Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла Методические указания к научно-исследовательской работе студентов по курсу “Социология”. Ч. 1/ Сост.: Е. А. Сафонова: СибГИУ. - Новокузнецк, 2003. – 45 (3)
(Методические материалы)

Значок файла Методические рекомендации для практических занятий по психологии: Метод. указ./ Сост.: С. Г. Колесов: СибГИУ. – Новокузнецк, 2002. – 29 (8)
(Методические материалы)

Значок файла Методические указания по проведению производственной практики (первой). Специальность «Промышленное и гражданское строительство» (290300) (3)
(Методические материалы)

Значок файла Контроль качества бетона. Определение прочности бетона неразру-шающими методами. Методические указания к выполнению лабора-торных работ по курсу «Технология строительных процессов». Специ-альность «Промышленное и гражданское строительство» (290300) (5)
(Методические материалы)

Значок файла Динамика. Тема 6. ПРИНЦИП ВОЗМОЖНЫХ ПЕРЕМЕЩЕНИЙ: Расч. прак./ Сост.: Г.Т. Баранова, Н.И. Михайленко: СибГИУ.-Новокузнецк, 2003.- с (3)
(Методические материалы)

Значок файла Семенихин А.Я. С 30 Технология подземных горных работ: Учебное пособие / А.Я. Семенихин, В.И. Любогощев, Ю.А. Златицкая. – Новокузнецк: СибГИУ, 2003. - 91 с (23)
(Методические материалы)

Значок файла Огнев С.П., Ляховец М.В. Основы теории управления: методические указания. – Новокузнецк: ГОУ ВПО «СибГИУ», 2004. – 45 с (20)
(Методические материалы)

Каталог бесплатных ресурсов

Хакинг и антихакинг. П. Данилов

ЧАСТЬ ПЕРВАЯ. ВВОДНАЯ Глава 1. Хакер: кто он?

«Ежели один человек чего построил, то другой

завсегда разломать сможет...»

Известный кузнец из известного фильма.

 

В настоящее время издается большое количество компьютерной литературы, в которой авторы так или иначе касаются проблем, связанных с хакерами, но все же по некоторым (вполне, в общем-то, понятным) при­чинам они не касаются близко самих хакеров и всего, что с ними может быть связано.

Растиражированный западным кинематографом реаль­ный образ хакеров так же далек от реальности, как фильмы о Джеймсе Бонде или бюджет Российской Фе­дерации. В той же мере приближены к реальности край­ние точки зрения: хакерство — это хорошо, хакерство — это плохо. Хороший или плохой... Решайте сами! Тем бо­лее что, наверное, многие из нас в душе немножечко са­ми злобные хакеры. Не стану утверждать, что последнее высказывание справедливо в ста процентах случаев.

Некоторые авторы рассматривают хакерство как со­циальное движение, подобное панкам, хиппи или более ста­ринным битникам. Не думаю, что это справедливо. Давайте сначала определимся с терминологией.

Слово «хакер» сейчас используют в двух значениях:

  это человек, который прекрасно знает компьютер
и пишет хорошие программы;

  злоумышленник, незаконно проникающий в чужие
компьютерные системы с целью незаконного получе­
ния информации.

Таким образом, это название совмещает в себе по мень­шей мере два значения. Одно — нейтральное или даже хвалебное (ас, мастер), другое — негативно окрашенное (взломщик, вор).

Английский глагол to hack применительно к компью­терам может означать две вещи — взломать систему или починить ее. В основе этих действий лежит общее нача­ло: понимание того, как устроен компьютер и программ, которые на нем работают. Двусмысленность термина «хакер» ведет к парадоксам. Хакер — это и герой, и хули­ган, и расчетливый преступник; мастер киберреальности и угроза компьютеризированному обществу. Отсюда крайности в оценке: хакеры подвергаются либо полной идеализации, либо такому же полному очернению.

Реальность, как всегда, посередине. Грубо говоря, хакера как породы людей вообще не существует. Существуют реаль­ные люди, использующие компьютер для весьма различ­ных надобностей. Мотивация этих самых надобностей, спо­собы достижения цели и результаты вряд ли можно свести к единому знаменателю.

Третье поколение киберреволюционеров — хакеры начала 80-х гг. XX в. — создали множество прикладных, учебных и игровых программ.

Возможно, кто-то из вас думает, что хакеры — это са­мые страшные монстры, которых породил на свет Божий безумный XX век. Не стану оспаривать чью-то правоту, а просто постараюсь помочь вам разобраться в самих тер­минах. А они (это важно!) вводят порой в заблуждение.

Согласно словарю известного Guy L. Steele хакеры подразделяются на следующие виды.

1.  Hacker:

  индивидуум, который получает удовольствие от изу­
чения деталей функционирования компьютерных
систем и от расширения их возможностей, в отличие
от большинства пользователей компьютеров, которые
предпочитают знать только необходимый минимум;

  энтузиаст программирования; индивидуум, получаю­
щий удовольствие от самого процесса программиро­
вания, а не от теоретизирования по этому поводу.

2.         Cracker. Основная задача кракера состоит в непо­
средственном осуществлении взлома системы с целью
получения несанкционированного доступа к чужой ин­
формации, ина'че говоря, для ее кражи, подмены или
для объявления факта взлома. Кракер (в отечественной
терминологии «крякер») по своей сути ничем не отли­
чается от обычного вора, взламывающего чужие кварти­
ры и крадущего чужие вещи. Он взламывает чужие вы­
числительные системы и крадет чужую информацию.
Кто-то тут же отмахнется! Точно, по телевизору не про
тех говорили, мол, «свистнули» чьи-то пароли и прода­
вали халявный доступ в Интернет? Низменность мо­
тивов кракеров приводит к тому, что 90 % из них являются
«чайниками», которые взламывают плохо администри-
руемые системы, в основном благодаря использованию
чужих программ (обычно эти программы называются
exploit). Причем это мнение тех самых 10 % профессио­
нальных кракеров. Такие профессионалы -- бывшие
хакеры, ставшие на путь нарушения закона. Их, в отли­
чие от кракеров-«чайников», остановить действительно
очень сложно, но отнюдь не невозможно (вспомните то­
го же Митника).  

 


 




Размер файла: 1.01 Мбайт
Тип файла: doc (Mime Type: application/msword)
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров