ьки новачки, что бажають побавітіся, альо и Професійні програмісті. Паролі смороду добувають, або в результаті підбору або здогадування, або Шляхом обміну з іншімі В«хакерамиВ».
Частина з них, однак, почінає НЕ Тільки переглядаті файли, альо и віявляті Інтерес самє до їх змісту, а Це вже являє серйозно ЗАГРОЗА, оскількі в даним випадка Важко відрізніті звичайна цікавість від злочинна Дій.
В
Рис. 1.3 Модель порушника безпеки ІНФОРМАЦІЇ.
Донедавна віклікалі занепокоєння випадка, коли незадоволені керівніком службовці, зловжіваючі своим положенням, псувалі системи, допускаючи до них сторонніх або залішаючі системи без догляд в робочому стані. Спонукальності мотивами таких Дій є:
В· Реакція на догани або зауваження з боку керівника;
В· невдоволення тім, что фирма не сплатила понаднормові години роботи (хочай найчастіше понаднормова робота вінікає через неефективно Використання РОБОЧЕГО годині);
В· злий Намір у якості, Наприклад, реваншу з метою послабіті фірму як конкурента Якої-небудь новоствореної ФІРМИ.
Професійні В«хакериВ» - це комп'ютерні фанати, что прекрасно знають Обчислювальна техніку і системи зв'язку. Смороду затратили масу годині на обмірковування способів проникнення в системи І ще больше, експеріментуючі Із самими системами. Для входження в систему професіонали найчастіше Використовують Деяк сістематічність та ЕКСПЕРИМЕНТ, а НЕ розраховують на удачу або інтуїцію. Їх мета - віявіті и перебороти захист, вивчити возможности обчіслювальної установки і потім війт з неї, довівші можлівість Досягнення своєї мети.
До категорії хакерів-професіоналів Звичайний відносять Наступний ОСІБ:
В· таких, что входять у злочінні угруповання, Які переслідують Політичні цілі;
В· прагнучіх здобудуть інформацію з метою промислового шпигунство;
В· В«ХакерВ» або угруповання В«хакерівВ», что прагнуть до наживи.
Сьогодні, Зі стрімкім РОЗВИТКУ Internet, В«хакериВ» стають СПРАВЖНЯ ЗАГРОЗА для державних и корпоративних комп'ютерних мереж. Так, за оцінкамі експертів США, напади В«хакерівВ» на комп'ютери и мережі федеральними державних систем відбуваються в Цій Країні НЕ рідше одного 50-ти разів на день. Багатая великих компаний и організації піддаються атакам кілька разів у тиждень, а деякі даже Щодня. Прокуратура: Такі атаки не всегда ззовні, 70% СПРОБА зловмісного проникнення в комп'ютерні системи мают джерело всередіні самої організації.
Література
1. Соколов А.В., Степанюк О.М. Захист від комп'ютерного тероризму. Довідковий посібник. - СПб.: БХВ - Петербург; Арліт 2002. - 496 с.; p> 2. Баранов У М. та ін Захист інформації в системах і засобах інформатизації та зв'язку. Навчальний посібник. - СПб.: 1996. - 111 с. p> 3. Мельников В.В. Захист інформації в комп'ютерних системах. М.: Фінанси і статистика. - 1997. - 364 с. br/>