Связанные понятия
Компью́терный ви́рус — вид вредоносного программного обеспечения, способного внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
Взлом программного обеспечения (англ. software cracking) — действия, направленные на устранение защиты программного обеспечения (ПО), встроенной разработчиками для ограничения функциональных возможностей. Последнее необходимо для стимуляции покупки такого проприетарного ПО, после которой ограничения снимаются.
Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные (Интернет) компьютерные сети.
Вредоносная программа (другие термины: зловредная программа, вредонос, зловред; англ. malware — контаминация слов malicious и software) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления...
Даркнет (англ. DarkNet, также известен как «Скрытая сеть», «Тёмная сеть», «Теневая сеть», «Тёмный веб») — скрытая сеть, соединения которой устанавливаются только между доверенными пирами, иногда именующимися как «друзья», с использованием нестандартных протоколов и портов. Анонимная «сеть» не связанных между собой виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.
Упоминания в литературе
На проходившей в ту пору в Амстердаме конференции DEF CON, где собираются
хакеры , занимающихся вопросами компьютерной безопасности, новость о подготовке драконовского договора взбудоражила всех. Как прокомментировал ситуацию один из участников форума, «они просто боятся тех вещей, которых не понимают, того, что не могут контролировать… это действительно может превратиться в охоту на ведьм». По заключению американского эксперта по киберправу Дженифер Грэник, из положений документа следует, что вне закона оказываются и все публикации об уязвимостях и слабостях компьютерных систем. В частности, и столь популярные среди профессионалов рассылочные листы как BugTraq и NTBugTraq, имеющие десятки тысяч подписчиков и служащие ценным источником для поддержания компьютерных систем «в форме». А то, что под запретом окажутся такие программы, как сетевые сканеры, тестирующие уязвимость портов системы, очевидно и без заключения экспертов. Более того, логика документа может со временем наложить запрет и на самые обычные программы-отладчики (дебаггеры), поскольку и этот инструмент широко используется для «хакинга». Конечно, всем ясно, что это абсурд и глупость, поскольку для программиста дебаггер – что отвертка для слесаря. (Талантливый слесарь, как известно, и отверткой может открыть замок, но никому не приходит в голову запретить отвертки).[33]
Роберт Моррис, старший сын Боба Морриса, одного из ведущих экспертов отдела Агентства Национальной Безопасности США по расследованию компьютерных преступлений, рос тихим и скромным мальчиком. Его единственной страстью были компьютеры. Уже в четырнадцатилетнем возрасте он переписал популярную у подростков компьютерную игру Te Four Corners, добавив в нее множество новых функциональных возможностей. В 16 лет он стал настоящим экспертом по системе безопасности UNIX, обнаружив в «классическом» берклиевском коде этой платформы множество ошибок, которые не замедлил исправить. Однако он и сам не брезговал пользоваться обнаруженными «дырами» в защите, время от времени подключаясь к удаленным электронным сетям в поисках интересующей его информации. Это увлечение привело к тому, что вскоре в компьютерном журнале Smitsonian появился материал, в котором Роберта называли одним из наиболее известных молодых
хакеров в Америке. Именно Роберт Моррис является автором и разработчиком одной из наиболее известных реализаций протокола передачи данных UUCP – Unix-To-Unix CoPy. Обучаясь на четвертом курсе Гарвардского университета, Роберт уже читал лекции в Национальном Агенстве Безопасности США и исследовательских лабораториях военно-морского флота по безопасности операционной системы UNIX.
В США, например, всегда поддерживается контроль за информационной безопасностью страны. Борис Николин описал, как это происходит, и какое значение имеют эти проверки: «В период 1994-1995 годов в ВВС США была проведена оригинальная проверка безопасности 757 информационных систем и сетей, в которые преднамеренно в учебном порядке, но скрытно от персонала, были допущены
хакеры . Результаты проверки оказались не только ошеломляющими, но даже скандальными. Хакеры внедрились в 362 системы, в 266 из которых они добились полного контроля над компьютерами. Из 362 проникновений только 117 были обнаружены. И что самое существенное (в чем и заключается скандальный, а точнее сказать, весьма тревожный характер итогов проверки), так это то, что всего лишь о нескольких из 117 выявленных проникновений хакеров обслуживающий персонал доложил своим начальникам. Если бы это вторжение хакеров, отмечают западные эксперты, не было бы учебным, то последствия для безопасности американских ВВС, да, пожалуй, не только для них, оказались бы непредсказуемыми».
Команда экспертов Group-IB постоянно анализирует высокотехнологичные угрозы со стороны мошенников, актуальные для физических лиц, бизнеса и госорганов, изучает их арсенал и стратегии. За 13 лет борьбы с преступностью мы накопили огромный багаж знаний о киберпреступниках, воплощенный в нашей системе Intelligence, или, по-русски, Киберразведка. Эта система, одна из семи лучших в мире, по оценке авторитетного агентства Gartner, позволяет в реальном времени следить за инфраструктурой и взаимодействиями
хакеров . На основе данных, полученных из Intelligence, мы составляем отчеты о деятельности преступных групп – из них можно узнать, чего ожидать в ближайшем будущем и как защитить себя и свой бизнес. Так вот, по нашим данным, разного рода мошенники все чаще обращают свой взгляд в сторону мобильных телефонов потенциальных жертв. Количество атак на мобильные устройства в течение нескольких последних лет стремительно растет. Только за последний год объем похищенного через мобильные устройства на ОС Android вырос в пять раз, а в день злоумышленники обогащаются больше, чем на миллион рублей.
Среди специалистов по информационной безопасности распространено мнение, что компьютерная защита – это постоянная борьба с глупостью пользователей и интеллектом
хакеров . Отсюда следует, что наиболее уязвимое звено в защите – человек. Существуют и системные уязвимости, которые становятся источником массовых эпидемий (достаточно вспомнить червь Lovsan aka W32. Blaster, использовавший уязвимость в RPC DCOM). Здесь, к сожалению, пользователь бессилен, и бороться с этим можно либо постоянно устанавливая всевозможные заплатки, либо сменив операционную систему на более безопасную, а от последствий действий пользователя порой не спасет ничто.
Связанные понятия (продолжение)
Фи́шинг (англ. phishing от fishing «рыбная ловля, выуживание») — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом...
Ботнет (англ. botnet, МФА: ; произошло от слов robot и network) — компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой...
Социáльная инженерия — совокупность приёмов, методов и технологий создания такого пространства, условий и обстоятельств, которые максимально эффективно приводят к конкретному необходимому результату, с использованием социологии и психологии.
Экспло́ит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
Подробнее: Эксплойт
Спам (англ. spam) — массовая рассылка корреспонденции рекламного характера лицам, не выражавшим желания её получать. Распространителей спама называют спамерами.
Ник не́йм (ник; англ. nickname /ˈnɪkneɪm/ — первоначально «кличка, прозвище», от средне-английского an eke name — «другое имя», перешедшее в одинаково звучащее «a nick name»), также сетевое имя — псевдоним, используемый пользователем в Интернете, обычно в местах общения (в блогах, форумах, чатах).
Бэкдор , backdoor (от англ. back door — «чёрный ход», буквально «задняя дверь») — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Систе́мный администра́тор (англ. system administrator — дословно «администратор системы»), ИТ-администратор — сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения. Зачастую системному администратору вменяется обеспечение информационной безопасности в организации. Разговорное название — сисадми́н (англ. sysadmin).
Антиви́русная програ́мма (антиви́рус, средство антивирусной защиты, средство обнаружения вредоносных программ) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов и профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Киберпространство (англ. cyberspace) — метафорическая абстракция, используемая в философии и в компьютерных технологиях, является виртуальной реальностью, которая представляет Ноосферу . Второй мир как «внутри» компьютеров, так и «внутри» компьютерных сетей.
Интерне́т (англ. Internet, МФА: ) — всемирная система объединённых компьютерных сетей для хранения и передачи информации.
Всеми́рная паути́на (англ. World Wide Web) — распределённая система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключённых к сети Интернет. Для обозначения Всемирной паутины также используют слово веб (англ. web «паутина») и аббревиатуру WWW.
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Учётная запись — хранимая в компьютерной системе совокупность данных о пользователе, необходимая для его опознавания (аутентификации) и предоставления доступа к его личным данным и настройкам. В качестве синонимов также используются разговорное учётка и сленговые варианты акк, акка́унт и экка́унт (от англ. account «учётная запись, личный счёт»).
Анонимность (греч. ἀνωνυμία «безымянность» от ἀνώνυμος «безымянный») — сообщение о чём-нибудь (или деяние) без указания имени того, кто пишет (или делает). Прилагательное «анонимный» используется для описания ситуаций, когда имя действующего лица неизвестно. Идея анонимности заключается в невозможности идентифицировать человека, при этом анонимность может быть связана с понятиями конфиденциальности и свободы.
Руткит (англ. rootkit, то есть «набор root-а») — набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих...
Электро́нная по́чта (англ. email, e-mail , от англ. electronic mail) — технология и служба по пересылке и получению электронных сообщений (называемых «письма», «электронные письма» или «сообщения») между пользователями компьютерной сети (в том числе — Интернета).
Чат , чаттер (англ. chatter — болтать) — средство обмена сообщениями по компьютерной сети в режиме реального времени, а также программное обеспечение, позволяющее организовывать такое общение. Характерной особенностью является коммуникация именно в реальном времени или близкая к этому, что отличает чат от форумов и других «медленных» средств. То есть, если на форуме можно написать вопрос и ждать, пока кто-нибудь посчитает нужным на него ответить (в то же время можно получить и несколько супов от разных...
Пароль (фр. parole — слово) — условное слово или набор знаков, предназначенный для подтверждения личности или полномочий.
Компьютерная безопасность — раздел информационной безопасности, характеризующий невозможность возникновения ущерба компьютера, превышающего величину приемлемого ущерба для него от всех выявленных и изученных источников его отказов в определённых условиях работы и на заданном интервале времени.
В компьютерной безопасности термин «уязвимость» (англ. vulnerability) используется для обозначения недостатка в системе, используя который, можно намеренно нарушить её целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых и SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные...
Подробнее: Уязвимость (компьютерная безопасность)
Кража личности (англ. Identity theft) — преступление, при котором незаконно используются персональные данные человека для получения материальной выгоды. Английский термин появился в 1964. Его русский перевод является неточным, так как саму личность украсть невозможно.Кражи личности получили широкое распространение в США во второй половине XX века. Это было вызвано широким внедрением...
Под анонимностью в
Интернете подразумеваются различные способы остаться незамеченным во Всемирной сети. Причины для того, чтобы скрывать свои действия на Интернет-сайтах, разнообразны. Они могут быть связаны как со стремлением защититься от возможных противоправных действий третьих лиц, так и с совершением противоправных действий самим лицом, стремящимся к анонимности.
Анонимайзер — общее название средств для скрытия информации о компьютере, его IP-адресе или пользователе в сети от удалённого сервера.
Файлообменная сеть — собирательное название одноранговых компьютерных сетей для совместного использования файлов, основанных на равноправии участвующих в обмене файлами, то есть каждый участник одновременно является и клиентом, и сервером.
Анализатор трафика , или сниффер (от англ. to sniff — нюхать) — программа или устройство для перехвата и анализа сетевого трафика (своего и/или чужого).
Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная, или например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом...
Облачное хранилище данных (англ. cloud storage) — модель онлайн-хранилища, в котором данные хранятся на многочисленных распределённых в сети серверах, предоставляемых в пользование клиентам, в основном, третьей стороной. В отличие от модели хранения данных на собственных выделенных серверах, приобретаемых или арендуемых специально для подобных целей, количество или какая-либо внутренняя структура серверов клиенту, в общем случае, не видна. Данные хранятся и обрабатываются в так называемом «облаке...
Совме́стное испо́льзование фа́йлов (жарг. расша́ривание, от англ. file sharing) — предоставление файлов, находящихся на компьютере, в общий доступ для других пользователей компьютерной сети.
Программи́ст — специалист, занимающийся непосредственной разработкой программного обеспечения для различного рода вычислительно-операционных систем.
Пользовательский контент (англ. User-generated content) — различное информационно-значимое содержимое носителей информации, которое создается потребителями. Одно из базовых понятий в «Веб 2.0».
Хо́стинг (англ. hosting) — услуга по предоставлению ресурсов для размещения информации на сервере, постоянно находящемся в сети (обычно Интернет).
Тро́ллинг — форма социальной провокации или издевательства в сетевом общении, использующаяся как персонифицированными участниками, заинтересованными в большей узнаваемости, публичности, эпатаже, так и анонимными пользователями без возможности их идентификации.
Интернет-цензура (англ. «Internet Censorship») — контроль и пресечение публикации или доступа к информации в сети Интернет. Своим появлением интернет-цензура обязана отсутствию каких-либо национальных границ в сети Интернет. Общую проблематику интернет-цензуры можно определить следующим образом: информация, перечащая законам государства (режиму действующего правительства) и заблокированная на внутренних ресурсах, может быть опубликована на веб-серверах в других странах.
Поиско́вый ро́бот («веб-пау́к», «веб-краулер» , бот ) — программа, являющаяся составной частью поисковой системы и предназначенная для перебора страниц Интернета с целью занесения информации о них в базу данных поисковика.
Ви́ки (англ. wiki) — веб-сайт, содержимое которого пользователи могут самостоятельно изменять с помощью инструментов, предоставляемых самим сайтом. Форматирование текста и вставка различных объектов в текст производится с использованием вики-разметки. На базе этих принципов построена Википедия и другие проекты Фонда Викимедиа.
Социальная сеть — это онлайн-платформа , которую люди используют для общения,создания социальных отношений с другими людьми, которые имеют схожие интересы или офлайн связи.
Однора́нговая, децентрализо́ванная, или пи́ринговая (англ. peer-to-peer, P2P — равный к равному) сеть — это оверлейная компьютерная сеть, основанная на равноправии участников. Часто в такой сети отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и выполняет функции сервера. В отличие от архитектуры клиент-сервера, такая организация позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов. Участниками сети являются все пиры.
Контент-фильтр , или програ́мма ограниче́ния веб-контента (англ. Content-control software или web filtering software) — устройство или программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.
Га́джет (англ. gadget — штуковина, приспособление, устройство, безделушка, приблуда) — небольшое устройство, предназначенное для облегчения и усовершенствования жизни человека. Гаджеты широко распространены в самых разных сферах: спорт — фитнес-трекеры, смарт-браслеты, спортивные устройства, в том числе и «умная» одежда; медицина: электронные пластыри, трикодеры, гидрокоптеры, экзоскелеты; развлечения: смартфоны, планшеты, музыкальные плееры, игровые приставки, очки для дополненной и виртуальной...
Ро́
бот , или бот(мн.ч. Бóты), а также интернет-бот, www-бот и тому подобное (англ. bot, сокращение от чеш. robot) — специальная программа, выполняющая автоматически и/или по заданному расписанию какие-либо действия через интерфейсы, предназначенные для людей.
Веб-форум — платформа для общения между пользователями интернета на одну тему или на несколько тем (зависит от специализации форума).
Зе́ркало веб-сайта (англ. Mirror) — точная копия данных одного сервера на другом. Во всемирной паутине зеркалом сайта называют точную копию другого сайта. Наиболее часто зеркала сайтов используются для предоставления нескольких источников одной и той же информации. Часто большие или популярные файлы располагают на нескольких зеркалах для ускорения скачивания и распределения нагрузки.
Хост (от англ. host — «хозяин, принимающий гостей») — любое устройство, предоставляющее сервисы формата «клиент-сервер» в режиме сервера по каким-либо интерфейсам и уникально определённое на этих интерфейсах. В более частном случае под хостом могут понимать любой компьютер, сервер, подключённый к локальной или глобальной сети.
Упоминания в литературе (продолжение)
И наконец, определение категорий преступников способствует пониманию характера и методов деятельности основных преступных организаций. Весьма вероятно, что соответствующего стандартного «профиля» не существует. Сравнительно небольшое число высококвалифицированных программистов и
хакеров могут способствовать появлению новых видов киберпреступности и предлагать свои услуги в преступных целях. Вместе с тем широкая доступность эксплойтов и вредоносных программ означает, что многие преступники уже больше не нуждаются в глубоких знаниях. Для совершения различных видов киберпреступлений также требуется большое количество рядовых «пехотинцев». В рамках недавней схемы мошенничества с предоплаченными дебетовыми картами, одна организованная преступная группа наняла сотни людей в 26 странах, благодаря чему в двух отдельных случаях было произведено свыше 40000 одновременных снятий денежных средств в банкоматах. Согласно оценкам, было похищено 45 млн. долларов США29. Хотя свыше 80 процентов киберпреступлений могут быть связаны с организованной преступностью, ясно, что широкая типология групповой структуры, в том числе наличие преступных объединений с произвольной структурой, затрудняет любую прямую характеризацию лиц, совершающих киберпреступления.
В действительности перехват электронных писем, передвигаемых по Интернету, был детской забавой для технических гуру из АНБ. Интернет не был создан, как считали многие, в эру домашних персональных компьютеров. Он появился тремя десятилетиями ранее благодаря усилиям специалистов из министерства обороны и представлял собой громадную сеть компьютеров, призванных обеспечить безопасность правительственной связи на случай ядерной войны. Профессионалы Интернета стали глазами и ушами АНБ. Люди, занимавшиеся нелегальной деятельностью с использованием электронной почты, быстро убедились в том, что их секреты больше не являются их частным достоянием. ФБР, Налоговое управление, Агентство по борьбе с наркотиками и другие правоохранительные агентства США – с помощью опытных штатных
хакеров – сумели арестовать и предать суду гораздо больше преступников.
Отнюдь. Во времена MS-DOS вирусы включали в себя генератор кода, доступный для анализа. Сейчас же код генерируется удаленно на хакерском сервере и отдается по http-запросу. Или… не отдается. Сервер проверяет IP-источник запроса, и в случае каких-либо подозрений последующие ответы возвращают 404 или чистую страницу. К тому же,
хакеры обязательно проверяют IP на принадлежность к антивирусным компаниям и разным правительственным лабораториям. Да и сам генератор в любом случае остается недоступен. В самом лучшем случае вы можете его купить на черном рынке за наличные деньги, но чаще всего такая возможность недоступна, а потому в распоряжении аналитиков есть лишь отдельные экземпляры работы генератора, в которых необходимо выделить неизменную часть, что существенно затрудняет разработку детектора.
Стюарт Бранд считал Джобса продуктом синтеза двух культур, культуры бунтарей‑хиппи из Сан-Франциско и окрестностей, почитавших рок и наркотики, и культуры высоких технологий Силиконовой долины, которую олицетворяли инженеры и программисты: «Стив – связующее звено между контркультурой и технологиями. Он осознал, какую пользу могут принести компьютеры в деле личностного роста… Большая часть нашего поколения считала компьютерные технологии воплощением централизованного контроля. Но крошечная группа – впоследствии ее назвали
хакерами – подошла к компьютерам иначе и смогла превратить их в средство освобождения. И это оказалось истинным путем в будущее».
Приведу один пример: сейчас активно развивается область обеспечения безопасности электронных кошельков потребителей. Это далеко не праздная тема ввиду постоянных атак
хакеров , старающихся подорвать основы отрасли криптовалют. Сегодня считается, что стандарт безопасности электронного кошелька должен предусматривать мультиподпись, то есть использование множественных подписей для одобрения транзакции. Между тем большинство пользователей – а это все еще энтузиасты, а не широкая публика – пока не созрели для поддержания такого уровня безопасности.
Подбор (Brute Force). Подбор, или просто «брут», как его ласково любят называть
хакеры , представляет собой автоматизированный процесс проб и ошибок, основной задачей которого является угадывание имени пользователя, пароля, номера кредитной карты, ключа шифрования и т. д. Многие системы позволяют использовать слабые пароли или ключи шифрования, и пользователи часто выбирают легко угадываемые или содержащиеся в словарях парольные фразы. Трагизм еще и в том, что пользователи намеренно выбирают простые пароли, так как сложные, помимо времени ввода, неудобны еще и тем, что легко забываются. Воспользовавшись данной ситуацией, злонамеренный пользователь может применить электронный словарь (что чаще всего и делается) и попытаться использовать всю мощь содержащихся в нем комбинаций символов в качестве пароля. Если сгенерированный пароль позволяет получить доступ к системе, атака считается успешной, и атакующий может использовать учетную запись.
Поль Грэм в статье «Великие
хакеры »[5] утверждал, что программисты, пишущие на Java, далеко не так умны, как приверженцы Python. Он взбесил множество глупых Java-программистов (неужели я это написал?), которые принялись писать на своих сайтах развернутые контраргументы. Бурная реакция показала, что он задел за живое. Я присутствовал при первой презентации этой статьи. И она заставила меня вспомнить один эпизод.
Хотя досужая болтовня журналистов о легкости вскрытия
хакерами электронных защит сильно преувеличивает проблему, все же для предотвращения подобных явлений следует придерживаться простых рекомендаций:
Хотя болтовня досужих журналистов о простоте вскрытия
хакерами электронных защит сильно преувеличена, для предотвращения подобных явлений следует придерживаться довольно простых рекомендаций: