и:
· зловмисники-аматори (будемо називати їх хакерами);
· зловмисники-професіонали.
Хакери - це люди, захоплені комп'ютерної та телекомунікаційної технікою, що мають хороші навички в програмуванні і досить допитливі. Їх діяльність в більшості випадків не приносить особливої ??шкоди комп'ютерним системам. До другого класу можна віднести вітчизняні, зарубіжні та міжнародні кримінальні співтовариства і групи, а також урядові організації та служби, які здійснюють свою діяльність в рамках концепції інформаційної війни raquo ;. До цього ж класу можна віднести і співробітників самих підприємств і фірм, провідних розробку або експлуатацію програмного забезпечення.
. 2 Хакери і групи хакерів
Хакери часто утворюють невеликі групи. Іноді ці групи періодично збираються, а у великих містах хакери і групи хакерів зустрічаються регулярно. Але основна форма взаємодії здійснюється через Інтернет, а раніше - через електронні дошки BBS. Як правило, кожна група хакерів має свій певний (часто критичний) погляд на інші групи. Хакери часто ховають свої винаходи від хакерів інших груп і навіть від суперників у своїй групі.
Існують декілька типів хакерів. Це хакери, які:
· прагнуть проникнути в безліч різних комп'ютерних систем (малоймовірно, що такий хакер об'явиться знову після успішного проникнення в систему);
· отримують задоволення, залишаючи явний слід того, що він проник в систему;
· бажають скористатися обладнанням, до якого йому заборонений доступ;
· полюють за конфіденційною інформацією;
· збираються модифікувати певний елемент даних, наприклад баланс банку, кримінальну запис або екзаменаційні оцінки;
· намагаються завдати шкоди розкритої (Обеззброєна) системою.
Групи хакерів, з деякою мірою умовності, можна розділити на наступні:
· групи хакерів, які отримують задоволення від вторгнення і дослідження великих ЕОМ, а також ЕОМ, які використовуються в різних державних установах;
· групи хакерів, які спеціалізуються на телефонній системі;
· групи хакерів - колекціонерів кодів - це хакери, що запускають перехоплювачі коду, які шукають карту викликів (calling card) і номера PBX (private branch exchange - приватна телефонна станція з виходом в загальну мережу);
· групи хакерів, які спеціалізуються на обчисленнях. Вони використовують комп'ютери для крадіжки грошей, обчислення номерів кредитних карток та іншої цінної інформації, а потім продають свої послуги і методи іншим, включаючи членів організованої злочинності. Ці хакери можуть скуповувати у колекціонерів кодів номера PBX і продавати їх за 200-500 $, і подібно іншим видам інформації неодноразово. Архіви кредитних бюро, інформаційні зрізи баз даних кримінальної архіву ФБР і баз даних інших державних установ також представляють для них великий інтерес. Хакери в цих групах, як правило, не знаходять взаєморозуміння з іншими хакерами;
· групи хакерів, які спеціалізуються на зборі та торгівлі піратським програмним забезпеченням.
. 3 Типовий потре хакера
стандартизація безпеку програмування хакер
Нижче наводиться дві узагальнених портрета хакера, один характеризує скоріше зарубіжних хакерів-аматорів, у той час як другий - це узагальнений портрет вітчизняного зловмисного хакера, складений Експертно-криміналістичним центром МВС Росії.
У першому випадку наголошується, що багато хакерів володіють наступними особливостями:
· чоловік: більшість хакерів - чоловіки, як і більшість програмістів;
· молодий: більшості хакерів від 14 до 21 року, і вони вчаться в інституті чи коледжі. Коли хакери виходять в діловий світ в якості програмістів, їх програмні проекти виділяють більшу частину їх зайвої енергії, і корпоративна обстановка починає міняти їх життєву позицію. Вік комп'ютерних злочинців показаний на рис. 1;
· кмітливий: хакери часто мають коефіцієнт інтелекту вище середнього. Незважаючи на свій своєрідний талант, більшість з них в школі або коледжі не були добрими учнями. Наприклад, більшість програмістів пишуть погану документацію і погано володіють мовою;
· концентрований на розумінні, передбаченні та управлінні: ці три умови становить основу компетенції, майстерності та самооцінки і стрімкі технологічні зрушення і зростання різноманітного апаратного та програмного забезпечення завжди будуть викликом для хакерів;
Рис. 1. Віковий...