Несанкціонований доступ до даних

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО АГЕНСТВО ДО ОСВІТИ РФ
БЛАГОВІЩЕНСЬКИЙ ДЕРЖАВНИЙ ПЕДАГОГІЧНИЙ УНІВЕРСИТЕТ
ФІЗИКО-МАТЕМАТИЧНИЙ ФАКУЛЬТЕТ
КАФЕДРА ІНФОРМАТИКИ
Несанкціонованого доступу до даних
Курсова робота
Виконала:
Агеєва Т.Г.,
студентка 3 курсу
відділення інформатики-
математики
Керівник:
Вахмянін Ю.Г.,
старший викладач.
БЛАГОВІЩЕНСЬК 2006
Зміст
Введення ................................................. .................................................. ................... 4
1. DDoS атаки ................................................. .................................................. ........... 5
1.1. Що таке DoS?. ............................................. .............................................. 5
1.2. Що таке DDoS? .............................................. ........................................... 6
1.3. Порятунок від DDoS атак .............................................. ............................... 7
1.4. Запобігання DDoS атак ............................................... ...................... 8
2. Апаратна захист ................................................ ............................................ 10
         2.1. Апаратна захист програмного забезпечення .................................. 10
2.1.1 Електронні ключі ............................................. ....................... 10
2.1.2. "Ключові диски" .......................................... .............................. 12
2.1.3. СМАРТ-карти ............................................... .............................. 12
2.2. Апаратна захист комп'ютера та інформації .................................. 13
2.2.1. Негативні аспекти та можливість обходу ..................... 14
2.2.2. Можливі рішення проблем і попередження злому ..... 14
2.2.3. Спеціальні захисні пристрої знищення
інформації ................................................. ............................... 14
2.2.4. Шифрувальні плати ................................................ .................... 15
2.3. Апаратна захист мережі ............................................... ........................... 15
                   2.3.1. Брандмауери ................................................. .............................. 15
2.3.2. Методика побудови захищеної мережі
і політика безпеки ............................................... ............ 16
2.3.3. Кілька порад ................................................ ...................... 17
3. Хакинге як сфера дослідження .............................................. ....................... 19
         3.1. Типи хакерів ................................................ ........................................... 19
3.2. Методи хакинга ................................................ ....................................... 19
3.2.1. Спуфінга ................................................. ...................................... 19
3.2.2. Сніффінг ................................................. ................................... 20
3.2.3.Другіе методи ............................................ ................................. 21


3.3. Програми, авторизуйтеся в Online ............................................. ..... 22
3.4. Клавіатурні шпигуни ................................................ ........................... 23
3.5. Способи злому пароля ............................................... ........................... 23
3.6. Захист від програм Microsoft .............................................. ................. 24
3.7. CMOS SETUP ................................................ .......................................... 25
3.8. Злом Share-ware софта ............................................. ............................. 25
Висновок ................................................. .................................................. ............ 27
Список використаної літератури ............................................... ................... 28

Введення
Те, що інформація має цінність, люди усвідомили дуже давно - недарма листування сильних світу цього здавна була об'єктом пильної уваги їх недругів і друзів. Тоді-то і виникла завдання захисту цієї листування від надмірно цікавих очей. Інформація придбала самостійну комерційну цінність і стала широко поширеним, майже звичайним товаром. Її виробляють, зберігають, транспортують, продають і купують, а значить - крадуть і підробляють - і, отже, її необхідно захищати. Сучасне суспільство все більше стає інформаційно-обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і від відсутності їх у конкурентів. І чим сильніше проявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері, і тим більше потреба в захисті інформації. Одним словом, виникнення індустрії обробки інформації із залізною необхідністю призвело до виникнення індустрії засобів захисту інформації.
Мета роботи: вивчити основні види несанкціонованого доступу до даних і способи їх захисту. Згідно мети ставимо завдання:
· Вивчення основних видів атак;
· Вивчення апаратної захисту ПЗ, комп'ютера та інформації, мережі;
· Вивчення методів злому.
        
  DDoS атаки
Не так давно була проведена координована атака на кілька кореневих серверів імен Інтернет. Ця складна атака відома як DDoS (distributed denial of service - розподілена атака на відмову в обслуговуванні). Хоча ніяких серйозних наслідків не відбулося, це стало головною темою в світі безпеки. Схожі атаки проводилися також у лютому 2000 р. Хоча ця тема обговорювалася і до цього, тим не менш, це був перший приклад такої тривалої DDoS атаки, на кілька годин перекрила доступ легітимного трафіку до головних серверів. Yahoo, eBay, Buy.com, і CNN - всього лише деякі з великих сайтів, що стали недоступними протягом тривалого періоду часу. Зараз, через час, чи може виявитися, що ми все ще не захищені? На жаль, відповідь - так. У цій главі розглядаються основи DDoS атак, як вони працюють, що робити, якщо ви стали ціллю атаки, і що може зробити спільноту з безпеки, щоб запобігти їх.
Що таке DoS?
Щоб зрозуміти інциденти, описані вище, буде корисно відступити трохи назад і розглянути більш просту форму цієї атаки - відмова в обслуговуванні. Відмова в обслуговуванні, або DoS - сама базова категорія атак у сфері комп'ютерної безпеки, яка може використовуватися в декількох варіантах. Цей термін може бути застосований до будь-якої ситуації, в якій атакуючий намагається перешкодити використанню будь-ким якого-небудь ресурсу. Це може бути реалізовано різними методами, фізичними та віртуальними. Наприклад, атакуючий може перекрити доступ до телефонної системі шляхом перерізання головного телефонного кабелю, що йде до будівлі, безперервних дзвінків по всім вільним телефонних лініях, або зламавши міні-АТС. У всіх трьох випадках, атакуючий досягає мети, закриваючи доступ користувачів до ресурсу, тому що стає неможливо зробити ні вхідні, ні вихідні дзвінки.
Концепції DoS легко застосовні до світу мереж. Маршрутизатори і сервери можуть обробляти обмежений обсяг трафіку в будь-який момент часу, в залежності від таких факторів, як характеристика обладнання, кількість пам'яті і смуга пропускання. Якщо ця межа перевищується, новий запит буде відкинутий. У результаті, буде проігноровано легітимний трафік, і користувачі отримають відмову в доступі. Таким чином, атакуючий, який хоче порушити роботу певного сервісу або пристрою, може зробити це, просто закидавши мета пакетами, які поглинуть всі доступні ресурси.
DoS не є звичайним зломом, в якому метою атакуючого є отримання несанкціонованого доступу, але може виявитися настільки ж шкідливим. Мета DoS - порушення роботи і заподіяння незручностей. Успіх вимірюється в тривалості хаосу. Застосовані проти ключових цілей, таких як кореневі DNS сервера, ці атаки можуть бути серйозною загрозою. Загроза DoS атак часто стоїть на першому місці при обговоренні концепцій інформаційної війни. Їх легко здійснити, важко зупинити, і вони дуже ефективні.
