"Медведовский И.Д., Семьянов П.В., Платонов В.В. "Атака через Internet" (книга 2)" - читать интересную книгу автора


В этой книге мы ограничимся рассмотрением хакеров-кракеров с позиций распределенных систем, однако
не нужно забывать, что самая многочисленная категория кракеров занимается более обыденными вещами,. а
именно: снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных
ключей (registration key) для условно бесплатных программ (shareware) и т. п.

Цели кракера
Итак, какие же цели преследует кракер, атакующий извне ваш компьютер? Очевидно, их может быть
несколько:

 получить доступ к важной информации, хранящейся у вас. Вероятно, вы крупная компьютерная шишка, и
за вами серьезно охотятся (если, конечно, этой информацией не является несколько гигабайт изображений
высокого разрешения);
 получить доступ к ресурсам вашей системы. Это может быть как процессорное время (особенно, если вы
обладаете суперкомпьютером), так и /щсковое пространство (например, для организации пиратского ftp-сайта).

В этом случае вы не только ничего не потеряете, но и, возможно, приобретете честно украденное программное
обеспечение стоимостью много тысяч долларов;
 нарушить работоспособность вашего хоста без реализации угрозы раскрытия. Это бывает опасно, если ваш
хост должен обеспечивать бесперебойное обслуживание клиентов;
 иметь плацдарм для осуществления вышеназванных целей, но для атаки на другой компьютер - тогда в
журналах атакованного компьютера будет значиться, что атака осуществлялась с вашего адреса. Вы, конечно,
будете доказывать, что вы тут ни при чем, и, вероятно, докажете это, но инцидент доставит вам несколько
неприятных минут и вы услышите обидные слова об уровне защиты вашего хоста;
 запустить пробный шар, отладить механизмы атак на другие системы. Не расстраивайтесь, ведь это
доказательство того, что вы не так уж бесполезны в сети, в отличие от других хостов, на которые никогда никто
не нападал и которые остро ощущают свою ненужность.

Сетевая информационная безопасность: мифы и реальность
Всемогущество хакеров
Глубокое непонимание большинством обывателей проблем, связанных с информационной безопасностью в
вычислительных системах, с течением времени сформировало определенный миф о всемогуществе хакеров и
повсеместной беззащитности компьютерных систем. Действительно, современные вычислительные системы и
сети общего назначения имеют серьезнейшие проблемы с безопасностью. Но, подчеркнем, именно вычисли
тельные системы общего назначения. Там же, где требуется обработка критической информации и обеспечение
высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. и.), исполь-
зуются специализированные защищенные ВС, которые (н это чрезвычайно важно!) в основном изолированы от
сетей общего назначения (от сети Internet, например). Поэтому необходимо развеять первый миф, исключи-
тельно популярный в художественной литературе, кино, а также в средствах
массовой информации: кракер не может проникнуть извне в вычислительную систему стратегического
назначения (например, в ВС атомной станции или пункта управления стратегическими вооружениями).

Новую жизнь в этот миф вдохнул последний военный конфликт в Югославии. Согласно сообщениям
российских СМИ, складывалось ощущение, что военные сети НАТО полностью беззащитны и полный контроль
над ними имеют <отважные хакеры>. Естественно, что если такие перлы попадали в электронные эхо-
конференции, то только в разделы юмора,
Тем не менее мы говорим лишь о невозможности получения несанкционированного удаленного доступа
именно извне. В том случае, если нанести ущерб системе вознамерится кракер из состава персонала
защищенной ВС, то сложно абстрактно судить, насколько успешны будут его попытки.