Хакинг и антихакинг

Хакинг и антихакинг

Книга ориентирована на тех, кто заботится о безопасности своего компьютера. Но, для того чтобы защищаться, читателю необходимо представлять себе то, от чего нужно защищаться. Поэтому в книге описаны некоторые приемы и способы взлома.

Жанр: Компьютерная литература
Серии: -
Всего страниц: 36
ISBN: 5-98435-320-2
Год издания: 2005
Формат: Полный

Хакинг и антихакинг читать онлайн бесплатно

Шрифт
Интервал

Хакинг и антихакинг

Краткие инструкции для новичков


Предисловие

На современном этапе развития общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. Наибольшую ценность приобретает не новый, но всегда ценный, ресурс, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.

В настоящее время хорошо налаженная распределенная сеть информационно-вычислительных комплексов способна сыграть такую же роль в общественной жизни, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Ярким примером этому стало развитие глобальной сети Интернет. Сегодня уже принято говорить о новом витке в развитии общественной формации – информационном обществе. Практически любая деятельность в нынешнем обществе тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к кризису, с чем наша цивилизация уже сталкивалась.

Потому в новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением сохранности и конфиденциальности коммерческой информации как вида интеллектуальной собственности.

Всякая информация имеет определенную цену, пропорциональную ее важности для отдельных лиц и организаций. Даже сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника – получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, рецептуры, технологии и т. д. ) в целях удовлетворения своих информационных или финансовых потребностей.

В корыстных целях возможно внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Это может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Еще более опасным является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов.

Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать только тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет на ее основе правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Их количество увеличивается по всему миру с каждым днем. Многие из них прямо или косвенно связаны с Интернетом. Такие сети предоставляют великолепные возможности доступа к информации и обмена ей. Однако вместе с новыми возможностями появляются и новые проблемы.

Наибольший интерес для злоумышленников представляют не одинокие пользователи, а именно корпоративные компьютерные сети. Именно в таких сетях содержится, во-первых, информация, утрата или несанкционированная модификация которой может привести к серьезным последствиям, а во-вторых, именно эта информация, как правило, интересует компьютерных взломщиков.

В Интернете стала храниться и передаваться действительно важная и конфиденциальная информация. Стало обычной практикой подключение корпоративной компьютерной сети к Интернету. Все больше пользователей, на чьем компьютере хранится важная информация, также работают в Интернете. Кроме того, в • последние годы всемирная компьютерная «паутина» становится все более эффективным средством совершения финансовых сделок и серьезным подспорьем в бизнесе. Согласно данным исследований, проводимых исследовательской компанией International Data, объем Интернет-бизнеса достиг в 1999 г. в США 74 млрд долл., а в Европе – 19 млрд долл. К 2003 г. этот показатель вырос, несмотря на многочисленные кризисы, по различным подсчетам, от 900 млрд до 1400 млрд долл.

Аналогичные процессы происходят и в России. У нас сохраняются самые высокие в Европе темпы продаж персональных компьютеров. Несмотря на низкое качество телефонных линий, рынок Интернета в нашей стране расширяется вдвое быстрее, чем в Западной Европе.

Чем большее количество информации проходит через какую-то информационную среду, тем больше в ней ценной и конфиденциальной информации, которая может интересовать злоумышленников. Чем более обыденным становится передача информации в такой информационной среде, тем выше ответственность за ее сохранность каждого отдельно взятого человека, участвующего в таком обмене. Все же стараются сохранить конфиденциальность какой-то информации и не оставляют важные бумаги на столе, а запирают в сейф. Почему же не позаботиться самим о безопасности электронной информации, которой вы пользуетесь?


Рекомендуем почитать
Избранное

В сборник избранной прозы крупнейшего современного писателя Франции входят его исторический роман «Страстная неделя» и рассказы разных лет, начиная с книги 20-годов «Вольнодумство», рассказы из сборника, создававшегося во время фашистской оккупации в годы второй мировой войны, «Неволя и величие французов», новеллы 60-х годов, а также вставная новелла из романа «Гибель всерьез».Все произведения, вошедшие в настоящий однотомник, вышли на языке оригинала до 1974 года.


Потерянный бог

Чем дальше герой играет в вынужденную игру, чем больше вспоминает о своём прошлом, тем отчётливей понимает, что не всё так просто, как ему казалось в самом начале. Слишком уж всё легко получается. Вернее не всё вообще и далеко не всегда, а лишь когда следуешь определённым курсом. А ведь кто-то этот маршркт заботливо проложил, рассчитав многие комбинации на сотни и тысячи ходов вперёд. И не нужно особо гадать кто именно, намёков было более чем достаточно. Безымянный — свергнутый и уничтоженный бог, возомнил что сможет тягаться с администрацией и получил по заслугам.


Бирма: ад полузабытой войны

В своей документальной повести "Бирма. Ад полузабытой войны" немец Гарри Тюрк, прекрасный знаток истории войны в Юго-Восточной Азии, ярко и достоверно описывает кровавые битвы на этом почти забытом театре военных действий в Юго-Восточной Азии в 1942–1945 годах. Наступление японской армии через бирманские джунгли по направлению к Индии, ее попытки перерезать снабжение китайских частей и намерение нанести смертельный удар Британской империи натолкнулись на ожесточенное сопротивление англичан, британских колониальных войск, американских летчиков, бирманских и китайских патриотов.


Искатель, 1968 № 06

СОДЕРЖАНИЕ:Подколзин Игорь. Один на борту. Рассказ. Рис. П. Павлинова.Биленкин Д. Запрет. Фантастический рассказ. Рис. В. Колтунова.Ребров М. «Я — «Аргон». Литература (отрывки).Айдинов Г. «Каменщик». Рассказ. Рис. Н. Гришина.Серлинг Род. Можно дойти пешком. Фантастический рассказ. Перевел с английского Е. Кубичев. Рис. А. Бабановского.Казанцев Александр. Посадка. Рассказ. Рис. Ю. Макарова.Моэм Сомерсет. Предатель. Рассказ. Перевел с английского Л. Штерн. Рис. Г. Филлиповского.Рассел Джон. Четвертый человек. Рассказ. Перевел с английского П. Охрименко. Рис. С. Прусова.