Що таке DDoS?
Темою цього розділу є специфічний тип DoS, який реалізує координовану атаку від безлічі джерел. DDoS, відома як розподілена атака на відмову в обслуговуванні, легко виконується у великій мережі, і може бути жахливо ефективною. DDoS можна розглядати як просунуту форму традиційної DoS атаки. Замість того щоб один атакуючий затоплював мета атаки трафіком, використовується безліч комп'ютерів в пов'язаної конфігурації "master-slave".
Процес відносно простий. Зломщик отримує доступ до безлічі комп'ютерів, підключених до Інтернет (часто використовуючи автоматизовані програми, відомі як авторутери) і встановлює програмне забезпечення DDoS (яких існує кілька варіантів). Це програмне забезпечення дозволяє атакуючому віддалено управляти зламаним комп'ютером, роблячи його slave'ом. Від пристрою - master'а зломщик інформує slave'ов про мету і направляє атаку. Тисячі машин можуть контролюватися з однієї точки. Час старту, час зупинки, адреса мети і тип атаки - все можна передати slave'ам від master'а через Інтернет. Використана для певної мети одна машина може створити трафік в декілька мегабайт. Кілька сотень машин можуть створити трафік в кілька гігабайт. Усвідомивши це, легко зрозуміти, як руйнівна може бути ця раптова висока активність для практично будь-якої мети.
Технології злому мережі різні. При достатній кількості машин, ефективною буде атака будь-якого типу: можна направити ICMP запити на широкомовна адресу (Smurf атаки), підроблені HTTP запити, фрагментовані пакети, або випадковий трафік. Мета буде напевно так розтрощене, що перестане працювати взагалі, або як мінімум якість її роботи дуже сильно впаде. Атака може бути спрямована на будь-яке мережеве пристрій: маршрутизатори (ефективно блокує всю мережу), сервери (Web, mail, DNS), або специфічні комп'ютери (firewalls, IDS).
Чому так важко протидіяти DDoS? Очевидно, що несподіваний, різко зрослий трафік впаде в очі будь-якому компетентному системному адміністраторові (якщо раніше не почне дзвонити телефон і надриватися пейджер!). Однак, на жаль, весь цей трафік буде напевно підробленим, тобто дійсне джерело атаки буде прихований. Це означає, що немає очевидного правила, яке дозволить файрволл захистити від цієї атаки, оскільки трафік часто виглядає легітимним і може приходити звідки завгодно.
То що ж залишається робити? Залишається жахливо важка і нудна завдання: дослідження DDoS. На кожному кроці в ланцюжку маршрутизаторів, які пересилали зловмисний трафік у вашу мережу потрібно зробити безліч адміністративних контактів: телефонних дзвінків, e-mail, і досліджень перехоплених пакетів. Це вимагає багато часу, особливо якщо врахувати, що мережа або комп'ютер в даний час не працюють. Беручи до уваги, що slave'и можуть бути розташовані по всьому світу, сумна правда полягає в тому, DDoS атака найчастіше припиняється з ласки атакуючого, ніж з-за будь-яких дій, що вживаються системним адміністратором атакованої системи.
Порятунок від DDoS атак
Існує безліч кроків, які можна зробити для пом'якшення ефекту від DDoS атак. Як було згадано в попередньому розділі, починати потрібно з процесу дослідження. Визначте, який магістральний маршрутизатор (маршрутизатор, що обробляє основний трафік Інтернет) передає пакети на ваш граничний маршрутизатор (маршрутизатор, який з'єднує вашу мережу з Інтернет). Зв'яжіться з власниками магістрального маршрутизатора, напевно це буде телекомунікаційна компанія або ISP, і проінформуйте їх про вашу проблему. В ідеалі, у них повинна бути відповідна служба, яка займеться вашим питанням. Їм, у свою чергу, потрібно буде визначити, звідки в їх мережа приходить зловмисний трафік і зв'язатися з джерелом. Але від вас тут вже нічого не залежить. Так що ж тим часом можете зробити ви?
Оскільки ви навряд чи зможете швидко зупинити DDoS атаку, існує кілька кроків, які можуть допомогти тимчасово послабити атаку. Якщо мета - одинична машина, проста зміна IP адреси припинить атаку. Нова адреса можна прописати на внутрішньому DNS сервері і дати його тільки найбільш важливим зовнішнім користувачам. Це не дуже гарне рішення, але швидке і дієве. Особливо воно застосовується до ключових серверів (наприклад, поштовим, або баз даних), які атаковані у вашій мережі.
Є шанс, що можуть допомогти деякі методики фільтрації. Якщо атака не фальсифікована, можна виявити в трафіку певну сигнатуру. Ретельне дослідження перехоплених пакетів іноді дає характерні сліди, на основі яких ви можете створити ACL (access control lists - списки контролю доступу) маршрутизатора або правила файрволла. До того ж, велика частина трафіку може виходити від певного провайдера або магістрального маршрутизатора. У цьому випадку ви можете тимчасово заблокувати весь трафік від цього джерела, що дозволить пройти частини легітимного трафіку. Пам'ятайте при цьому, що ви також блокуєте «реальні» пакети, або легітимний трафік, але цим доведеться пожертвувати.
І останньою можливістю, доступною для великих компаній і мереж, є встановлення додаткового обладнання та збільшення пропускної спроможності під час атаки і очікування її припинення. Звичайно, це не краще рішення, і не найдешевше, але воно може тимчасово усунути проблему.
Важливо підкреслити, що процес дослідження необхідно почати відразу. Без сумніву, доведеться зробити безліч телефонних дзвінків, e-mail, факсів між вашою організацією, вашим провайдером і іншими людьми і компаніями, що мають до цього відношення. На це, звичайно, піде багато часу, так що краще раніше почати.
Запобігання DDoS атак
Проблема DDoS може бути вирішена тільки загальними зусиллями і жорсткішими стандартами безпеки. По-перше, адміністратори і домашні користувачі повинні однаковою мірою бути впевнені, що їхні комп'ютери захищені. Slave'и, використовувані в DDoS атаки - продукт роботи авторутеров, програм, які сканують тисячі машин, зламують ті з них, які вразливі, і встановлюють програмне забезпечення. Установка останніх патчів, зупинка непотрібних сервісів, і використання базової файрволл фільтрації допоможуть вашій машині не стати здобиччю і учасником в таких атаках. Регулярно перевіряйте свої комп'ютери на наявність вразливостей за допомогою спеціальних сканерів, наприклад XSpider.
Найбільша складність при захисті від DDoS полягає в підроблених IP адреси атакуючих машин. Ця проблема може бути вирішена з використанням методики, званої «виходить фільтрація" (Egress filtering). Вихідна фільтрація аналізує пакети, спрямовані в Інтернет на граничному маршрутизаторі, що стоїть перед магістральним маршрутизатором. Ці маршрутизатори повинні знати адреси всіх пристроїв, що стоять за ним, тому все, що відправлено з інших адрес - підробка. Підроблені пакети повинні відкидатися до їх попадання в Інтернет або на магістральний маршрутизатор. Якщо мережні адміністратори встановлять таку фільтрацію за замовчуванням, підроблені пакети стануть майже неможливими, що багаторазово скоротить процес ідентифікації в дослідженні DDoS. На жаль, в більшості мереж ці фільтри відключені, і підроблені пакети безперешкодно проходять. IPv6, майбутній IP стандарт, також має можливості захисту від цієї фундаментальної мережевий проблеми.
Завжди майте під рукою список адміністративних та технічних контактів з вашим ISP. Дізнайтеся також, чи має ваш провайдер методику виявлення та роботи з DDoS атаками у своїй мережі. Деякі великі провайдери мають сенсори, які визначають несподіване зростання трафіку в певних точках, що служить сигналом для виявлення та ізоляції великих DDoS інцидентів. Якщо ви зараз шукайте провайдера, запитайте його, що вони роблять з DoS атаками. Якщо у вас вже є провайдер, задайте йому те саме запитання. У залежності від відповіді ви можете прийняти рішення змінити провайдера.
Розподілені атаки на відмову в обслуговуванні дуже ефективні, і їх важко зупинити. Остаточне рішення цієї проблеми вимагає від світової мережевої спільноти постійно слідувати суворим стандартам безпеки. На даний момент найкращою технікою захисту є готовність до такої атаки. Дуже важливо мати план реагування на DDoS інцидент. А використання вихідної фільтрації є гарним стандартом безпеки, що гарантує, що машина, що знаходиться під вашим контролем, не бере участь в таких атаках. Обізнане комп'ютерне співтовариство може зробити DDoS сьогодні пережитком минулого.
Апаратна захист
Коли заходить мова про апаратну захисту в цілому, недостатньо було б згадати про дані коштах тільки лише щодо певного комп'ютера або ж конкретного програмного забезпечення. Крім цього, термін "апаратний захист" має на увазі комплексний підхід для вирішення ряду завдань і проблем, що стоять перед системним адміністратором, по правильному підборі досить захищеної внутрішньої локальної мережі, що має вихід у глобальну мережу Інтернет. Виходячи з цього, апаратний захист можна класифікувати на такі види:
· Апаратний захист програмного забезпечення
· Локальна апаратний захист (апаратний захист комп'ютера та інформації)
· Апаратний захист мережі (апаратний захист внутрішньої локальної мережі з одним або декількома виходами в Інтернет)
Апаратна захист програмного забезпечення
На даний момент існує окремий напрямок в комп'ютерній індустрії, що займається забезпеченням захисту ПЗ від несанкціонованого використання. Ще на ранніх стадіях розвитку комп'ютерних технологій застосовувалися досить різноманітні, але недостатньо гнучкі методи такого захисту. Найчастіше вона грунтувалася на нестандартному використанні носіїв інформації, яку можна обійти шляхом використання коштів побітового копіювання, тому вже після інсталяції дистрибутива "прив'язка" встановленої прикладної програми до апаратних характеристиках комп'ютера вже не грає особливо важливу роль. Серійні номери використовуються розробниками ПЗ до цих пір, але можливість зробити необмежену кількість копій, якщо в наявності є тільки один потрібний ключ, зараз практикується на ринку "піратських" компакт-дисків. У зв'язку з цим останнім часом все більшу популярність серед виробників програмного забезпечення набувають нові вдосконалені програмно-апаратні засоби захисту, відомі як "апаратні (електронні) ключі", що є одним з достатньо надійних способів боротьби з нелегальним копіюванням.
Електронні ключі
            Під терміном "електронний ключ" передбачається апаратна реалізація системи захисту та відповідного програмного забезпечення. Сам ключ являє собою плату, захищену корпусом, в архітектуру якої обов'язково входять мікросхеми пам'яті і, іноді, мікропроцесор. Ключ може підключатися в слот розширення материнської плати ISA, або ж до LPT, COM, PCMCIA, USB-порту комп'ютера. У його програмне забезпечення входить модуль, який вбудовується в захищається ПЗ (таким чином це програмне забезпечення "прив'язується" до ключа, а не до конкретного комп'ютера), і драйвера під різні операційні системи. Ключі в більшості своїй засновані на одній з трьох моделей існуючих апаратних реалізацій: на основі FLASH-пам'яті, PIC або ASIC-чіпів. Крім цього, до деяких ключі вбудовуються додаткові можливості у вигляді незалежної пам'яті, таймерів, вибору алгоритму кодування даних.
Що стосується апаратної реалізації електронного ключа на основі FLASH-пам'яті, то слід зауважити, що він досить простий і є найменш стійким до злому (стійкість визначається типом програмної частини). В архітектуру такого ключа не входить мікропроцесор, а в подібних системах критична інформація (таблиця переходів і ключ дешифрування) зберігається в пам'яті. Крім того, такі ключі мають найменшим ступенем прозорості для стандартних протоколів обміну. Захист полягає в зчитуванні з ключа певних даних і ділянок коду на етапі перевірки легальності використання. Щоб дезактивувати такий захист в більшості випадків зломщикові потрібно апаратна частина системи захисту. Методика злому заснована на перехопленні діалогу між програмної та апаратної частинами для доступу до критичної інформації. Іншими словами: визначається алгоритм обміну інформацією між ключем і комп'ютером, зчитується інформація з FLASH-пам'яті і пишеться відповідний емулятор.
Для PIC-і ASIC-ключів захист будується за принципово іншим методом. У їх архітектуру вже входить мікропроцесор. Крім цього дані мікросхеми включають невелику кількість оперативної пам'яті, пам'ять команд та пам'ять для зберігання мікропрограм. В апаратній частині міститься ключ дешифрування і блоки шифрации / дешифрування даних. Ключі на цій основі набагато більш стійкі до злому і є більш прозорими для стандартних протоколів обміну. PIC-чіпи програмуються розробниками ключів, тому PIC-ключі є більш дорогою перспективою для замовника. Апаратну копію такого ключа зробити досить проблематично за рахунок того, що мікропрограма і внутрішня пам'ять захищені від зовнішнього зчитування, АЛЕ до таких ключів застосовні методи криптоаналізу. Досить складною є також завдання перехоплення ключа (основна обробка проводиться апаратної частиною). Проте залишається можливість збереження захищеної програми у відкритому вигляді після того, як система захисту відпрацювала.
