Читать «Воры. Грабители: Теория преступлений: Книга 2» онлайн - страница 98

Александр Данилов

Алгоритм действий хакера включает несколько этапов:

1) определение объектов агрессии и степени его защищенности;

2) разработка схемы нападения;

3) подготовка каналов и абонентов для трансляции похищенных средств;

4) проведение операции;

5) маскировка.

Все это напоминает типичный алгоритм проведения воровской операции.

Для сбора информации об объекте используются всевозможные способы. На первом этапе информацию получают из специализированных файлов Internet или с помощью доменной системы памяти (DNS), обеспечивающей преобразование имени компьютера в их числовые адреса в сети Internet. Сервер DNS, получив запрос, передает имя компьютера, служебные данные о его типе, адрес. Когда выбор объекта хакером сделан, можно выходить на сеть объекта, разгадывать пароль, используя сетевые средства, которые предоставляют большие системы, например NIS, искать наименее защищенные участки. Полученная информация служит для проникновения на наиболее интересные с точки зрения грабежа уровни или системы. Облегчению этой задачи служит трансляция в систему программ, обеспечивающих доступ и маскировку действий хакера. В реализации последних этапов зачастую помогает более слабая подготовка или некомпетентность специалистов, обслуживающих сеть, и система защиты, не обеспечивающая идентификацию субъектов и объектов и регистрацию действий в системе.

В результате компьютерных махинаций ущерб постоянно растет и на сегодня составляет по всем видам хакерства примерно 200 млрд долларов ежегодно. Фирмы, специализирующиеся на компьютерной безопасности, утверждают, что средние потери от одного налета составляют до 1,5 млн. долларов. В США преступникам удается расшифровать до 20 % программ, используемых банками. В коммерческой сфере доступны практически все компьютерные системы.

Выводы

1. Назревает новый этап производственных отношений между конкурентами. поэтому интеллектуальная, коммерческая и технологическая информация становится средством посягательств на чужую собственность.

2. Цена вашей информации на черном рынке" конкуренции растет, что требует соответствующей защиты. Излишняя болтливость сотрудников, традиционный обмен опытом", конфликтные ситуации, бесконтрольное использование информационных систем и отсутствие службы безопасности способствуют утечке информации.

3. Наибольшую угрозу для хищения информации представляет собственная оргтехника. Затраты на защиту хотя и достаточно велики, но сэкономят вам значительно больше, если компьютерному шпиону или мошеннику не удастся проникнуть в вашу систему.

4. Интеллектуалы все больше внедряются в мошеннический бизнес. Компьютер. включенный в глобальную сеть. — мощное средство мошенничества: объемы преступных махинаций с его помощью уже превосходят объемы грабежей, воровства и хищений, совершаемых традиционными криминальными способами.