він це просто заради задоволення. Післе взлому він писав власнику сервісу і тим самим допомагав знайти нові і нові вразливості. Також Едріан став відомий як «бездомний хакер», тому що найчастіше працював з Інтернет кафе або біблеотеці підключаючись до безкоштовного вайфай. Пізніше його все таки зловили і засудили до шести місяців домашнього арешту і двох років випробувального терміну. Зараз Ламо відомий і журналіст і незалежний консультант з безпеки.

У 2002 році Гері Маккіннон вліз у комп'ютери міністерства оборони США, армії, флоту, ВВС і НАСА. Тільки для того що б знайти хоч якусь інформацію про НЛО. Це не жарт Маккіннон розповідав про те що держава приховує секрети про літаючі тарілки, невідомі джерелах енергії, але правда на додачу він видалив багато важливих для держави документів. Цього щасливчика не посадили тільки через нестабільне психічне здоров'я.

1980 роках якраз зароджувався жанр розіграшу по телефону. Кевін Поулсен сфальціфікував деякі виклики, які дозволили йому виграти автомобіль марки Porsche і поїздку на Гаваї. Пізніше хакер зламав базу даних ФБР звідки він власне і дізнався що всі телефони в США прослуховуються. ФБР вирахувала Кевіна, його посадили на п'ять років. І наразі він головний редактор газети Wired News.

Джонатан Джеймс – американський хакер, став першим неповнолітнім, засудженим за хакерство.

Джон Дрейпер – один з перших хакерів в історії комп'ютерного світу.

Кевін Поулсен – зламав базу даних ФБР і отримав доступ до засекреченої інформації, що стосується прослуховування телефонних розмов. Поулсен довго переховувався, змінюючи адреси і навіть зовнішність, але врешті-решт він був спійманий і засуджений на 5 років. Після виходу з в'язниці працював журналістом, потім став головним редактором Wired News. Його найпопулярніша стаття описує процес ідентифікації 744 сексуальних маніяків по їх профілям в MySpace.

Гері Маккіннон – звинувачується в зломі 53-х комп'ютерів Пентагону і НАСА в 2001-2002 роках в пошуках інформації про НЛО.

 

6.1 Відомі хакери-письменники

 

Джуліан Ассанж – в 1997 році в співавторстві зі Сьюлетт Дрейфус написав книгу про хакерів «Underground».

Кріс Касперски – автор популярних книг і статей на комп'ютерну тематику.

Кевін Митник – найвідоміший комп'ютерний зломщик, нині письменник і фахівець в області інформаційної безпеки.

Брюс Шнайер  – американський криптограф, письменник і фахівець з комп'ютерної безпеки.

 

6.2 Ідеологи хакерської етики

 

Річард Столлман – засновник проекту GNU та фонду FSF.

Ерік Реймонд – письменник, редактор і хранитель Jargon File – мережевого енциклопедичного словника, присвяченого хакерскому сленгу і хакерській культурі.

 

Висновки

Отже, хакери є унікальною спільнотою людей, які мають свій світогляд, етику поведінки, стиль життя, атрибути та кумирів. Справжні хакери створюють речі, а не руйнують їх. Хакер повинен отримувати насолоду від вирішення проблем, тренування інтелекту. Він постійно прагне вирішувати нові, складні проблеми, а не перейматися монотонною діяльністю. Саме ці риси відрізняють хакерів від сірої маси та інших субкультур, що доводить їхню унікальність.

 

Джерела:

 

http: //bukvar. su/informatika_programmirovanie/176374-Kto-takie-hakery. html

http: //ua. textreferat. com/referat-7891-8. html

http: //ua. textreferat. com/referat-7961-2. html

 

Фото Капча