Що означає хакер? Хто такі хакери та що таке хакерство? Хто такі хакери

Коли комп'ютери тільки з'явилися, слово хакер було поважним. Його використовували для позначення комп'ютерних геніїв, здатних переписати частину ядра операційної системищоб вона стала краще працювати або «скинути» усіма забутий адміністраторський пароль. Хакерів поважали за вміння нестандартно мислити та знаходити розумні рішення найскладнішим проблемам.

Проте з часом оригінальне значення слова було втрачено, оскільки далеко не всі хакери обмежувалися змінами ядер ОС і відновленням паролів на прохання своїх колег. Деякі з них почали вторгатися в погано захищені комп'ютерні системи, щоб «довести, що це можливо» і, нарешті, перейшли хиткі кордони злому з метою крадіжки будь-якої важливої ​​інформаціїчи системних ресурсів.

Комп'ютерне співтовариство, що зіштовхнулося з розмиванням значення терміна «хакер», узвичаїло кілька додаткових термінів, наприклад, «script kiddie» і «cracker». Термін «script kiddie» використовується для позначення людей, які не мають істотних знань у галузі хакерства і просто використовують для злому чужі хакерські утиліти - скрипти, експлойти тощо. Термін «cracker» позначає людину, яка знаходиться десь між script kiddie та хакером за рівнем своїх знань. Він уміє зламувати програми і, наприклад, позбавлятися захисту від копіювання, але недостатньо розумний, щоб самостійно знаходити нові вразливості або писати утиліти хакерів.

Все ще більше ускладнилося, коли деякі «кандидати» в хакери почали використовувати хакерські утиліти, створені кимось іншим, зламувати програми та красти сервіси, водночас роблячи щось суспільно корисне, а «крекери» перестали ламати програми та видаляти захист від копіювання, а почали зламувати комп'ютери в інтернеті. Через всі ці пертурбації значення терміна «хакер» стало набагато менш «чорно-білим», і в результаті були представлені терміни «black hat», «white hat» і «grey hat».

Black hat – поганий, «чорний» хакер, який зламує програми та інші системи з метою крадіжки інформації, запускає DDoS-атаки та краде номери кредитних карток. "White hat", "білий" хакер, найбільш близький до оригінального значення терміна "хакер" - багато знаючий програміст і експерт з безпеки, який використовує свої таланти, щоб допомагати підвищувати безпеку комп'ютерних систем і ловити злочинців. Десь між ними знаходяться «grey hat», сірі хакери, які займаються всім потроху.

Терміни «хакер», «крекер» та «script kiddie» часто використовуються в інтернеті та інших засобах масової комунікації, хоча люди, зайняті в галузі забезпечення інформаційної безпеки, віддають перевагу поділу хакерів на «білих» і «чорних». Нарешті, всі ці терміни суб'єктивні, залежать від причетності людини, що користується ними, до однієї чи іншої групи і можуть провокувати довгі суперечки про те, хто ж насправді «чорний», а хто - «білий» хакер.

Протягом десятиліть з моменту створення операційних систем не торкалася проблеми захисту персональних даних, проте на сьогоднішній день це одне з найактуальніших питань в інтернет-просторі. З того моменту, як інтернет міцно увійшов до нашого способу життя, став миттєвим засобом обміну повідомленнями, заповнення звітів, оплати рахунків, дуже важливо зберегти за собою конфіденційність інформації.

Звертати увагу на цю проблемустали кілька років тому після випадку з американським банком, який за лічені хвилини втратив зі свого рахунку близько 500 тисяч доларів. Адміністрація банку відразу ж звернулася за допомогою до спеціалізованих аналітичних комп'ютерних центрів, які стали реалізовувати пошуки проблем у системі захисту системи від неузгодженого ззовні доступу. Безумовно, у цій справі винні були хакери, зламали систему та вкрали гроші саме вони. Звісно, ​​злочин пізніше розкрили.

Сьогодні практично всі знають, як пишеться слово хакер. Це поняття увійшло до сучасне життяАле поки не всім зрозуміло повністю. То хто ж ці люди і що означає слово "хакер"? Спробуємо розібратися у подробицях.

Загальна інформація

Отже, що це за люди такі - хакери? Слово «хакер» має досить широкий шар значень. Усі вони близькі за змістом. Як перекладається слово "хакер"? Вважається що це поняттявипливає з англомовного to hack - буквально перекладається як "рубати", тобто розбиратися. Цей термінзастосовується саме до комп'ютерної сфери, можна побачити абсолютно різні вирази з цим терміном: рубати в комп'ютерних іграх, рубати у параметрах комп'ютера, рубати у функціонуванні програмного забезпечення.

Тлумачення значення слова

Отже, є кілька значень терміну, що розглядається. У тому розумінні, що хакер - це людина, яка добре розуміється на комп'ютерному забезпеченні, звичайно, не зупинимося. Адже є й інші варіанти тлумачення. Розглянемо детальніше історію слова "хакер" та значення цього терміна.

На самому нижньому рівні можемо виділити хакерів, які саме й займаються цим - "рубати". Такий хакер – це людина, яка зламує різноманітні інтернет-ресурси, роблячи їх публічними для всіх. Завдяки діяльності таких осіб у звичайного інтернет-користувача з'являються торрент-посилання, кряки новинок відеоігор, безкоштовні ключіліцензійних програмних компонентів. Як правило, такі хакери здійснюють зломи для власного зиску, тобто для аматорського інтересу, саморозвитку в даній галузі, щоб показати себе як фахівця, покрасуватися перед публікою. В останньому випадку в інтернеті з'являються спеціальні хакі, підписані хакерами типу hack Mr.N. Як правило, на даному рівнілюдина перебуває недовго. Або він розвивається і перетворює цю гру на роботу над справді складними проектами, або опускає руки при різних бар'єрах в робочому процесі.

Коли хакерство вже не розвага?

Пропозиція зі словом "хакер" не всім зрозуміла. Але ті, хто знає, наскільки це серйозне заняття, цілком можуть усвідомлювати, що рано чи пізно така діяльність перестає бути просто розвагою. Хакери - це і фахівці, які допомагають компаніям або фізичним особамзахищати комерційну/особисту інформацію та злочинці.

Наступний рівень займають хакери-майстри у безпеці комп'ютерної інформації. Тлумачення слова "хакер" у цьому випадку таке: це фахівець, який займається щільним вивченням інтернет-простору, шукає різні схеми та шляхи обходу ресурсних обмежень. А знаходячи такі, намагається розробити концепцію захисту такої програмної дірки. Подібне значення слова "хакер" дуже часто прирівнюють до системному адміністраторуабо сисадміну. На цьому етапі хакеру вже неважливо, чи його любитимуть в інтернет-просторі, він не особливо бажає показувати себе в Мережі і займається аналізом простору через простого особистого інтересу.

