Александр Данилов - Маги криминала

Тут можно читать онлайн Александр Данилов - Маги криминала - бесплатно ознакомительный отрывок. Жанр: Прочая научная литература, издательство Юридический центр Пресс, год 2004. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Александр Данилов - Маги криминала краткое содержание

Маги криминала - описание и краткое содержание, автор Александр Данилов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

В книге анализируются ухищрения и воровские приемы жуликов и грабителей. Но не только это.

Смещение криминала в сферу бизнеса, банковскую деятельность и коммерцию; воровство государственных чиновников и т. п. В результате процветает преступное сообщество, государство же медленно умирает.

Автор дает информацию для того, чтобы читатель воспользовался ею и задумался над тем, что происходит вокруг.

Для широкого круга читателей.

Маги криминала - читать онлайн бесплатно ознакомительный отрывок

Маги криминала - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Александр Данилов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Организованная группа хакеров. Сообщество хакеров включает высококлассных специалистов из самых разных стран. Члены клана, используя возможности глобальной сети, устанавливают контакты и знакомства между собой на международном уровне гораздо скорее и эффективнее, чем вор-карманник определяет собрата по ремеслу на местечковом рынке. И не только потому, что они имеют тайные знаки по типу масонских, которые позволяют распознавать сигналы петербургского хакера далекому и незнакомому сообщнику в Южной Америке. Причина в том, что любая программа-запрос, которая транслируется в сеть, имеет обратный адрес для получения ответа абонента, находящегося на другом краю света в удаленной ячейке глобальной сети. Каждый пользователь сети Internet имеет свой адрес. Например, www.microsoft.com— адрес компании Microsoft, разрабатывающей самые популярные и доступные программные средства, а владельцем этой компании является богатейший человек мира Б. Гейтс. Побывать «в гостях» у самого популярного в компьютерном мире человека — просто долг каждого дилетанта, считающего себя приобщенным к таинствам хакерского ремесла.

Если есть адрес, то найти по нему человека, как известно, не составляет проблемы. Если же интересы двух абонентов пересекаются на одном «почтовом ящике», например банке, то один из двух абонентов с помощью своих программных средств может узнать, кто же мешает ему проникнуть в систему. Узнав это, он адресует конкуренту вежливое послание с предложением разделить роли, обменяться информацией, поделить будущую добычу. Предложение, как правило, принимается, поскольку в любом деле кооперация, особенно на международном уровне, приносит большую выгоду. В итоге все сведения о «почтовом ящике», добытые кропотливым, бессонным, длительным трудом двух абонентов, суммируются. Они становятся сообщниками, если надо, привлекают третьих лиц, и вскоре защита банковской системы трещит: сначала уплывает информация, потом деньги.

Это происходит тогда, когда администратор банковской системы недостаточно квалифицирован. В противном случае он разворачивает контрразведывательную деятельность, получает информацию о взломщиках и принимает меры, приводящие к раскрытию и судебной ответственности хакеров или к их устранению. Идет самая настоящая война с нападением, защитой и жертвами. Поэтому профессионалы используют сейчас голодных студентов в качестве исполнителей своих планов. Этот прием интересен еще и потому, что вузовский компьютер, имея адрес, в то же время инвариантен к имени пользователя. Студентов много, необходимы доказательства причастности кого-либо одного.

Хакер в действии. Считается, что взлом коммерческих и банковских систем требует большого интеллекта, знаний, опыта. Действительно, даже над слабенькой защитой необходимо обстоятельно поработать. Поэтому чаще хакер систему не взламывает, а использует разгильдяйство сотрудников-пользователей и недосмотры служб компьютерной безопасности: подглядывание паролей, анализ косвенных источников — служебная переписка, переговоры, получение на стороне информации про «дыры» в системе, оставленные разработчиками. Как уверяют профессионалы, все нашумевшие случаи взломов систем не были «агентурным проникновением». Но возможно, это всего лишь защитный ход ограбленных банкиров, которым необходимо сохранять «честь мундира» и заверить клиентов в надежности своих банковских систем.

Промышленный и экономический шпионаж , как известно, процветает. Такой объем законспирированной и столь доступной информации можно получить только в сети. Поэтому хакеры широко используются в качестве шпионов. Конкуренция на рынке международных информационных услуг высока, тем более что развитие компьютерных коммуникаций наносит значительный ущерб другой области — телефонной связи. Многие уже предпочитают посылку сообщений через Internet. Как предрекают, скоро во всем мире большинство покупок, платежей, деловых контактов будут осуществлять через сеть. Предполагается в связи с этим, что все нападения на Internet и ее абонентов осуществляют конкуренты — телефонные сети, борющиеся за рынок информационных услуг.

Все эти «детские» забавы могут смениться диверсиями и информационной войной между фирмами или даже государствами с использованием незримых бойцов — хакеров. Это тем более возможно, что разведчики и контрразведчики спецслужб пользуются уже их услугами. Достаточно поставить задачу, заплатить профессионалам деньги, и большая часть информационных систем государства окажется выведенной из строя, включая системы ПВО, полицейские и пожарные сети. В момент отсутствия контроля и связи в государстве преступники могут ставить любые условия обществу.

Алгоритм действий хакера включает несколько этапов:

1) определение объектов агрессии и степени его защищенности;

2) разработку схемы нападения;

3) подготовку каналов и абонентов для трансляции похищенных средств;

4) проведение операции;

5) маскировку.

Все это напоминает типичный алгоритм проведения воровской операции.

Для сбора информации об объекте используются разные способы. На первом этапе информацию получают из специализированных файлов Internet или с помощью доменной системы памяти (DNS), обеспечивающей преобразование имени компьютера в числовые адреса в сети. Сервер, получив запрос, передает имя компьютера, служебные данные о его типе, его адрес. Когда выбор объекта хакером сделан, можно выходить на сеть объекта, разгадывать пароль, используя сетевые средства, которые предоставляют большие системы, тот же DNS, помогающий искать наименее защищенные участки. Полученная информация служит для проникновения на интересные системы с целью грабежа. Маскировкой служит трансляция программ, срывающих доступ и действия хакера. В этом зачастую помогает более слабая подготовка специалистов, обслуживающих сеть, и система защиты, не проводящая идентификацию субъектов и объектов и регистрацию действий в системе. В коммерческой сфере доступны практически все компьютерные системы.

ВЫВОДЫ

1. Назревает новый этап производственных отношений между конкурентами, поэтому интеллектуальная, коммерческая и технологическая информация становится средством посягательств на чужую собственность.

2. Цена информации на «черном рынке» конкуренции растет, что требует соответствующей защиты. Излишняя болтливость сотрудников, традиционный «обмен опытом», конфликтные ситуации, бесконтрольное использование информационных систем и отсутствие службы безопасности способствуют хищению информации.

3. Утечка происходит через собственную оргтехнику. Затраты на защиту, даже достаточно значительные, сэкономят вам гораздо больше, если компьютерному шпиону или мошеннику не удастся проникнуть в систему.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Александр Данилов читать все книги автора по порядку

Александр Данилов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Маги криминала отзывы


Отзывы читателей о книге Маги криминала, автор: Александр Данилов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x