Негативними сторонами апаратних (електронних) ключів є:
1. Можлива несумісність з програмним забезпеченням або апаратурою користувача;
2. Утруднення розробки та налагодження програмного забезпечення;
3. Підвищення системних вимог для захищається програмного забезпечення;
4. Загроза крадіжки;
5. Неможливість використання захищеного ПО в портативних комп'ютерах;
6. Витрати на придбання;
7. Несумісність з апаратними ключами інших фірм;
8. Зниження відмовостійкості програмного забезпечення;
Слід зауважити, що досить часто виникають конфлікти ключа зі стандартними пристроями, які підключаються до портів комп'ютера, особливо це стосується підключення до LPT і COM. Теоретично можливий випадок, коли ключ отримує дані, не призначені йому, і інтерпретує їх як команду на читання / запис FLASH-пам'яті, що може призвести до псування інформації, що зберігається або порушення протоколу обміну з іншим пристроєм, підключеним до того ж порту комп'ютера. Крім того, можливі загрози перевантаження трафіку при конфліктах з мережевим програмним або апаратним забезпеченням.
"Ключові диски"
            На даний момент цей варіант захисту програмного забезпечення мало поширений у зв'язку з його старінням. Єдиним його відмінністю від електронних ключів є те, що критична інформація міститься на ключовому носії. Слабкою стороною даного варіанта є можливість перехоплення зчитування критичної інформації та незаконне копіювання ключового носія.
СМАРТ-карти
            Останнім часом в якості електронного ключа широко поширилися СМАРТ-карти. Носієм інформації в них є мікросхема. Умовно їх можна розділити на мікропроцесорні, карти з пам'яттю і криптографічні (підтримка алгоритмів DES, RSA та інших) карти.
Карти з пам'яттю або memory cards є самими найпростішими з класу СМАРТ-карт. Обсяг їх пам'яті складає величину від 32 байт до 16 кілобайт. Такі карти діляться на два типи: з захищеної та незахищеної (повний доступ) пам'яттю. Рівень захисту карт пам'яті вище, тому вони можуть бути використані в прикладних системах невеликих фінансових оборотів.
Карти з мікропроцесором або CPU cards представляють собою мікрокомп'ютери і містять усі відповідні основні компоненти. Частина даних операційної системи мікропроцесорної карти доступна тільки її внутрішнім програмам. Також вона містить вбудовані криптографічні засоби. За рахунок всього перерахованого подібна карта досить захищена і може бути використана у фінансових додатках.
Підводячи підсумки всього вищесказаного можна сказати, що, незважаючи на гадану універсальність апаратних ключів, вони все-таки схильні до злому. Розробники ключів застосовують різні способи для зведення ймовірності злому до мінімуму: захист від реассемблірованія, трасування, отладчиков і багато іншого. Проте захист від трасування і отладчиков практично марна, якщо використовується SoftIce.
Апаратна захист комп'ютера та інформації
Питання захисту персональних комп'ютерів від несанкціонованого доступу в мережах різних компаній і особливо банківських структур останнім часом здобуває все більшу популярність. Тенденції зростання і розвитку внутрішніх ЛВС вимагають більш нових рішень в області програмно-апаратних засобів захисту від несанкціонованого доступу. Поряд з можливістю віддаленого НСД, необхідно розглядати ще і фізичний доступ до певних комп'ютерів мережі. У багатьох випадках це завдання вирішується системами аудіо-і відеоспостереження, сигналізаціями в приміщеннях, а також правилами допуску сторонніх осіб, за дотриманням яких суворо стежить служба безпеки і самі співробітники. Але трапляється по-різному ...
Крім цього, використовуються засоби розмежування доступу користувачів до ресурсів комп'ютера, засоби шифрування файлів, каталогів, логічних дисків, засоби захисту від завантаження комп'ютера з дискети, парольні захисту BIOS і багато іншого. Проте є способи обійти будь-яке з перерахованих засобів залежно від ситуації і встановленої захисту. Здійснюватися це може різними шляхами перехоплення управління комп'ютера на стадії завантаження BIOS або операційної системи, а також введення на апаратному рівні додаткового BIOS. Отже, програмно реалізувати хороший захист досить-таки проблематично. Саме тому для запобігання подібних атак призначена апаратний захист комп'ютера. Такий захист базується на контролі всього циклу завантаження комп'ютера для запобігання використання різних завантажувальних дискет і реалізується у вигляді плати, яка підключається у вільний слот материнської плати комп'ютера. Її програмна частина проводить аудит і виконує функції розмежування доступу до певних ресурсів.
Негативні аспекти та можливість обходу
Програмна частина: обхід парольного захисту BIOS полягає у використанні програм, які стирають установки BIOS, або утиліт вилучення паролів. В інших випадках існує можливість відключення батарейки, що призводить до стирання паролів BIOS. Змінити налаштування BIOS можна, скориставшись програмою відновлення.
Апаратна частина: необхідно враховувати той факт, що з точки зору реалізації подібної апаратного захисту, вона сама не завжди захищена від помилок у процесі обробки інформації, що надходить. Ймовірно, багато системних адміністратори стикалися з ситуацією, коли різним пристроям присвоюються однакові адреси, що викликає конфлікт на апаратному рівні і непрацездатність обох конфліктуючих пристроїв. У цьому і полягає один з аспектів обходу такого захисту, методика якого полягає в емуляції апаратного конфлікту, при якому відключається апаратна частина захисту і емулює пристрій, і з'являється можливість несанкціонованого доступу до інформації. Як емулюючого пристрої можуть виступати різні мережеві карти, а також багато нестандартних плати.
Можливі рішення проблем і попередження злому
Першочерговим завданням у цьому випадку є створення замкнутої операційного середовища комп'ютера, відключення в BIOS можливості завантаження комп'ютера з дискети, видалення конфігураційних програм і програм декодування, налагодження і трасування. Слід також провести розмежування доступу і здійснити контроль запускаються навіть незважаючи на те, що цим займається програмна частина апаратного захисту.
Спеціальні захисні пристрої знищення інформації
            Вирішення проблеми безпеки зберігання важливої ​​конфіденційної інформації було запропоновано також у вигляді спеціальних захисних пристроїв, призначенням яких є видалення інформації при спробі вилучення накопичувача - форматування; першочергове завдання в перший момент дії - знищення інформації з початку кожного накопичувача, де розташовані таблиці розділів і розміщення файлів. Останнє буде залежати від часу, який пропрацює пристрій. По закінченню декількох хвилин вся інформація буде знищена і її практично неможливо відновити.
Вид пристроїв такого принципу дії являє собою блок, монтуємий в відсік 3,5 "дисковода і має автономне живлення. Такий пристрій застосовно до накопичувачів типу IDE і включається в розрив шлейфу. Для ідентифікації власника застосовуються електронні ключі з довжиною коду 48 біт (за 10 секунд на пред'явлення ключа підбір виключається), а датчики, при спрацьовуванні яких відбувається знищення інформації, вибираються господарем самостійно.
Шифрувальні плати
              Застосування засобів криптозахисту є ще одним способом забезпечення збереження інформації, що міститься на локальному комп'ютері. Неможливо використовувати і модифікувати інформацію в зашифрованих файлах і каталогах. У такому разі конфіденційність міститься на носії інформації прямо пропорційна стійкості алгоритму шифрування.
Шифруюча плата вставляється у вільний слот розширення PCI або ISA на материнській платі комп'ютера і виконує функцію шифрування даних. Плата дозволяє шифрувати каталоги і диски. Оптимальним є спосіб шифрування всього вмісту жорсткого диска, включаючи завантажувальні сектора, таблиці розбивки і таблиці розміщення файлової системи. Ключі шифрування зберігаються на окремій дискеті.
Шифрувальні плати гарантують високу ступінь захисту інформації, але їх застосування значно знижує швидкість обробки даних. Існує ймовірність апаратного конфлікту з іншими пристроями.
Апаратна захист мережі
На сьогоднішній день багато досить розвинені компанії і організації мають внутрішню локальну мережу. Розвиток ЛВС прямо пропорційно зростанню компанії, невід'ємною частиною життєвого циклу якої є підключення локальної мережі до безкрайніх просторах Інтернету. Разом з тим мережу Інтернет непідконтрольна (у цьому нескладно переконатися), тому компанії повинні серйозно подбати про безпеку своїх внутрішніх мереж. Підключаються до WWW ЛОМ у більшості випадків дуже вразливі до неавторизованого доступу і зовнішніх атак без належного захисту. Такий захист забезпечує міжмережевий екран (брандмауер або firewall).
Брандмауери
            Брандмауери існують двох видів: програмні і апаратні. Однак крім цього їх ділять ще й на типи: брандмауер мережевого рівня (фільтри пакетів) і прикладного рівня (шлюзи додатків). Фільтри пакетів більш швидкі та гнучкі, на відміну від брандмауерів прикладного рівня. Останні направляють спеціальному додатку-обрабочіку всі, хто входить пакети ззовні, що уповільнює роботу.
Для програмних брандмауерів необхідний окремий комп'ютер на базі традиційних операційних систем Unix або Windows NT. Такий брандмауер може служити єдиною точкою входу у внутрішню мережу. Слабкість і ненадійність такого захисту полягає не стільки в можливих порушеннях коректної роботи самого програмного брандмауера, скільки в уразливості використовуваних операційних систем, на базі яких функціонує міжмережевий екран.
Апаратні брандмауери побудовані на базі спеціально розроблених для цієї мети власних операційних систем. Далі приступимо до розгляду саме апаратних брандмауерів.
Правильна установка і конфігурація міжмережевого екрану - перший крок на шляху до наміченої мети. Щоб виконати установку апаратного брандмауера потрібно підключити його до мережі та справити необхідне конфігурування. У найпростішому випадку, брандмауер - це пристрій, що запобігає доступ у внутрішню мережу клієнтів ззовні. Він не є окремою компонентою, а являє собою цілу стратегію захисту ресурсів організації. Основна функція брандмауера - централізація управління доступом. Він вирішує багато видів завдань, але основними є аналіз пакетів, фільтрація і перенаправлення трафіку, аутентифікація підключень, блокування протоколів або вмісту, шифрування даних.
Методика побудови захищеної мережі та політика безпеки
У процесі конфігурування брандмауера слід піти на компроміси між зручністю і безпекою. До певної міри міжмережеві екрани повинні бути прозорими для внутрішніх користувачів мережі і забороняти доступ інших користувачів ззовні. Така політика забезпечує досить хороший захист.
Важливим завданням є захист мережі зсередини. Для забезпечення гарної функціональної захисту від зовнішньої і внутрішньої загрози, слід встановлювати декілька брандмауерів. Саме тому на сьогоднішній день широке розповсюдження отримали саме апаратні міжмережеві екрани. Досить часто використовується спеціальний сегмент внутрішньої мережі, захищений ззовні і ізольований від інших, так звана демілітаризована зона (DMZ). Іноді брандмауери різних типів об'єднують. Різна конфігурація брандмауерів на основі декількох архітектур забезпечить належний рівень безпеки для мережі з різним ступенем ризику. Припустимо, послідовне з'єднання брандмауерів мережевого і прикладного рівня в мережі з високим ризиком може виявитися найкращим рішенням.
Існує досить-таки багато рішень щодо більш-менш безпечних схем підключення брандмауерів для проектування правильної захисту внутрішньої мережі. У даному випадку розглянуті тільки найоптимальніші щодо поставленого завдання види підключень.
Досить часто підключення здійснюється через зовнішній маршрутизатор. У такому випадку зовні видно тільки брандмауер, саме тому подібна схема найбільш переважна з точки зору безпеки ЛВС.
Брандмауер також може використовуватися в якості зовнішнього маршрутизатора. Програмні брандмауери створюються на базі останніх і інтегруються в них. Це найбільш комплексне і швидке рішення, хоча і досить дороге. Такий підхід не залежить від типу операційної системи і додатків.
У випадку, коли сервера повинні бути видимі зовні, брандмауером захищається тільки одна підмережа, що підключається до маршрутизатора. Для підвищення рівня безпеки інтранету великих компаній можливо комбіноване використання брандмауерів і фільтруючих маршрутизаторів для забезпечення суворого управління доступом і проведення належного аудиту мережі. У подібних випадках використовуються такі методи, як екранування хостів і підмереж.
Зауваження:
  • Брандмауер не є абсолютною гарантією захисту внутрішньої мережі від вилучених атак, незважаючи на те, що здійснює мережеву політику розмежування доступу до певних ресурсів. В багатьох випадках досить вивести з ладу лише один міжмережевий екран, який захищає певний сегмент, щоб відключити всю мережу від зовнішнього світу і при цьому завдати достатній збиток, викликавши великі збої в роботі організації або компанії.
  • Не варто ігнорувати той факт, що брандмауери ніколи не вирішували внутрішніх проблем, пов'язаних з фізичним доступом до серверів і робочих станцій не уповноважених осіб, слабкими паролями, вірусами з дискет користувачів і багатьом іншим.
  • Але з усього вищесказаного аж ніяк не випливає, що їх використання абсолютно безглуздо і неефективно. Навпаки, застосування брандмауерів - необхідна умова забезпечення безпеки мережі, проте потрібно пам'ятати, що всіх проблем вони не вирішать.
Декілька порад
  • В умовах поставлених завдань, різних між собою, необхідно розглядати відповідно різні можливі варіанти рішення, засновані саме на програмно-апаратних методах захисту.
  • Побудова правильної топології мережі вирішить багато проблем, пов'язані з виникненням потенційних точок уразливості і зведе вже існуючі до мінімуму.
  • Зверніть увагу на розміщення сервера (серверів) і обмежте фізичний доступ користувачів до нього. Робіть заходи по захисту окремих робочих станцій. Особливу увагу приділіть тим комп'ютерів, на яких зберігається важлива інформація.
  • Використовуйте стійкі до перебору паролі. Пароль повинен містити не менше 8 символів у верхньому і нижньому регістрі, цифри та неалфавітними символи.
  • Контролюйте запущені процеси і періодично перевіряйте журнал підключень сервера.
  • І останнє: ніколи не переоцінюйте захищеність власної мережі або системи - ідеального захисту не існує.
Слід зауважити, що всі три види апаратної захисту можуть інтегруватися і рідко згадуються без взаємозв'язку. Між ними немає чітких кордонів. Систематизація правил апаратної захисту ще раз доводить пряму спряженість з програмними методами її реалізації. У комплексному підході до вирішення такого класу задач для запобігання проникнення у внутрішню мережу і знищення / копіювання інформації, необхідно спеціалізовано поєднувати вже існуючі методи з можливо новими рішеннями в цій галузі. Проблема забезпечення безпеки комп'ютерної інформації поки що не може бути вирішена повністю навіть при ідеальній з точки зору системного адміністратора настроювання мережі, але комбіноване застосування програмно-апаратних засобів захисту від НСД в поєднанні з криптозахистом дозволяє звести ризик до мінімуму.
Хакинге як сфера дослідження
Типи хакерів
В даний час є багато типів хакерів, кожен з яких дуже різний:
  • Хакери - народ, вламуються в систему задля забави, не завдаючи відчутної шкоди комп'ютерам. Хакери вриваються в систему, озираються, і потім пробують зламати навіть більш безпечну систему. Вони не роблять прибуток з хакінгу.
  • Крекери - так звані погані хакери. Ці люди нападають на систему і знищують цінні дані або крадуть програмне забезпечення з метою його подальшого небезкоштовно розповсюдження.
  • Фрікер - люди, який займається хакингом на телефонних лініях з метою отримати безкоштовний телефонну розмову з будь-якою точкою світу.
Методи хакинга
Спуфінга
Відомо, що будь-яка система захисту типу Firewall дозволяє "жити" тільки певними адресами IP. Це дуже серйозна перешкода для проникнення в мережу. Тому хакери знайшли метод для подолання цього бар'єру - спуфінга IP.
Спочатку хакер з'ясовує, які з адрес IP проходять через firewall, потім використовує один з обчислених адрес в якості свого і таким чином отримує доступ до системи. Втім, це не завжди так. Наприклад, відома система захисту FireWall-1 дійсно дає можливість встановити прозоре підключення до Internet, використовуючи практично весь діапазон протоколів міжмережевого взаємодії, забезпечивши при цьому деяку (тільки в третій версії цього екрану була залатати дірки, що сиділа в кодуванні даних та ідентифікації клієнта-користувача) захист мережі. Багатьох адміністраторів, звичайно, радує інтуїтивний графічний інтерфейс цієї системи, а хакерів лякає багатопротокольна перевірка пакетів з так званим урахуванням стану протоколу (SMLI), тому вони намагаються просто обходити мережі з FireWall-1, залишивши спуффінг для іншої системи.
Багато системні адміністратори сподіваються на брандмауери Internet.
Firewalls здатні ізолювати локальні мережі від розтину з Internet за допомогою маршрутизаторів, що екранують, двосторонніх шлюзів і бар'єрної хост-машини. Але проблема в тому, що це відомо кожному хакеру. Екранувальні маршрутизатори? Чудово! Перевірка адреси IP і закупорка фальшивого трафіку? А хто каже, що це не так? Все вірно! Блокуємо трафік. А як щодо Telnet і username / password logon?! Terminal Access Controller Access System? Включайте!
Сніффінг
Мережа TCP / IP - це близько 150 «дірок», через які відкривається доступ до системи (TCP / IP - протокол, через який встановлюється виключно обопільне постійне з'єднання). І в першу чергу тому, що будь-який, хто реєструється в мережі TCP / IP (через telnet або ftp) посилає дані про свій пароль в звичайному IP-пакеті. Тому, щоб отримати пароль і логін, досить вистежити подібний пакет, що приходить на відому адресу, тобто захопити трафік. Далі у хакера буде вибір. Він може отримати реквізити користувача. Тоді доступ до системи буде обмеженим. Але якщо він отримає пароль системного адміністратора, то зможе завантажити файл паролів всіх користувачів системи.
Сніффінг - один з найпопулярніших методів крадіжки даних у мережі (паролів, імен користувачів, ключів і т.д.) за допомогою спеціального програмного забезпечення (так званих сніфферов). Сніффери, як правило, доступні лише системним адміністраторам, так як ці системи дуже дорогі і не по кишені навіть найкрутішому хакеру. Якщо сніффер потрапляє в руки хакера, то він зможе досить ефективно контролювати мережу, захопивши пароль і ідентифікаційне ім'я системного адміністратора.
Атака за допомогою сніффінга не передбачає створення власного фальшивого адреси IP для обману фільтруючої системи адрес. І справді, навіщо потрібен фальшивий IP, якщо сповільнюється тільки швидкість вхідного в систему потоку інформації. Це означає, що все можна списати на погану якість зв'язку.
Лідер серед усіх сніфферскіх лідерів - це пакет IP-Watcher:
  • вибіркове відстеження пакетів IP.
  • захоплення активного з'єднання.
  • закупорка мережевих з'єднань.
  • закріплення на віддаленій системі.
  • переривання активного з'єднання TCP.
  • спільне використання декількох з'єднань.
  • неможливість ідентифікації адміністративним моніторингом.
Найбільший плюс пакету IP-Watcher полягає в тому, що хакер може продовжити життя з'єднанню після його розриву користувачем. Хакер заганяє користувача в пастку. Спочатку він захоплює трафік. Потім рве зв'язок. Чекає. Користувач знову входить в систему і реєструється. Пароль у хакера в кишені.
Вибіркове відстеження пакетів IP дозволяє, наприклад, перехоплювати тільки ідентифікаційні дані або файли будь-якого комп'ютера, що належать сервера.
Сміття
Хакери часто досліджують сміттєві бачки великих компаній і іноді знаходять рахунки за телефонні переговори, внутрішні телефони компанії, різні технічні посібники, номери кредитних карток і т.д.
Соціальна інженерія
Кожен хороший хакер володіє чудовими навичками в мистецтві пудрити мізки. Наприклад, хакер може заручитися довірою системного адміністратора з тим, щоб отримати доступ до секретної інформації за допомогою простого телефонної розмови, в якому він представить себе в якості якого-небудь техніка-доглядача.
Злом паролів
Найпростіший шлях - інтуїція хакера (назви пісень, імена акторів). Більш складний - через спеціальну програму, яка автоматично шукає пароль за допомогою словника.
У хакерів є величезна кількість методів для з'ясування паролів і отримання доступу до мереж. Ці методи варіюються від простих (запис в окремий log-файл натискань клавіатури) до вишукано складних (дешифрування величезних баз даних).
Інші методи
Будь-який кваліфікований хакер через звичайний факс-модем може проникнути навіть у комп'ютер урядової установи і, при бажанні, настільки впровадитися в будь-яку як би там не було захищену систему, що просто-напросто зруйнує її. Так воно і було. Досить згадати нещасливий сегмент Milnet. Мережі мереж і всім відому Rome ВМС США. Це був справжній кошмар, коли один з цих диваків-хакерів творив неподобства протягом тижня на одній з найбільш секретних військових баз Америки.
Розкрити мережу можна і за допомогою звичайного факс-модему або навіть факс-апарата. Адже в будь-який досить великої компанії факс підключений до LAN! А це означає, що через номер факсу хакер відкриває доступ до заповітного шлюзу.
Багато сісадміністратори бояться промацування їх хакерами. І багато хто знає, що закупорка пакетів UDP може зупинити розтин. Чому? Тому що спрацює захист. Так, хакер блокує пакети, а тому будь-які входи через TCP так само блокуються. Але проблема в тому, що в розробці найрозумніших брандмауерів беруть участь ті самі хакери.
А чому б і ні? Чому б і не написати код вірусної програми, а потім придумати відповідний антивірус!
Багато компаній захищаються електронними картками. Тому їх розкривають менше за інших. Це справа дійсно грамотно конфігуроване. SecurID Card має тільки той юзер, який має право доступу. Відповідна картка ідентифікує істинність юзера через подвійну перевірку рахунку і персональний код.
А багато хто, заради експерименту, допускають до своїх мереж хакерів. Результат буває плачевним. Хакери проникають в масу секретних систем, отримують повний контроль і роблять так, що їх ніхто не може знайти протягом довгого часу.
Хакери користуються помилками софту. Вони знають, що система запрацює сама по собі і конфіденційна інформація буде гойдатися туди, куди їй необхідно гойдатися.
Бувають, звичайно, і "випадкові помилки". Можуть бути у софті такі помилки. Навмисні ... Програмні закладки. Хакери використовують їх для тих чи інших операцій на віддаленій машині. Дійсно, хакери використовують ці самі закладки в своїх міжмережевих махінаціях. І якщо ваша система є вузол комутації телекомунікаційної мережі, то хакери можуть розчленувати мережу і скористатися розчленованим файлом паролів.
Саме таким чином на Венеру не полетів космічний корабель. Чому? Та тому, що оператор замість коми поставив крапку. А як щодо 100 000 доларів, які були запозичені якоюсь людиною в Зовнішекономбанку.
Хакери, дійсно, можуть звести нанівець безпека інформації будь-якого сервера. Хто ж вони такі? Хороші програмісти? Колишні системні адміністратори? Звичайні студенти? Нігілісти? Ображені користувачі? Вундеркінди з комп'ютерної школи?
Програми, авторизуйтеся в Online
Останнім часом все частіше стали з'являтися програми, які проводять перевірку своєї легальності за допомогою Інтернет (вірніше коли ви сидите в Інтернет, вони непомітно перевіряються, а потім радують вас повідомленням про те що - це нелегальна копія - наочний приклад Bullet Proof FTP). Але це ще пів біди, існує думка, що такі програми, як наприклад операційна система Windows, здатні як би стежити за всім що відбувається в комп'ютері (або самі, або за командою з Інтернет) і надсилати всі зібрані дані своїм розробникам. Нещодавно був скандал, коли один відомий FTP клієнт оправляли всі вводяться імена і паролі своїм розробникам. Так що будьте пильні!
Клавіатурні шпигуни
Це програми надають можливість запису того, що ви друкуєте на чужому комп'ютері, власником цього комп'ютера, або, якщо дивитися на це з іншого боку, ваше право подивитися, що творилося на вашому комп'ютері, поки вас не було в офісі.
І те, і інше робиться одним методом: все, що набирається на клавіатурі, заноситься в текстовий файл спеціальною програмою. Так що набраний вами текст на комп'ютері в бізнес-центрі або інтернет-кафе може легко стати надбанням власника такого комп'ютера. Технічно така операція виконується класом програм, званих keyboard loggers. Вони існують для різних операційних систем, можуть автоматично завантажуватися при включенні і маскуються під резидентні антивіруси або що-небудь ще корисне.
Одна з таких програм, Hook Dump, може автоматично завантажуватися при включенні комп'ютера, при цьому ніяк не проявляючи своєї присутності. Набраний на клавіатурі текст, назви програм, у яких набирався текст, і навіть прихований пароль у Dial-Up Networking, який взагалі не набирався - все записується у файл, розташований в будь-якій директорії і під яким ім'ям. Програма має багато налаштувань, що дозволяють визначати потрібну конфігурацію.
Способи злому пароля
  1. Спробуй залогіньтеся без пароля. Просто натисни Enter. Якщо це не працює, залогинься з паролем.
  2. 5% комп'ютерів використовують пароль такий же, як і логін. Наприклад, якщо логін domain, значить і пароль теж domain. Спробуй залогуватися, використовуючи логін такий же, як і пароль.
  3. Приблизно 35% комп'ютерів використовують пароль, вторинний від логіна. Зазвичай ти перебереш близько 1000 комбінацій, щоб знайти правильний. Наприклад, якщо логін JQPublic, спробуй Public, John, JohnQPub, і т.д.
  4. У третьому варіанті ти використовував грубий метод підбору пароля. Дістань краще академічний словник слів та імен. Там приблизно близько 30.000 можливих. Швидка атака закладена в цьому методі (приблизно 800 слів / хв).
  5. Зараз спробуй використовувати лист з англійськими словами. Там десь 150.000 слів таких, як оригінальні або відомі імена стандартних слів, наукові терміни, інші мови і т.д.
  6. Якщо це не спрацює, час знайти фахівця. Використовуй національний словник і лист c зразками. Там близько 2.500.000 комбінацій. Там є все, навіть ігри. Але перебір займе дуже багато часу. Будь упевнений, що ти використовуєш це не на перевантаженому сервері. Якщо він буде повільним або перевантаженим, у тебе виникнуть проблеми.
  7. Ще не запрацювало? Спробуй використати той же словник, тільки з фільтром. Припустимо, слово Secret може бути, як SeCrEt, Secr3t, і т.д. Тут більше 1.000.000.000 комбінацій.
  8. Використовуй англійський словник з фільтрами. Схоже, як і в 7-му методі, але з усіма англійськими словами.
  9. Якщо ти виконав всі вище описані дії безрезультатно, то можливо ти маєш справу з чимось серйозним. Напевно, система містить надзвичайно секретну інформацію. Використовуй національний словник з фільтрами. Там більше 250.000.000 комбінацій. Тобі буде потрібно близько 18 годин, щоб закінчити цей метод.
  10. Використовуй спеціальну програмку типу Brutus або Cain & Abel. Вона тупо підбирає всілякі літери, цифри та інші символи. Ніхто ще не закінчував це вдало. Там більше 205.000.000.000 можливих комбінацій. Якщо ти не хочеш займатися цим, вибери іншу мішень.
Захист від програм Microsoft
         Програми фірми Microsoft мають на рідкість винятковим кількістю всіляких "чорних ходів", "люків". Ось лише деякі приклади:
  • Microsoft Outlook Exdivss - всі листи, які ви коли-небудь відправляли, отримували або видаляли, він все одно зберігає в своїй базі. Тому періодично рекомендуємо видаляти (краще невідновні методами, наприклад за допомогою програми Kremlin) ці файли. Вони розташовані в директоріях: Windows \ Aplication \ Microsoft \ Outlook Exdivss \ Mail \ - пошта - тут необхідно видалити всі файли з розширеннями IDX і MBX. \ Windows \ Aplication \ Microsoft \ Outlook Exdivss \ News \ - новини - тут необхідно видалити всі файли з розширеннями NCH.
  • Microsoft Internet Explorer - в директоріях: \ Windows \ Cookies \ - зберігає файли Cookies (їх краще періодично видаляти за допомогою програми Kremlin). \ Windows \ Temporary Internet Files \ - зберігає там місця, де ви були в Інтернет (їх краще періодично видаляти за допомогою програм).
  • Microsoft Windows - в директоріях: \ Windows \ History \ - зберігає всі файли історії. \ Windows \ name.pwl - у цих файлах Windows зберігає імена, телефони і паролі для з'єднання з Інтернет, всі вони легко (за допомогою спеціальних програм) розшифровуються ... \ Windows \ Profiles \ name \ - де name ім'я користувача, зберігає профілі і всі установки конкретних користувачів. \ Aplication \ Microsoft \ Outlook Exdivss \ Mail \ - пошта \ Aplication \ Microsoft \ Outlook Exdivss \ News \ - новини \ Aplication \ Microsoft \ Address Book \ - адресна книга \ Cookies \ - файли Cookies \ Favorites \ - файли закладок Інтернет. \ History \ - файли історії Windows user.dat - параметри користувача user.da0 - резерв.
Це лише мала частина з можливих прикладів, більшість інших програм (модемні, факсові, FTP-клієнти, браузери) ведуть лог-файли (де і коли ви були, що робили), кеші і т.д.
CMOS SETUP
Будь-який комп'ютер має можливість встановити пароль на вхід. Але спеціально для спецслужб (розробниками BIOS) були створені універсальні паролі, що відкривають вхід у будь-який комп'ютер.
Ось приклади:
  • AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC
  • AMI BIOS: AMI, SER, Ctrl + Alt + Del + Ins (тримати при завантаженні, іноді просто INS)
Природно, що вводити пароль потрібно відповідно до регістром літер.
Злом Share-ware софта
Шароварні програми - це ті, які працюють деякий час, а потім змушують платити за їх подальше використання. Можна переінсталліть програму, але після цього часто вони все одно не працюють. У такій ситуації можна перевести годинник назад. Але якщо перевести дату раніше, ніж програма з'явилася, вона може взагалі вбитися. Не всякий любить це робити.
Можна використовувати кряки, але їх не так просто знайти. Тому ламати треба більш інтелектуально. Можна використовувати TIME MACHINE, EXTRACTOR або STRANGE CRACK. Ось на них то ми і зупинимося детальніше.
Time Machine - це програми, які емулюють для якоїсь конкретно програми інший час. Не таке, яке встановлено в системному таймері. Раніше щось схоже було в DOS, вважаючи під назвою SetVer. Тільки він емулювати не час, а іншу версію операційної системи. Такі програми дуже вигідно використовувати, так як одну Time Machine можна використовувати для всіх без винятку trial-прог, а втручання в сам код немає. Тобто, шанси, що ти зіпсуєш програму рівні 0%. Але в той же час програма залишається не зареєстрованою, а значить частина функцій від тебе ховається.
Extractor - це програма для розтину деяких типів захистів. Справа в тому, що багато програмісти не придумують свій захист, а використовують вже готову. Так ось Extractor розкриває деякі захисту такого типу. Хоча для кожної програми пишеться свій Extractor, він може стати в нагоді і для інших програм з таким самим захистом, правда можуть виникнути проблеми. Але більшість програм використовують свій захист, а з ними Extractor'и не діють.
StrangeCrack - це програми, які ламають відразу всіма возможниі методами. Діють або 100%, або знищують програму.
Висновок
Комп'ютерний світ повний спокус. У тому числі злом - дуже приваблива річ. Перевірка себе, розвага, гострі відчуття - ось що дарує нам злом. Якщо ви серйозно вирішили розважити себе хакингом, то не робіть нічого поганого. Будьте гуманні до менш досвідченим користувачам. Все більше людей за свої «безневинні» розваги сідають на лаву підсудних. Російське право вже на сучасному етапі дозволяє залучати до відповідальності (в тому числі і кримінальної) за найбільш небезпечні діяння в цій сфері:
· Стаття 272 КК РФ (Неправомірний доступ до комп'ютерної інформації), встановлює відповідальність за "неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння призвело до знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі ".
· Стаття 274 КК РФ (Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі) передбачає відповідальність за "порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікацію охороняється законом інформації ЕОМ, якщо це діяння заподіяло істотну шкоду ". Поняття "суттєвості" шкоди є оціночним і в кожному конкретному випадку визначається індивідуально.
А що робити з законом: дотримуватися, обходити або порушувати хай кожен для себе вирішує сам.
Список використаної літератури
1. Браун, С. "Мозаїка" та "Всесвітня павутина" для доступу до Internet: Пер. c англ. - М.: Світ: Маліп: СК Пресс, 1999. - 167c.
2. Кочерян, Р. Схема инета / Р. Кочерян / / Спец Хакер. - 2002. - № 11 - С.4-9.
3. Левін, М. Енциклопедія: Довідник хакера і системного адміністратора [Електронний ресурс]. - Електрон. текстові, граф дан. (35Мб). - М., 2005 - 1 електрон. опт. диск (CD-ROM): цв; Систем. вимоги: ПК Pentium166 MHz, 32 Mb RAM, 4-x CD-ROM, звукова карта, SVGA, Windows 98/Me/XP/2000.
4. Левін, В.К. Захист інформації в інформаційно-обчислювальних cистемах і мережах / В.К. Левін / / Програмування. - 2004. - N5. - C. 5-16.
5. Про інформацію, інформатизації і захисту інформації: Федеральний Закон / / Російська газета. - 2005. - 22 лютого. - C. 4.
6. Кримінальний кодекс Російської Федерації. - М, 2005.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
110кб. | скачати


Схожі роботи:
Кримінальне законодавство зарубіжних країн про відповідальність за несанкціонований доступ
Несанкціонований доступ до терміналів серверів з операційними системами сімейства UNIX
Симетричний доступ на останній милі
Бездротовий доступ для підприємства
Прямий доступ у системі Турбо Паскаль
Асиметричний доступ в Інтернет через супутник
Просопографіческіе бази даних Росії на прикладі баз даних Comandarm і Duma1
Передача даних в інформаційно керуючих системах Канали передачі даних
Передача даних в інформаційно-керуючих системах Канали передачі даних
© Усі права захищені
написати до нас