Хакерство - спосіб існування

Наступне лексичне значення слова "хакер" - це людина, яка зацікавлена ​​і захоплюється роботою у сфері інформаційної безпеки. Він вже цілком розуміє, як влаштована інтернет-мережа, розбирається в різних методах маніпуляції цим простором, здійснює створення різноманітних технологічних інструментів та скриптів програм для будь-яких необхідних йому цілей. Як правило, на цьому етапі людина знову повертається, щоб заявити про себе в Мережі. Але вже не для популярності та уваги. Цілі тут зовсім інші, людина тепер хоче знайти реальну робочу базу для своїх знань, тобто їй потрібні замовники.

Які риси притаманні роботі хакера?

Зупинимося на трактуванні, що хакер - це зломщик, що спеціалізується на комп'ютерній сфері, з найвищим рівнем умінь, здатний зламувати захист інформаційної системи. До роботи хакера властиві такі особистісні характеристики:

  1. Людина має бути високо ерудованою, швидко розуміти щоденні нові технологічні та програмні нововведення, одразу розробляти методики адміністрування нових компонентів.
  2. Терплячість і прагнення знайти якнайбільше інформації. Перед безпосередньою роботою хакер проводить попередній аналіз системи. З усіляких реєстрів, закритих та відкритих джерел він шукає інформацію про ресурс.
  3. Хитрощі та все заради досягнення цілей. Часом, щоб отримати достовірну інформацію, доводиться озброюватися незаконними засобами, такими як прослуховування клієнта, підключення до його веб-сайту або навіть веб-камери ноутбука.

Своєчасність – головний принцип хакера

Як правило, підготовка до злому та збирання відомостей займають досить багато часу на відміну від самої роботи. Зламування здійснюється всього за кілька хвилин, щоб система не змогла встигнути виявити сторонні елементи в її базі. Хакер вибирає самі прості способизлому, оскільки складні методи можуть призводити до непередбачуваних помилок.

Анонімність у Мережі

Хакер діє під чужим ім'ям, VPN-адресою, старанно приховує свої дані в базі Мережі. Продумує різні методизавдяки яким можна швидко вийти з системи, залишивши помилкові сліди. Необхідно також робити свідомо неправдиві системні атаки перед вирішальним зломом. Робиться це для того, щоб відвернути системних працівників та проаналізувати їх рівень компетенції у цій сфері. Для хакера характерний високий рівень програмування. Для злому використовуються тільки власні програмита скрипти. Дуже часто використовуються скрипти, що автоматично знищуються після виконаної операції.

Чи довго навчатись хакерській майстерності?

На це питання однозначної відповіді не можна дати. Є тут ряд факторів. Наприклад, що означає слово "хакер"? Якщо ви уявляєте собі хакера як описаного вище умільця першого рівня, то тут можна зовсім не вчитися. Подібні “хакерські” програми та скрипти є у відкритому доступі. Все, що залишається людині, то це натиснути на пару кнопок. Звичайно, всі починають саме з цього рівня, і якщо вас зацікавила дана тематика, то ви намагатиметеся створювати вже власні індивідуальні програми злому. Тут і виступає це характерне навчання хакерському мистецтву.

Що є злом?

Злом систем вважається важким процесом й у сенсі означає події, які спрямовані на ліквідацію обмеження при доступі до певної бази чи деяким ресурсам. Як відбувається цей злом на практиці? Існують різні методи та способи злому ресурсів:

  1. Аналіз джерела, яке необхідно зламати, пошук вразливих місць його системи. Безперечно, системи також розробляються живими людьми, які намагаються зробити все, щоб жодних збоїв у цій системі не було. Ідеальним нічого не буває – саме цього принципу дотримуються хакери. Ретельно розглядаючи систему, вони чекають на її збій - баги, які й використовуються для злому системних даних. У такому випадку хакеру потрібно швидше здійснити свій задум через системний збій, а адміністраторам - швидше ліквідувати затримку, що виникла. Адміністратори мають якнайшвидше зробити нову версіюсвого продукту із новими рисами продукту. У цьому методі, безумовно, багато складнощів: необхідні ідеальне знання програмування, знання системи, аналітика продукту, добірка коду програми, а також неймовірне терпіння.
  2. Брутфорс – перебір. Цей методполягає в тому, щоб за принципом перебору знайти необхідний ключ для доступу до програми. Тут є свої складнощі: можливо тисяча варіантів ключів, відповідне комп'ютерне забезпечення для вибірки коду, пропускні скрипти в систему, обмеження з однієї ip-адреси.
  3. Психологічний спосіб вважається досить неоднозначним, тому що взаємодія відбувається безпосередньо з людиною. Злом у цьому випадку спрямований саме на людину. Потрібно увійти в довіру та дізнатися про всі необхідні для роботи дані. Найвідоміший хакер-зломщик у цьому напрямі – Кевін Мітник.

Здійснення розкрадання кодових даних

У психологічному методі для розкрадання пароля робиться безпосередній вплив на людину, спроба вивести його через систему хибних аргументацій на особисту інформацію. А ось якими ще методами користуються хакери для отримання доступу до особистої чи корпоративної інформації:

  • аналіз збережених у системі відомостей;
  • перегляд паролів, що вводяться через систему адміністрації;
  • зовнішній носій із збереженими паролями;
  • іноді навіть перегляд особистих нотаток та щоденників, де може бути актуальна та необхідна інформація.

Також існує методика підбору паролів через спеціальні програми. Хакер може організувати перегляд файлів, які зберігаються на жорсткому диску комп'ютера. Ретельний аналіз покаже, які файли у каталогах та сховищах жорсткого дискамістять помилки. На підставі вже знайдених помилок і здійснюватиметься злом, спроба заволодіти адміністративними параметрами комп'ютера. Щоб не бути видимим у системі, хакер використовує принцип анонімності та швидкого видаленнясвоєї присутності у реєстрі системи.

Аналіз кошика користувача

Дуже часто користувач комп'ютера вважає, що видалення файлу та подальше очищення кошика повністю видаляють непотрібні матеріали з операційної системи комп'ютера. Однак саме на такому незнанні і ловить користувача хакер, який дуже любить возитися з подібною купою сміття. Як правило, серед таких непотрібних та забутих користувачем інформаційних даних є безліч корисної інформації.

Чому люди займаються цим?

Як правило, допитливість, хобі, звичка завжди переростають у улюблену справу, яка може прогодувати у житті. Так і в цьому випадку. Хакери, які досягли зізнання, знаходять свій життєвий шлях. А якою вона буде, вже повністю залежить від особистісних якостей людини. Хтось намагається заробити, здійснюючи всупереч моральним правилам зламування комп'ютерів приватних осіб, організацій та завжди балансуючи на тонкій межі закону. Інші ж намагаються організувати більш законне життя, аналізують певну організацію, знаходять у ній свої вади, зламують цю систему та пропонують свою кандидатуру в рамках захисту інформаційних даних цієї організації.

Чи боятися звичайному користувачеві атаки хакера?

Не треба припускати, що хакерам потрібні лише великі компанії. З кожним днем ​​трапляється дедалі більше випадків, коли хакери штурмують непідготовлені (або слабко захищені) до вторгнення стаціонарні комп'ютери користувачів, підключені до Інтернету. Атака може виходити і з внутрішньої сторони - від програми-шпигуна, що проникла разом із завантаженим із Мережі файлом.

Поділ хакерів

З точки зору людини, бажання отримати прибуток, існують різні значення слова "хакер" усередині цієї культури.

На описаному вище, першому рівні керуються white hat - хакери, які ставлять своїми цілями героїчну допомогу іншим людям. Вони зламують різні платні програми, щоб надати людям безкоштовний доступ, розробляють бот-програми, читерські конфігурації для ігрової індустрії, що полягають в особливому коді, який дає перевагу в ігровому середовищі. Власне, на таких діях ці люди мають свою частку доходу.

Є категорія про blach hat. Дослівно цей термін можна перекласти як лиходій. Це саме ті хакери, які реалізують свою діяльність не для народу, а для того, щоби щось повідомити народу. Вона зламують та змінюють структуру організацій, груп, сайтів, додаючи туди свої гасла. Зламують вуличні банери, щоби написати на них своє повідомлення. У побуті таких хакерів прийнято називати – крякери.

Основний принцип їхнього кібератак - дудос, зміна зовнішнього виглядуресурсу, включаючи сюди непристойні нотатки великим шрифтом в людних місцях, злом персональних відомостей користувача з використанням в наступному для незрозумілих цілях, зомбування комп'ютерів користувачів з метою використання як ботнета при масового розсиланняданих. Одиниці з хакерів мають на меті повне розорення первісного ресурсу з метою опанувати фундаментальну складову устрою проекту. І тут уже не може бути жодних інших слів, професійних крякерів не можна назвати злочинцями.

Існує також така група хакерів як фрикери. Основна їхня спеціалізація - це злом телефонних мереж. Навіщо це робиться? Здебільшого кінцевою метою є отримання можливості зробити безкоштовний телефонний дзвінокабсолютно з будь-якої точки світу.

Відомі російські хакери

Одним із найвідоміших російських хакерів вважається Ігор Клопов. Він був керівником своєї хакерської організації, до складу якої увійшли випускники факультету економіки Московського Державного університету. Хакери зламали не одну відому людину. Група у складі 5 людей змогла обікрасти багатьох відомих західних мільйонерів. Потенційних клієнтів шукали дуже просто, орієнтуючись на всесвітньо відомий журнал Forbes.

Проте американські правоохоронні органи помітили це угруповання і самі вивели Клопова на заможного клієнта у США. Як це завжди і буває: людину занапастила його жадібність. Російський хакер був вчасно виявлений і спійманий у Нью-Йорку, де його засудили у 2008 році.

Володимир Левін – російський хакер, якому вдалося зламати Citibank та вивести з його рахунку 13 мільйонів доларів. Злочин, звісно, ​​було розкрито. Усі гроші повернуто на рахунок банку. Засуджений також був затриманий у США, оскільки у російському законодавстві не було відповідних кібер-загроз статей.

Таким чином, метою зломщика є, вивчивши безпеку організаційної системи, розробити потрібні вимоги та умови збільшення рівня її захищеності. З іншого боку, головна мета крякера полягає у конкретному здійсненні злому системи з метою отримання неузгодженого доступу до чужої особистої інформації.

Можна знайти купу визначень для терміна " хакерБільшість з яких пов'язана з технічною компетентністю та задоволенням, що отримується від вирішення проблем та подолання перепон. Але якщо ж ви хочете знати, як стати хакером, то справді суттєвими є два аспекти.

Є деяка спільнота, якась загальна культура, що складається з досвідчених програмістів і мережевих чарівників, яка в свою чергу веде свою історію від перших міні комп'ютерів з поділом часу та від ранніх експериментів з мережею ARPAnet. Члени цієї культури та дали народження терміну "хакер". Хакери збудували Internet. Хакери зробили операційну систему Unixтим, що вона є сьогодні. Хакери ведуть Usenet. Хакери забезпечують роботу World Wide Web. Якщо ви є частиною цієї культури, якщо ви зробили свій внесок, і інші члени цієї культури знають - хто ви і називають вас хакером, то ви - хакер.

Хакерський погляд світ не обмежується лише культурою хакерів-програмістів. Є люди, які застосовують хакерський підхід і до інших речей, на кшталт електроніки чи музики. Насправді, ви можете зустрітися з цим підходом на найвищих рівнях будь-якої науки чи мистецтва. Софтверні хакери визнають таких близьких за духом людей і теж можуть називати їх "хакерами", деякі навіть проголошують, що хакерська природа насправді не залежить від середовища, де працює хакер.


Є й інша група людей, голосно іменують себе хакерами, але вони не є. Це ті люди (головним чином молодь чоловічої статі), кого тягають за злом комп'ютерних та телефонних систем. Справжні хакери називають таких людей крекерами і не бажають мати з ними нічого спільного. Справжні хакери здебільшого вважають крекерів лінивими, безвідповідальними і не дуже розумними. Те, що людина здатна зламати систему безпеки, не робить її хакером, так само як вміння викрадати тачки не робить вас автомобільним майстром. На жаль, багато журналістів і письменників введено в оману і використовують слово "хакер" для опису крекерів, і це нескінченно дратує справжніх хакерів.

Головна відмінність у наступному: хакери будують речі, а крекери їх ламають.

Якщо ви хочете стати хакером, продовжуйте читання. Якщо ви хочете стати крекером, то приготуйтеся відсидіти від п'яти до десяти років у в'язниці, коли виявите, що не настільки вправно наскільки вважали.

Хакери вирішують проблеми і будують речі, вони вірять у свободу та добровільну взаємодопомогу. Для того, щоб вас сприймали як хакера, ви повинні поводитися так, якби це була ваша власна позиція. А для того, щоб поводитися так, ніби це ваша позиція, ви маєте справді вірити в цю позицію.

Але якщо ви розраховуєте культивувати хакерські підходи лише для отримання визнання в культурі, ви втратили суть.

Стати такою людиною, хто вірить у подібні речі – це важливо для вас, бо це допоможе вам навчитися та підтримає прагнення. Як і в будь-якій іншій творчості, самий ефективний спосібстати майстром - це наслідувати світогляду майстрів, як інтелектуально, а й емоційно.

Так що якщо ви хочете стати хакером, то повторюйте наступні речі, доки не повірите в них:

Світ сповнений привабливих проблем, що чекають свого вирішення.

Бути хакером – це величезне задоволення, але це задоволення такого роду, що потребує маси зусиль. Для таких зусиль потрібна мотивація. Атлети-чемпіони черпають мотивацію зі свого роду фізичного задоволення, одержуваного від доведення власного тіла до досконалості, подолання власних фізичних меж. Подібно до цього, щоб бути хакером ви повинні отримувати максимум насолод відхилення проблем, від відточування своїх навичок, від тренування свого інтелекту. Якщо ж ви не з тих, хто відчуває подібні речі природним чином, то вам доведеться стати таким, щоб стати хакером. Інакше ви виявите, що вся ваша хакерська енергія вичерпана такими подразниками, як секс, гроші та успіх у суспільстві.

Ви також повинні розвинути щось віри у ваші власні здібності до навчання. Віри в те, що навіть якщо ви можливо і не знаєте всього, що необхідно для вирішення проблеми, але якщо ви освоїли лише шматочок і на цьому навчилися, то вже знаєте достатньо, щоб вирішити і наступний шматок – і так далі, доки все не буде зроблено.

Ніхто ніколи не повинен вирішувати проблему двічі.

Від вас не потрібно вірити, що ви зобов'язані роздати всі плоди своєї творчості, хоча ті хакери, хто так робить, найбільш шановані серед інших хакерів. З цінностями хакерів цілком узгоджується продаж плодів творчості, достатній для забезпечення вас їжею, дахом та комп'ютерами. Узгоджується це і з використанням ваших навичок хакерів для підтримки сім'ї і навіть для того, щоб розбагатіти, поки займаючись цим ви не забуваєте, що є хакером.

Нудьга та рутина - це зло. Хакери (і взагалі творчі люди) ніколи не повинні займати нудними речами або забруднювати в рутині монотонної роботи, тому що коли це відбувається, це означає, що вони не роблять того, що можуть робити лише вони - вирішувати нові проблеми. Подібне марнотратство шкодить кожному. Тому нудьга та рутина – це не просто неприємні речі, це зло.

Щоб поводитися як хакер, ви повинні вірити в це так, щоб бажати автоматизації всіх нудних дрібниць настільки, наскільки можливо, і не тільки для себе, а й для всіх (особливо для інших хакерів). Але іноді хакери займаються речами, які можуть здатися монотонними або нудними сторонньому спостерігачеві, як вправи для прочищення мізків або ті ж для вироблення навички. Або ж для придбання особливого досвіду, який неможливо отримати іншим шляхом. Але все це робиться на власний вибір, ніхто з тих, хто вміє думати, ніколи не повинен примушуватися до нудної роботи.

Свобода – це благо.

Хакери за своєю природою антиавторитарні. Будь-хто, хто може віддати вам накази, може зупинити рішення вами будь-якої з проблем, що вас зачарували. І, враховуючи спосіб мислення авторитарних мізків, знайдуться якісь ідіотські причини, щоб це зробити. Так що з авторитарним підходом слід боротися всюди, де ви його зустрінете, щоб він не душив вас та інших хакерів.

Це не те саме, що боротися з усіма владою. Дітям потрібне керівництво, злочинність треба стримувати. Хакер може погоджуватися на прийняття якогось керівництва, коли є можливість отримати те, що потрібно і не дуже багато часу витрачатися на виконання наказів. Але це обмежена розумна угода, щось на зразок особистої поступки.

Авторитаризм процвітає в умовах цензури та таємності. Його адепти не вірять у добровільну співпрацю та у поділ інформації, їм подобається тільки така "співпраця", якою керують вони. Тому, щоб поводитися як хакер, ви повинні виробити в собі інстинктивне неприйняття цензури, секретності, а також застосування сили або брехні, щоб примусити відповідальних дорослих людей. І діяти необхідно, виходячи з такої віри.

Позиція не замінить компетентності.

Для того, щоб бути хакером, ви повинні розвинути деякі з перерахованих підходів. Але вхопивши лише підходи ви станете хакером не більшою мірою, ніж спортсменом-рекордсменом або рок-зіркою. Для того, щоб стати хакером, потрібен інтелект, практика, самовідданість і тяжка праця.

Тому вам доведеться навчитися недовірою ставитися до позиції, але з повагою до компетентності будь-якого роду. Хакери не дозволяють позерам марнувати їх час, але вони поклоняються компетентності, особливо хакерської компетентності, але компетентність хороша в чому завгодно. Особливо цінується володіння такими необхідними навичками, які мало хто має. А найкраще - це компетентність у таких навичках, які вимагають проникливого розуму, вправності та концентрації.

Якщо ви обожнюєте компетентність, то ви отримуєте насолоду, розвиваючи її в собі. Тяжка праця і відданість стануть для вас захоплюючою грою, а не рутиною. І це життєво необхідно для того, щоб стати хакером.

Хакерський погляд на життя - це важливо, але майстерність - багаторазово важливіша. Позиція не замінить компетентності, і існує певний набір базових навичок, які вам необхідно мати, перш ніж будь-який з хакерів подумає назвати хакером і вас.

Цей базовий набір з часом потихеньку змінюється у міру того, як технологія породжує нові навички та робить непотрібними застарілі. Наприклад, зазвичай згадувалося програмування машинною мовою, але до недавнього часу набір не включали мову HTML. Однак, у сьогоднішній комплект цілком виразно входять такі нижче описані компоненти:

Навчіться програмувати.

Це, звичайно ж, фундаментальна хакерська навичка. Якщо ж ви не знаєте жодної комп'ютерної мови, рекомендуємо почати з мови Python. Він зрозуміло розроблений, добре документований та відносно доброзичливий до новачків. Незважаючи на те, що він добрий для першої мови, це не просто іграшка. Це потужна і гнучка мова, що добре підходить для великих об'єктів. Але знайте, що ви не досягнете хакерського рівня майстерності (або рівня хорошого програміста), якщо знатимете тільки одну мову програмування. Вам необхідно навчитися мислити про проблеми програмування взагалі незалежно від будь-якої конкретної мови. Щоб бути справжнім хакером, вам потрібно досягти рівня, на якому ви зможете вивчити нова моваза кілька днів, відповідаючи на положення керівництва з тим, що вам вже відомо. Це означає, що вам слід вивчити кілька різних мов.

Якщо ви займаєтеся серйозним програмуванням, то вам доведеться вивчити Сі, основну мову операційної системи Unix (хоча це і не та мова, яку слід намагатися вивчити першою). Інші мови першорядної важливості для хакерів - це Perl та Lisp. Мова Perl має сенс вивчити з практичних міркувань: вона дуже широко використовується для активних web-сторінок і системного адміністрування, тому навіть якщо вам і ніколи не доведеться писати на Perl, ви повинні навчитися його читати. Lisp варто вивчити для тих глибоких освічених знань, які ви знайдете, коли нарешті його освоїте. Ці пізнання зроблять вас прекрасним програмістом на все життя, навіть якщо ви ніколи особливо і не будете використовувати сам Lisp. Найкраще, насправді, вивчити всі чотири мови (Python, C, Perl і Lisp).

Крім того, що це найважливіші хакерські мови, вони демонструють різні підходи до програмування і кожен з них навчить вас цінним речам. Ми не можемо дати тут розгорнуті інструкції щодо того, як навчитися програмувати це складне мистецтво. Але можемо сказати вам, що книги та курси цього не навчать (багато, можливо, більшість хакерів-це самоучки). Що цьому вчить, то це читання кодів і написання кодів.

Навчитися програмувати-це як навчитися писати гарною природною мовою. Самий кращий спосібдля цього – почитати щось із написаного майстрами, потім написати трохи самому; прочитати якомога більше, написати трохи більше; прочитати ще більше, написати ще більше... І повторювати цей процес доти, доки ваші програми не розвинуться в щось потужне та економічне.

Знайти хороші коди для читання раніше було складно, тому що було дуже мало великих програм, доступних у вихідних кодах і придатних для вивчення і метушні юних хакерів. Нині ситуація кардинально змінилася: програми у вихідних кодах, програмістський інструментарій та операційні системи наразі широко доступні.

Дістаньте один із варіантів Unix у вихідних кодах, навчіться його використовувати та з ним працювати.

Вважаємо, що ви маєте персональний комп'ютер або можете отримати доступ до нього.

Єдиний і самий важливий крок, який будь-який з новачків може зробити для придбання навичок хакерів, - це роздобути копію Linux або однієї з версій BSD-Unix, встановити її на персональній машині і запустити.

Так, у світі є й інші операційні системи, крім Unix. Але їх поширюють у двійковому вигляді – ви не зможете читати коди та не зможете їх модифікувати. Вчитися хакерству на машинах під DOS, Windows або MacOS – це все одно, що вчитися танцювати повністю загіпсованим.

Крім того, Unix – це операційна система Internet. Хоча ви можете навчитися використовувати Internet і не знаючи Unix, але ви не можете бути Internet-хакером, не розуміючи Unix. З цієї причини сьогоднішня хакерська культура є дуже сильно Unix-сконцентрованою. (Це не завжди було так, і деяким з колишніх хакерів такий стан справ не дуже до вподоби, але симбіоз між Unix та Internet став настільки міцним, що навіть сили Microsoft не вистачає, щоб серйозно на це вплинути).

Так що заводьте собі Unix, найкраще Linux, але є й інші варіанти (ви можете працювати як під Linux, так і під DOS/Windows на одній машині). Вивчіть цю ОС. Працюйте з нею. Порайтеся з нею. Спілкуйтесь через неї з Internet. Читайте коди. Модифікуйте їх. Ви отримаєте такий програмістський інструментарій (включаючи C, Lisp та Perl), про який будь-яка ОС Microsoft і не мріяла. Ви отримаєте задоволення, і ви засвоїте більше знань, ніж припускали в процесі навчання, коли озирніться на цей процес вже будучи майстром-хакером.

Навчіться використовувати World Wide Web та писати на HTML. Більшість з тих речей, що створені хакерською культурою роблять свою справу невидимо, допомагаючи працювати фабрикам, установам та університетам без помітного впливу на життя не-хакерів. WWW - це один великий виняток, гігантська блискуча іграшка хакера, яка навіть за визнанням політиків змінює світ.

Лише з однієї цієї причини (а також і багатьох інших приємних причин) вам слід навчитися працювати з Web.

Не означає, що потрібно просто навчитися керувати браузером (це будь-хто вміє), а й навчитися писати на HTML, мові розмітки документів Web. Якщо ви ще не вмієте програмувати, то письмо на HTML навчить ваше мислення деяким корисним звичкам, які стануть у нагоді при освоєнні мов програмування. Тож робіть домашню сторінку. Але просте володіння домашньої сторінки навіть близько не поведе вас до того, щоб стати хакером. У Web повно домашніх сторінок. Більшість із них - це безглуздий, марний мотлох. Вкрай помітно і привабливо оформлений мотлох, безперечно, але все одно мотлох. Щоб бути вартісною, ваша сторінка повинна мати "контент" - зміст. Вона має бути цікавою та/або корисною для інших хакерів.

Як і більшість культур без фінансової економіки, Хакерландія будується на репутації. Ви намагаєтеся вирішити цікаві проблеми, але ось наскільки вони цікаві, і наскільки хороші ваші рішення, - це щось таке, про що зазвичай можуть судити тільки (технічно) рівні вам або переважають вас.

Таким чином, коли ви граєте в хакерські ігри, ви вчитеся вести рахунок головним чином тому, що думають про вашу майстерність інші (саме тому ви не будете хакером доти, доки вас не стануть так називати інші хакери). Даний факт затінюють як образ хакера-одиначки, так і певні табу хакерської культури, що не допускають, щоб чиєсь его або зовнішні визнання взагалі могли бути мотивацією для хакера.

Зокрема Хакерландія - те, що антропологи називають " культурою дарів " . Ви заробляєте статус і репутацію не тим, що керуєте іншими людьми, і не тим, що прекрасні, і не тим, що маєте речі, які є предметом бажання інших.

Але скоріше тим, що роздаєте речі. Зокрема, обдаровуючи своїм часом, своєю майстерністю та результатами своєї творчості.

Є п'ять основних типів речей, які ви можете робити, щоб вас шанували хакери.

Напишіть програму з відкритим вихідним кодом.

Перше - це писати програми, які інші хакери вважають забавними чи корисними, і роздавати вихідні коди програм для використання усієї хакерської культури.

Таку роботу називали "вільно-доступним програмним забезпеченням" (free software), але це збентежує деяких людей, які точно не розуміють, що мається на увазі за словом "вільно-доступне". Тепер для такого програмного забезпечення багато хто воліє використовувати термін "з відкритим вихідним кодом" або "open-source software". Найбільш шановані напівбоги Хакерландії - це люди, які написали великі та талановиті програми, що відповідають найширшим потребам, і які роздали їх усім, тому кожен тепер їх використовує.

Допомагайте тестувати та налагоджувати програми з відкритим вихідним кодом.

Шановні також ті, хто тестує та налагоджує програми з відкритим вихідним кодом. У цьому недосконалому світі ми неминуче витрачаємо найбільшу частину часу розробки програми на фазу налагодження. Саме тому будь-який думаючий автор програм з відкритим кодомскаже вам, що хороші бета-тестери (знають, як виразно описати симптоми, добре локалізують проблеми, здатні виправляти друкарські помилки і застосовують кілька простих діагностичних підпрограм) цінуються на вагу золота. Всього одна така людина може перетворити фазу налагодження із затягнутого виснажливого кошмару на просто корисну затримку.

Якщо ви новачок, то спробуйте знайти програму, яка вам цікава, і станьте хорошим бета-тестером. Існує цілком природний шлях просування допомоги у тестуванні програм до допомоги у тому налагодженні і далі допомоги їх модифікації. Ви багато чого навчитеся у такий спосіб і породите добру карму у відносинах з людьми, які допоможуть вам згодом.

Публікуйте корисну інформацію.

Ще одна хороша річ - відбирати і накопичувати корисну та цікаву інформацію на Web-сторінках або документів типу ЧаВО (FAQ або "часті питання та відповіді"), і робити їх загальнодоступними.

Ведучі основних технічних ЧаВО майже так само шановані, як і автори програм з відкритим результатом кодом.

Допомагайте підтримувати інфраструктуру.

Хакерська культура (і інженерна технологія Internet) заснована на добровольцях. Є маса необхідної, але не особливо ефективної роботи, яку потрібно робити, щоб підтримувати процес, адміністрування розсилочних листів, модерування груп новин, управління великими архівами програмного забезпечення, розробка RFC та інших технічних стандартів.

Люди, які добре роблять такого роду речі, глибоко шановані, оскільки кожен знає, що подібна робота вимагає купу часу і не така забавна як ігри з кодами. Ця робота свідчить про самовідданість.

Служіть самій хакерській культурі.

Нарешті, ви можете служити та поширювати саму культуру. Але цим не варто займатися доти, поки ви не поваритеся в цьому достатньо часу і не станете добре відомі завдяки одній з чотирьох перших речей.

У хакерській культурі немає явних лідерів, але тут є "культурні герої", "племінні старійшини", історики та промовці. Коли ви досить довго поживете у цих траншеях, то зможете вирости в одного з таких людей. Але остерігайтеся: хакери насторожено ставляться до своїх крикливих племінних старійшин, так що видиме досягнення такого роду слави таїть у собі небезпеку. Замість того, щоб прагнути цього, вам краще як би не дбати про це і тоді це саме впаде на коліна, а вже потім можна стати скромним і милостивим у своєму статусі.

Хакер – "придурок"?

Попри розхожий міф, вам не обов'язково бути придурком, щоб бути хакером. Це, проте, допомагає, і багато хакерів справді "дурні". Статус ізгою суспільства допомагає вам залишатися зосередженими на справді важливих речах, таких як роздуми та хакерство.

Саме з цієї причини багато хакерів носять ярлик "придурок" і навіть використовують як знак доблесті грубіший термін "кретин" - це їх спосіб декларації своєї незалежності від загальноприйнятих у суспільстві оцінок.

Якщо ви здатні достатньо зосередитися на хакерстві, досягати тут помітних результатів і при цьому мати особисте життя - що ж, чудово. Сьогодні це набагато легше. Культурний мейнстрім став тепер набагато дружелюбнішим до техно-дурнів. Є навіть зростаюча кількість людей, які виявляють, що хакери часто можуть бути цілком якісними коханцями та подружжям.

Якщо ж вас тягне до хакерства тому, що у вас немає особистого життя, що ж, і це непогано. Принаймні у вас не буде проблем із концентрацією. А особисте життя-як знати, може воно прийде пізніше.

Для поняття хакер характерні два визначення, одне з яких є найпопулярнішим і від цього правдивішим. Для більшості людей хакером є зловмисник, який намагається тим чи іншим способом дізнатися про конфіденційну інформацію, що зберігається на персональному комп'ютері, викликати збій у роботі системи або просто завантажити вірус. Для таких людей характерне інше визначення, а саме «крекери» – люди, які зламують комп'ютер. Як приклад можна розглядати те, що людина, здатна зламати систему безпеки комп'ютера, не робить його хакером, по суті те саме, що і вміння розкривати автомобілі, не робить його автомобільним майстром. Інше ж визначення слова хакер - програмісти, які, по суті, створили інтернет, операційну систему Unix, а саме те, чим вона є сьогодні, вони забезпечують роботу World Wide Web. У результаті одне слово має два різних визначення, основне різницю між якими і те, що хакери будують речі, а крекери їх ламають.

Як стати хакером

Виходить, що люди, які намагаються стати хакерами можуть або обманювати і красти інформацію в інших людей, або вони дійсно намагаються стати програмістом, який добре розуміється на своєму роді діяльності, допомагати іншим людям та ін. Бути саме таким хакером - безперечно задоволення, тільки воно вимагає маси зусиль. Такі люди отримують задоволення від вирішення різноманітних завдань, які встають на шляху перед ними, від відточування своїх навичок до досконалості тощо. В іншому випадку, якщо людина не бажає самовдосконалюватись саме таким чином, то, швидше за все, їй властиве саме обивательське визначення цього терміна.

Зрозуміло, що людині, щоб стати хоча б «крекером», знадобляться певні знання в галузі автоматизації інформаційних процесів, програмування на основних мовах, знання інформаційної безпеки та ін. Не варто забувати про те, що якщо ви не здатні мислити логічно або вам просто не подобається вирішувати складні завдання, які встають на вашому шляху, то краще відмовитися від витівки стати хакером, так як цей вид діяльності вимагає в основному саме наявність логічного мислення, а вже потім усидливість та інші риси характеру. Іноді може здатися, що те, чим займаються хакер - монотонна і нудна робота, саме у зв'язку з цим людина, яка не має посидючості, навряд чи зможе стати хакером.

Протягом багатьох років у діловому світі ігнорували проблему захисту даних, що використовуються на комп'ютерах, проте дії зловмисників змусили визнати захист даних проблемою №1. Коли Сіті банк в Америці, використовуючи корпоративні мережі, втратив 400 тисяч доларів через дії зловмисників, обчислювальні комп'ютерні центри спільно з керівниками компаній почали посилено займатися пошуком вирішення проблеми захисту комп'ютерних даних від несанкціонованого доступу через комп'ютерні мережі.

Скрупульозний аналіз можливих порушень безпеки комп'ютерних систем дозволив розробити перелік найбільш важливих моментів, які необхідно було врахувати розробки системи захисту комп'ютерних даних від нападів зловмисників. Перелік включав:

  • оцінку цінності даних, що у обробці комп'ютері;
  • визначення часу та грошових коштів, які доведеться витратити зловмиснику на «злом» системи;
  • передбачувану модель дій зловмисника, що атакує комп'ютерну систему;
  • визначення часу та коштів, які доведеться витратити на розробку механізмів захисту комп'ютерної системи.

Крім перерахованого потрібно чітко представляти:

  • професійну підготовку зловмисника;
  • ступінь його поінформованості про комп'ютерну систему - об'єкт його нападу;
  • наявність доступу до системи;
  • механізми, що використовуються для розкриття системи.

Зловмиснику експерти дали ім'я «хакер», яке, на їхню думку, точніше характеризувало рівень професіоналізму подібних зловмисників.

Так хто ж такі хакери»?

Єдиного сприйняття, кого ж таки називати « хакером» у комп'ютерній літературі не склалося. Як правило, хакерам приписується високий рівень професіонала? Комп'ютерника, але методи прояву їх професіоналізму викликають розбіжності.

На думку одних, хакер – це той, хто зламує комп'ютерний захист, щоб згодом рекомендувати практичні способи поліпшення механізмів їх захисту. На думку інших, – це професіонали найвищого рівня, які злочинно використовують свої знання та досвід. Залишивши морально-етичну сторону діяльності хакерів осторонь, вважатимемо хакерами осіб, які зламують комп'ютерну систему з метою, заволодіти додатковими привілеями та правами доступу у цій конкретній системі. Тобто. хакер може бути для даної комп'ютерної системи зовсім сторонньою особою без будь-яких прав доступу та привілеїв, або ним може бути користувач даної системи, права доступу та привілеї якого обмежені.

За статистикою комп'ютерні злочини скоюються хакерами абсолютно різного професійного рівня. Це можуть бути навіть школярі, які запозичили в Інтернеті спеціалізовану програму для злому з сервера хакера. Проте, існують і цілі хакерські банди, очолювані висококваліфікованими фахівцями комп'ютерної області.

  • це компетентна людина, яка має знання останніх досягнень у галузі комп'ютерної техніки, програмного забезпечення та пристроїв зв'язку;
  • перед зломом системи хакер озброюється максимально знаннями про цю систему, про її програмне забезпечення, про особливості її адміністраторів;
  • для збору необхідної інформаціїможе використовувати підслуховуючі пристрої та інші технічні та агентурні способи;
  • перевіряє експериментально всі плановані способи злому на створеній моделі з тими ж характеристиками захисту, що й у системі, що зламується;
  • злом системи робить максимально швидко, щоб його неможливо було помітити та вжити заходів щодо усунення, обчислити хакера та місце, де він знаходиться;
  • уникає витончених методів злому, розуміючи, що складність збільшує ймовірність помилки;
  • для скорочення часу злому та уникнення помилок використовує програми, написані заздалегідь, не користується для цього клавіатурою;
  • діє під чужим ім'ям, приховуючи свою адресу в мережі; ретельно продумує, як можна при необхідності відступити, щоб навести на хибний слід або усунути сліди (як варіант, паралельно веде хибну свідомо провальну атаку з іншої адреси, плутаючи сліди в журналі аудиту, не даючи системному адміністратору можливості визначення справжньої атаки та проведення профілактичних дій на майбутнє);
  • часто використовує програмні закладки, які знищують себе, коли їх виявляють, або коли проходить заданий період часу.

Хакерські атаки на захист комп'ютерних систем

Основними компонентами програмного забезпечення комп'ютерних систем є операційні системи, мережне програмне забезпечення, а також системи управління базами даних. Виходячи з цього, прийнято розрізняти три різні рівні спроб злому захисту.

Спроби злому захисту системи управління базами даних (СУБД)

Захист від них не є складною проблемою. Це суворою внутрішньої структурою СУБД і чітким визначенням операцій з її елементами. Основними діями над елементами СУБД є: пошук, заміна, видалення та вставка; інші операції є допоміжними та використовуються рідко. Усе сказане вище полегшує реалізацію захисту СУБД.

Як правило, хакери не атакують СУБД безпосередньо, вони роблять це, використовуючи засоби ОС, захист яких заздалегідь зламують. Але якщо механізми захисту СУБД не надійні, або СУБД не пройшла ретельне тестування, і в ній ймовірні помилки, хакери можуть зазнати її атаки.

Крім цього, існує два різновиди атак на СУБД, які вимагають спеціальних методів захисту. В одному випадку відбувається округлення результатів арифметичних операцій з даними грошового типу в меншу сторону, а отримана різниця в результатах накопичується як сума певного запису СУБД (наприклад, на особистому рахункухакера у банку у грошовому форматі, у той час, як заокруглені у бік зменшення грошові суми перебувають у записах інших користувачів банку). В іншому випадку хакер отримує доступ тільки до записів, по полях якої накопичується статистична інформація, і його атака полягає у створенні такого запиту, при виконанні якого статистика збиралася б тільки для одного запису, а не для безлічі записів даного типу.

Спроби злому захисту операційної системи

Від спроб злому незрівнянно складніше, ніж СУБД. Для внутрішньої структури ОС у час властива надзвичайна складність, і реалізація захисту від спроб злому операційної системи ускладнюється рівноцінно. Вважається, що зламати ОС можна лише, створивши архіскладні засоби із залученням надсучасних досягнень у відповідних галузях знань та практики, а хакер має бути супер програмістом.

Насправді ж хакеру досить діагностувати захист конкретної системи, знайти у ній найуразливіші місця і далі діяти через них якомога ефективніше. Причому, чим простіше використовувані засоби злому, тим нижча ймовірність збоїв та помилок атаки. Це особливо злободенно, якщо відсутня можливість проведення попередньої перевірки алгоритму злому в умовах, близьких до реальних.

Але існують види атак, що дозволяють зламати операційну систему незалежно від її архітектури та конфігурації комп'ютера.

Розкрадання пароля

Щоб «добути» хакеру доводиться:

  • підглядати за введенням пароля користувачем-правовласником;
  • використовувати файл із збереженим паролем;
  • використовувати записник, календар, зворотний бік клавіатури та ін, де може бути записаний пароль;
  • викрасти зовнішній носій із записаним паролем.

Або визначати пароля шляхом підбору:

  • перебрати всі можливі варіанти;
  • оптимізувати перебір варіантів (використовувати особисті дані користувача, враховуючи відомості про наявність еквівалентних паролів; словники найбільш уживаних паролів; аналізувати частоту використання символів тощо).

Перегляд дисків комп'ютерної системи

Хакер намагається переглянути кожен файл на жорстких дисках комп'ютера, і ті файли і каталоги, при описі доступу до яких адміністратором системи були допущені помилки, будуть ним прочитані. Щоб уникнути викриття, хакер діє від чужого імені, доступного йому у цій комп'ютерній системі.

Аналіз «сміття»

За наявності можливості , які були видалені користувачами, хакер нею скористається, щоб отримати доступ до них (наприклад, до корзин) з метою виявлення цінної інформації.

Перевищення повноважень

Помилки програмного забезпечення та адміністрування операційної системи дозволяють хакеру перевищити повноваження, надані йому відповідно до чинної політики безпеки, а саме:

  • запускати будь-яку програму як системну або програму користувача з відповідними повноваженнями;
  • підміняти бібліотеки, що динамічно завантажуються в системних програмахабо змінювати шлях до цих бібліотек у змінних середовищах;
  • змінювати код або дані у підсистемі захисту операційної системи.

Відмова в обслуговуванні з метою часткового або повного виведення з ладу операційної системи

  • захоплення ресурсів (програма хакера захоплює велику кількість ресурсів ОС та зациклюється);
  • бомбардування запитами (програма хакера безперервно надсилає операційній системі запити, які для свого виконання вимагають великої кількості ресурсів комп'ютерної системи);
  • використання помилок програмного забезпечення чи адміністрування.

За відсутності помилок у програмному забезпеченні та суворому дотриманні адміністратором відповідної політики безпеки наведені види атак виявляться малоефективними. Прийняття додаткових заходів для підвищення безпеки значною мірою залежить від особливостей конкретної операційної системи встановленої на комп'ютері і може знизити ефективність атак хакерів. Але незалежно від заходів, що вживаються, не можна усунути загрозу хакерських атак на 100%, і політика безпеки навіть при порушенні меж захисту, створюваних ОС, повинна гарантувати неможливість нанесення відчутного збитку комп'ютерній системі від хакерських атак.

Спроби зламування мережного програмного забезпечення

Рівень СПО легко вразливий з погляду хакерських атак. Канали зв'язку для передачі повідомлень часто не захищені, що дозволяє при дозволеному фізичному доступі до каналу підміняти повідомлення, що передаються своїми.

Найбільш ймовірні види дій хакерів на рівні мережного програмного забезпечення:

  • прослуховування сегмента локальної мережі.

Повідомлення, що передаються всередині сегмента мережі, можуть бути прийняті будь-яким комп'ютером, підключеним до нього, і якщо комп'ютер хакера до сегмента під'єднаний, то вся інформація, що передається між комп'ютерами цього сегмента, буде видобутком хакера;

  • перехоплення повідомлень на маршрутизаторі.

За наявності привілейованого доступу до маршрутизатора, у хакера з'являється можливість перехоплювати повідомлення, що проходять через нього, а серед цих повідомлень, що особливо цікавлять хакера, електронною поштоюта паролями користувачів;

  • створення хибного маршрутизатора.

Відправляючи в мережу повідомлення спеціальної структури, характерні для маршрутизатора, хакер перемикає маршрутизатор на свій комп'ютер, проте повідомлення, направлені на цей маршрутизатор, стають його здобиччю;

  • нав'язування повідомлень.

Хакер відправляє в мережу повідомлення, в яких як зворотна мережна адреса вказана мережева адресакомп'ютера хакера. Таким чином встановлені з'єднанняпереключаються з його комп'ютер, і права користувачів цих з'єднань стають правами хакера;

  • відмова у обслуговуванні.

Хакер відправляє у мережу повідомлення особливої ​​структури, їх отримання частково чи повністю порушує працездатність однієї чи кількох комп'ютерних систем.

Для зведення до нуля ефективності атак хакерів на рівні мережного програмного забезпечення канали зв'язку повинні бути максимально захищені, не даючи можливості мережевого обміну нелегальним користувачам. Деякі способи наведені нижче:

  • максимально можлива мінімізація розмірів мережі, оскільки захистити мережу великих розмірів значно складніше;
  • обмеження фізичного доступу до мережі ззовні, зменшуючи цим можливість несанкціонованого до неї підключення;
  • застосування шифрованих мережевих повідомлень, щоб уникнути загрози їх перехоплення, що виправдовує неминуче зниження продуктивності СПО та збільшення накладних витрат;
  • використання у мережевих повідомленнях цифрового підпису, що повністю виключає нав'язування повідомлень та зменшує загрози відмови в обслуговуванні;
  • використання брандмауерів.

Універсальні правила захисту

Вище були описані у найзагальнішому вигляді найбільш типові методи спроб злому комп'ютерної системи. Але конкретне застосування цих методів може мати свої нюанси, що змушують розробляти додаткові заходи захисту комп'ютерної системи. І все-таки для мінімізації ризику злому системи можна виділити такі загальні правила:

  • ваш професійний рівень має бути, як мінімум, не нижчим, ніж у хакерів. Уважно стежте за останніми розробками безпеки комп'ютерних систем, підписуйтесь на спеціалізовані періодичні видання, що публікують матеріали захисту комп'ютерних систем.
  • при створенні системи захисту виходьте з розумного – потужніша захист вимагає потужніших ресурсів комп'ютерної системи та витрат за її використання;
  • інформація про принципи роботи вашої системи захисту повинна зберігатися в строгому секреті, щоб уникнути стати легкою здобиччю хакерів;
  • мінімізуйте, наскільки це можливо, розміри комп'ютерної мережі та її підключення до Інтернету;
  • вирішуючи питання про покупку нового програмного забезпечення, поцікавтеся, чи немає про нього інформації на серверах хакерів;
  • приміщення для своїх серверів ставте на охорону та організуйте доступ до них тільки через мережу;
  • всі повідомлення, що передаються не захищеними каналами зв'язку, повинні бути зашифровані і мати цифровий підпис;
  • якщо захищена мережа з'єднана з незахищеною, при надсиланні повідомлень по захищеній мережі користуйтеся брандмауером, шифруванням повідомлень та наявністю в них цифрового підпису;
  • використовуйте аудит мережі, переглядаючи журнал аудиту не рідше одного разу на добу;
  • якщо кількість подій у журналі підозріло велика, проаналізуйте, чи не пов'язана поява нових записів зі спробами злому комп'ютерної системи;
  • тримайте під контролем цілісність програмного забезпечення та появу програмних закладок;
  • заведіть паперовий журнал для реєстрації всіх змін політики безпеки і постійно стежте, щоб не було різниці з політикою, що реально прийнята в системі. Такий аналіз допоможе виявити використання програмної закладки в комп'ютерну систему;
  • використовуйте лише захищені операційні системи
  • створіть пастки для хакерів, наприклад файл на диску, ім'я якого може здатися хакеру привабливим, але який звичайними засобами прочитати не можна. Зафіксоване успішне звернення щодо нього буде сигналом запровадження у комп'ютерну систему програмної закладки;
  • Візьміть за правило тестування комп'ютерної системи спеціальними програмами, наприклад, SATAN.
Поділитися