Відмінності між версіями «Порушники в інформаційній безпеці»

Рядок 1: Рядок 1:
 +
== Визначення терміну "Хакер" ==
 
[http://uk.wikipedia.org/wiki/Хакер Хакер] - особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. З моменту появи цього слова в формі комп'ютерного терміну (започаткованого в 1960-ті роки), в нього з'явилися достатньо різноманітні значення.<br>
 
[http://uk.wikipedia.org/wiki/Хакер Хакер] - особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. З моменту появи цього слова в формі комп'ютерного терміну (започаткованого в 1960-ті роки), в нього з'явилися достатньо різноманітні значення.<br>
 
Про хакерів розповідають не лише в засобах масової інформації та Інтернеті, але і в літературі з питань захисту інформації. За своїм історичним походженням і дотепер термін «хакер» застосовують до тих, хто добре розуміється на принципах роботи обчислювальних систем. Ці знання дають їм змогу виявляти вразливості систем. Тобто хакер це той, хто знаходить уразливості системи і знає, як ними можна скористатися.<br>
 
Про хакерів розповідають не лише в засобах масової інформації та Інтернеті, але і в літературі з питань захисту інформації. За своїм історичним походженням і дотепер термін «хакер» застосовують до тих, хто добре розуміється на принципах роботи обчислювальних систем. Ці знання дають їм змогу виявляти вразливості систем. Тобто хакер це той, хто знаходить уразливості системи і знає, як ними можна скористатися.<br>
Рядок 12: Рядок 13:
 
будинок, співробітники служби безпеки, керівники). Порушників розрізняють за рівнем їх повноважень у системі, технічною оснащеністю, кваліфікацією.<br>
 
будинок, співробітники служби безпеки, керівники). Порушників розрізняють за рівнем їх повноважень у системі, технічною оснащеністю, кваліфікацією.<br>
  
=== Meтa порушника: ===
+
=== Meтa порушника ===
 
* отримання необхідної інформації;
 
* отримання необхідної інформації;
 
* отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;
 
* отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;
 
* завдання збитків шляхом знищення матеріальних та інформаційних цінностей.
 
* завдання збитків шляхом знищення матеріальних та інформаційних цінностей.
  
=== Повноваження порушника: ===
+
=== Повноваження порушника ===
 
* запуск фіксованого набору задач (програм);
 
* запуск фіксованого набору задач (програм);
 
* створення і запуск власних програмних засобів;
 
* створення і запуск власних програмних засобів;
Рядок 23: Рядок 24:
 
* підключення чи змінення конфігурації апаратних засобів.
 
* підключення чи змінення конфігурації апаратних засобів.
  
=== Технічна оснащеність порушника: ===
+
=== Технічна оснащеність порушника ===
 
* апаратні засоби;
 
* апаратні засоби;
 
* програмні засоби;
 
* програмні засоби;

Версія за 17:50, 5 квітня 2011

Визначення терміну "Хакер"

Хакер - особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. З моменту появи цього слова в формі комп'ютерного терміну (започаткованого в 1960-ті роки), в нього з'явилися достатньо різноманітні значення.
Про хакерів розповідають не лише в засобах масової інформації та Інтернеті, але і в літературі з питань захисту інформації. За своїм історичним походженням і дотепер термін «хакер» застосовують до тих, хто добре розуміється на принципах роботи обчислювальних систем. Ці знання дають їм змогу виявляти вразливості систем. Тобто хакер це той, хто знаходить уразливості системи і знає, як ними можна скористатися.
Є різні думки щодо застосування терміну «хакер». Деякі фахівці в галузі захисту інформації вважають, що справжні хакери це ті, хто діє виключно в інтересах безпеки інформації. Про виявлені вразливості ці хакери повідомляють лише тих, хто у змозі виправити помилки ПЗ, які й спричинили наявність уразливості. Такі хакери можуть тісно співпрацювати з розробниками та експертами з комп'ютерної безпеки. Однак є люди, які мають кваліфікацію хакерів, але використовують свої знання та вміння або задля власної користі, або взагалі з метою вандалізму. Згадані вище фахівці вважають, що називати таких зловмисників хакерами некоректно. До них пропонують застосовувати інші терміни, наприклад, кракер (англ. сracker), що іноді перекладають як зломщик. Але у масовій свідомості, яку формує аж ніяк не спеціальна література, а здебільшого кіно і телебачення, саме зі словом «хакер» пов'язані всі комп'ютерні зловмисники. До речі, значна частина зловмисників (у наш час таких переважна більшість) не мають високої кваліфікації. Для здійснення атаки достатньо знайти необхідний інструментарій та інструкції з його використання. Усе це легко можна знайти в Інтернеті.


Кракер


Модель порушника

Модель порушника - це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації.
Порушники в комп'ютерних системах можуть бути зовнішніми (тобто такими, що не мають або не можуть мати повноважень у системі) і внутрішніми (користувачі, обслуговуючий персонал ІКС, технічний персонал, який обслуговує будинок, співробітники служби безпеки, керівники). Порушників розрізняють за рівнем їх повноважень у системі, технічною оснащеністю, кваліфікацією.

Meтa порушника

  • отримання необхідної інформації;
  • отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;
  • завдання збитків шляхом знищення матеріальних та інформаційних цінностей.

Повноваження порушника

  • запуск фіксованого набору задач (програм);
  • створення і запуск власних програмних засобів;
  • керування функціонуванням і внесення змін у конфігурацію системи;
  • підключення чи змінення конфігурації апаратних засобів.

Технічна оснащеність порушника

  • апаратні засоби;
  • програмні засоби;
  • спеціальні засоби.

Рекомендовано структуру моделі порушника зображену на рисунку

Модель порушника


Десятка кращих хакерів

Стівен Возняк -