Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)
Demon's Souls |#9| Heart of surprises

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Различные авторы Весь текст 265.14 Kb

Подборка публицистики о хакерах

Предыдущая страница Следующая страница
1 ... 6 7 8 9 10 11 12  13 14 15 16 17 18 19 ... 23
   Нападение "ищеек" О последнем штурме хакерами сети Internet стало из-
вестно в  феврале,  когда  специальная  "группа  быстрого  реагирования"
(Computer Emergency Response Team), финансируемая Министерством обороны,
убедила пользователей Internet заменить пароли, которые хакеры раскрыва-
ли при помощи своих "программ-ищеек". Наблюдая за сетью,  эти  программы
анализируют начальную последовательность (до 120 символов), генерируемую
пользователем при входе в Internet, и таким образом получая информацию о
хост-компьютере, идентификационном номере и пароле. Представители Минис-
терства обороны утверждают, что к настоящему времени "атакованы" десятки
тысяч паролей. В недавнем отчете  Хиггинса  сообщается,  что  "100  тыс.
входных  сообщений  (паролей,  идентификаторов  пользователей   и   имен
хост-компьютеров) было использовано лицами, не имеющими на это права. По
другим сведениям, в настоящее время количество раскрытых паролей  превы-
сило миллион, а деятельность "ищеек" все еще продолжается.  Занимающиеся
этой проблемой специалисты считают, что хакерам до сих пор удавалось ус-
кользнуть, несмотря на отчаянные усилия Управления по национальной безо-
пасности, спецслужб и ФБР.
   Хотя во многих случаях  "вторжение"  в  компьютеры  происходит  через
Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти  уст-
ройства включены в офисах в локальные сети, и, чтобы связаться  с  ними,
достаточно набрать номер факса, выполняющего функции шлюза. Это особенно
просто в тех случаях, когда он используется как сетевой принтер. Недавно
было зарегистрировано проникновение через факс  в  компьютерную  систему
Министерства труда.
   Пол Страссман (Paul Strassmann), бывший директор информационного  от-
дела оборонного ведомства, не стал  конкретно  комментировать  последние
случаи нападения "ищеек", однако отметил, что, по его мнению, информаци-
онная инфраструктура страны остается в высшей степени уязвимой со сторо-
ны "наемных убийц данных" и что имеющиеся на сегодня  средства  противо-
действия далеко не соответствуют угрозе, которую представляют хакеры.
   Страссман считает, что организованная преступность, в том числе  нар-
кобизнес, уже использует платные услуги хакеров. Это подтверждается так-
же другими осведомленными источниками.  Имеются  сведения,  что  главари
наркомафии нанимают хакеров, например, для выявления доносчиков.  Хакеры
проникают в компьютерные системы судебных органов, получают  там  данные
об источниках информации и передают их тем лицам, которые в  них  весьма
заинтересованы. Наряду с этим они предлагают уничтожить сами компромети-
рующие сведения.
   Что касается нападений на компьютеры Министерства обороны,  то  "про-
тивник" не тратит свои силы на попытки преодолеть прочную защиту  систем
командования и управления войсками. "Зачем мучиться с этим,  когда  есть
возможность получить доступ к ведомостям на зарплату.  Как  вы  думаете,
долго ли будут сопротивляться солдаты, не получающие  денежного  вознаг-
раждения?" - иронизирует один из источников. В агентствах, которым пору-
чено  вести  расследование  преступлений,  связанных  с  компьютерами  и
компьютерными сетями, не склонны во всех деталях обсуждать недавние  ин-
циденты с хакерами, однако очевидно, что там осознают растущую угрозу  и
серьезно готовятся ее отразить.  Джек  Леви  (Jack  Lewis),  специальный
агент подразделения  по  "электронным"  преступлениям  Financial  Crimes
Division, сказал, что он не хотел бы сейчас  обсуждать  степень  тяжести
правонарушений, совершаемых хакерами в сетях Internet, однако он полага-
ет, что факты свидетельствуют о росте таких преступлений. "Я думаю,  что
вместе с тем растет  понимание  необходимости  придать  особое  значение
проблемам обеспечения безопасности".
   По словам Леви, за последние 18 месяцев число сотрудников его подраз-
деления, занимающихся расследованием преступлений в области  компьютеров
и телекоммуникаций, увеличилось более чем в два раза - с  двух  до  пяти
человек. Кроме того, "теперь еще 20 специальных  агентов  прошли  специ-
альное обучение по расследованию преступлений, связанных с  несанкциони-
рованным доступом в компьютерные системы". ФБР недавно объединило  служ-
бы, занимающиеся расследованием компьютерных преступлений, в единую бри-
гаду и разместило ее в "компьютерной столице" страны - Сан-Хосе (шт. Ка-
лифорния). Об этом сообщил Рик Смит (Rick Smith), специальный агент под-
разделения ФБР в Сан- Франциско.
   Дэнис Стейнауэр (Dennis Steinauer), специалист по вычислительной тех-
нике из National Institute of Standards  and  Technology,  считает,  что
бреши в защите компьютеров сети Internet за последнее время увеличились.
"Дело не в новых скрытых дефектах, а в  том,  что  постоянно  возрастает
число людей, знающих как проникнуть в системы", -  говорит  Стейнауэр  и
добавляет: "Какую из попыток считать  нечаянной,  а  какую  -  серьезным
преднамеренным нарушением - этому еще предстоит дать  определение.  Есть
некий элемент тщеславия у тех, кто проникает в чужую систему.  При  про-
верке тысячи раз обнаруживались анонимные сообщения. Многие  подключения
осуществляются автоматически. Большая  их  часть  выполнена  без  особых
ухищрений и злого умысла".
   Сэнди Спаркс (Sandy Sparks), менеджер группы по чрезвычайным ситуаци-
ям Министерства энергетики США,  подтвердила,  что  "программы-  ищейки"
продолжают терроризировать Internet. Она сказала, что некоторые ее  кол-
леги, занимающиеся вопросами сетевой защиты, возражают против публикации
в прессе информации о компьютерных преступлениях, "поскольку усматривают
в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест,
а с другой - рекламу хакерам. Мы на самом деле недостаточно ясно  предс-
тавляем, с чем имеем дело. Мне кажется, что люди все еще чувствуют  себя
в безопасности. Совершенно очевидно, что появляющиеся сейчас программные
средства предоставляют гораздо больше возможностей, чем раньше".
   По мнению Страссмана, чтобы повысить степень конфиденциальности  пра-
вительственной и военной информационных структур, как и в  целом  систем
передачи и обработки данных, Министерство обороны должно выделить значи-
тельные деньги на разработку средств защиты сетей. "Мы  должны  чувство-
вать себя как за каменной стеной и быть уверенными, что входящие в  сис-
тему пользователи имеют на это право, и, наконец, нам нужна  возможность
зашифровывать файлы, чтобы исключить несанкционированный доступ  к  дан-
ным".
   Отметив в специальном постановлении рост нелегальных проникновений  в
Internet, американский Сенат в новой редакции закона о полномочиях  обо-
ронного ведомства предусмотрел меры по усилению сетевой защиты и санкци-
онировал ежегодные затраты на эти цели в объеме от 500 млн. до  1  млрд.
долл. - вместо запланированных на 1995 г. 19 млн. И наконец, само  руко-
водство Пентагона приняло решение форсировать реализацию мер безопаснос-
ти. Весной этого года  директор  DISA  генерал-  лейтенант  Алонсо  Шорт
(Alonzo Short) и начальник Управления по национальной  безопасности  ви-
це-адмирал Джон Макконнел (John McConnell) представили в своем  меморан-
думе министру обороны Уильяму Перри (William Perry) план мероприятий  по
защите компьютеров и компьютерных сетей от квалифицированных хакеров.
   Пользователи правительственных учреждений и коммерческих  предприятий
в одинаковой степени заинтересованы, чтобы  администрация  страны  четко
обозначила свои действия в главном направлении -  защите  информационных
магистралей.
   Уинн Швартау (Winn Schwartau), консультант по вопросам безопасности и
автор недавно изданной монографии  о  способах  ведения  "информационных
войн", заявил по  поводу  несанкционированного  доступа  в  сеть:  "Если
учесть, что мы движемся к единой информационной инфраструктуре общества,
то должны знать: это ставит страну на грань катастрофы". Он считает, что
проблема заключается не в недостатках технологии, а в изъянах политики и
менеджмента в области информационных систем,  причем  на  самом  высоком
уровне. "Сети могут быть защищены. Чего у нас нет, так это  концепции  и
лидеров, которые смогли бы выработать  правильную  политику".  Нападению
хакеров подверглись компьютерные системы, используемые для: исследования
баллистического оружия; НИОКР в области здравоохранения; НИОКР в области
океанологии; организации процесса переобучения персонала в рамках  прог-
раммы развития бизнеса и помощи безработным; службы всемирного  времени;
реализации  функций  концентратора  обработки  сообщений   международной
электронной почты; разработки систем CAD/CAE/CAM; изучения экологии оке-
ана; исследований в области искусственного интеллекта (суперкомпьютер  и
сеть); прикладных исследований в области средств  инфракрасного  излуче-
ния. Сражение с хакером в исследовательской лаборатории ВВС США Во время
одной из недавних попыток проникновения в компьютеры Министерства оборо-
ны США, о чем сообщалось в отчетах этого ведомства, хакеру удалось,  ис-
пользуя "программы-ищейки", войти в локальный  участок  сети  исследова-
тельской лаборатории Rome и "работать" там в течение четырех  дней.  Как
только он был обнаружен, руководство лаборатории обратилось за  поддерж-
кой в информационный центр (AFIWC)  и  штаб-квартиру  спецслужб  (AFOSI)
ВВС, а также на ряд военно-воздушных баз. Сотрудники компьютерной разве-
дывательной службы AFIWC предложили помощь персоналу Rome, чтобы устано-
вить в уязвимых местах операционных  систем  компьютеров  дополнительные
программные модули, служащие для перехвата попыток входа в ОС,  а  также
провести верификационное тестирование.
   В системах лаборатории были инсталлированы все известные на сегодняш-
ний день программы  такого  типа,  а  также  установлены  дополнительные
средства защиты. Всего было проверено 196  Unix-систем.  Чтобы  повысить
безопасность и затруднить несанкционированный доступ к  сетям  лаборато-
рии, их разделили на 29 сегментов. По словам представителя  лаборатории,
хакеру удалось захватить управление  хост-компьютерами  лишь  небольшого
участка подсети (защита маршрутизатора не позволила проникнуть  глубже),
состоящего из трех рабочих станций  компании  Sun  Microsystems  и  двух
Х-терминалов. Ему помогло то обстоятельство, что в это время  проводился
эксперимент по моделированию работы подсети.
   После обнаружения "нападения" было решено организовать поимку наруши-
теля. С этой целью специалисты AFIWC позволили хакеру в течение двух не-
дель осуществлять дальнейшее проникновение в подсеть,  наблюдая  и  пол-
ностью контролируя его действия. В конце концов нарушитель  был  аресто-
ван.
   Хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные  уси-
лия Управления по национальной безопасности, спецслужб и ФБР. Что  может
современный "взломщик компьютеров"  ?  Запускать  прикладные  программы,
способные  автоматически   проникать   в   сотни   включенных   в   сеть
хост-компьютеров. Использовать поставляемые вместе с системой диагности-
ческие программы для обнаружения слабых мест в ее защите. Похищать и из-
менять данные, модифицировать файлы (вполне возможно, что  все  это  уже
совершается).
   Заблокировать работу сети и вывести из строя программное  обеспечение
системы.
   Превращать средства проникновения в компьютеры, выполненные на  высо-
ком профессиональном уровне, в источник доходов.





   E.Sikorovsky

   Арестован хакер, вторгшийся в компьютерную сеть BBC США

   Представители ВВС США сообщили об одном  захватывающем  инциденте.  В
компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США  (се-
верная часть штата Нью-Йорк) недавно проник хакер, причем  его  действия
оставались незамеченными в течение нескольких дней (с вечера вторника до
понедельника на следующей неделе). Он занимался  копированием  файлов  с
военной информацией, но не производил никаких изменений или разрушений в
Предыдущая страница Следующая страница
1 ... 6 7 8 9 10 11 12  13 14 15 16 17 18 19 ... 23
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама