logo search
Курс лекций по Информатике-2008-часть 2

Компьютерное пиратство. Хакеры

Попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети с целью ознакомиться с ними, оставить закладку, выполнить, уничтожить, изменить или похитить программу или иную информацию квалифицируется как компьютерное пиратство. Как явление, подобные действия прослеживаются в последние 15-20 лет, но при этом наблюдается тенденция к их стремительному росту по мере увеличения числа компьютеров как в быту, так ив различных фирмах.

Растет число компьютерных нарушений, связанных с умышленными действиями. Так, например, известны случаи внедрения в военные системы, нарушения телевизионной спутниковой связи, вывода из строя электронных узлов регистрации на бензоколонках, использующих высокочастотные усилители, попытки разрушения европейской коммуникационной сети связи. Из этого следует, что не только компьютеры, но и другие электронные системы являются объектами злоумышленных действий.

Усложнение аппаратуры и программного обеспечения позволяет снизить вероятность несанкционированного доступа к аппаратуре и системам. С другой стороны, усложнение оборудования затрудняет обнаружение фактов такого доступа (например, умышленного перепрограммирования или замены чипа). Для предотвращения потенциальных угроз усложняется контролирующее оборудование и системное и программное обеспечение, в базы данных вводятся механизмы защиты, пользователя убеждают в необходимости использовать средства защиты.

Мало фирм верит в то, что они могут пострадать от компьютерных пиратов (хакеров). Часто они не анализируют возможные пути утечки информации и обеспечения ее защиты. Большинство менеджеров применяют простейшие средства защиты, например, пароли. При этом они не представляют ту степень опасности, которая может исходить от профессиональных программистов или обиженных сотрудников, поскольку не понимают мотивов, которыми руководствуются эти люди при совершении компьютерных пиратств.

Для предотвращения возможных угроз фирмы должны не только обеспечить защиту операционных систем, программного обеспечения и контроля доступа, но и попытаться выявить категории нарушителей и те методы, которые они используют.