Реферат по предмету "Компьютерные сети"


Преступления в сети Internet

Реферат потеме:
«Преступления всети Internet»
Ученика 9«Б»класса
средней школы№2 г.Свислочь
Волоха Дмитрия


   
   Новыеграницы киберпространства открывают широкие возможности для новшеств, деловойактивности и извлечения прибыли. Но есть у интерактивного мира и другая сторона — снижение степенибезопасности корпораций. Сеть Internet породиланелегальный рынок, где сбывается информация, составляющая коммерческую тайнукорпораций. По оценкам правоохранительных органов, интерактивные преступникиежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих порпроигрывает в сражении с ними.
Киберворы пользуются преимуществами, которые дает имсистема защиты Internet, включая свободнораспространяемые алгоритмы шифрования с открытым ключом и анонимные узлыретрансляции электронной почты. Эти средства служат укрытием для торговцевпохищенной информацией во всем мире. Степень риска для корпораций повышаетсянезависимо от того, работают они по Internet или нет.Угрозу представляет не только возможность проникновения в корпоративную сетьчерез брандмауэр, но и само становление интерактивного рынка корпоративныхданных, которые могут быть украдены и собственными сотрудниками компании.
    «Нелегальная деятельность по сети изменила лицо корпоративнойслужбы безопасности», — говорит Ричард Ресс (Richard Ress), особый агентотряда ФБР по компьютерной преступности. — Раньше мог исчезнуть один ящиксекретных сведений. Теперь же нетрудно скопировать и отправить по электрон нойпочте эквивалент сотен таких ящиков. Все, что для этого требуется, один хакер.В тот же вечер все сообщество хакеров будет в курсе дела". В числонелегально продаваемой и покупаемой информации входят номера талонов нателефонные переговоры, выдаваемых компаниями междугородной связи, кодыподключения к службам сотовой связи, номера кредитных карточек,«вынюхивающие» алгоритмы взлома защиты и пиратские копии программногообеспечения. В некоторых случаях покупателями этой информации являютсякриминальные структуры, такие как продавцы пиратского ПО, которые покупаютукраденные номера талонов, чтобы бесплатно звонить по международному телефону.Что еще опаснее, на этом рынке распространяются коммерческие секретыорганизаций, в частности планы исследований и разработок компаний, занимающихсявысокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонныеслужбы и компании, выдающие кредитные карточки, повышение интенсивностиинтерактивной коммерции между крупными корпорациями может существенно увеличитьриск электронных краж для всей промышленности. «По мере выхода коммерциина информационную магистраль мы все становимся мишенями, — говорит Ф.У.Гербрахт (F.W.Gerbracht),вице-президент по операциям, системам и телекоммуникациям компании Merrill Lynch&Co. (Нью-Йорк).- Риску подвергаются программные агенты и другие объекты».
    Жертвами самой крупной интерактивной кражи информации насегодняшний день стали сеть MCI и телефонные компании дальней связи, которыетерроризировал служащий, работающий под прикрытием анонимности киберпространства.Техник коммутатора MCI Иви Джеймс Лэй(Ivy James Lay), арестованный в прошлом году в г. Гринсборо(шт. Сев. Каролина), обвинен в январе этого года в краже 60 тыс. номеровталонов на телефонные переговоры и кредитных карт, которые впоследствиииспользовались хакерами в Германии, Испании и других европейских странах. Лэй, известный в мире хакеров под псевдонимом «Рыцарьтени», получил более четырех лет тюрьмы. Испанский конспиратор Макс Лоурн (Max Louarn)был приговорен к пяти годам и штрафу в 1 млн. долл. В его деле участвовало ещепять человек.
    Многие интерактивные сделки по купле-продаже так называемыхчерных данных нередко осуществляются через частные электронные доски объявлений(BBS), организованные специально для незаконной торговли. Для уловки на этихBBS часто используются легитимные наименования, а также осуществляетсянесколько уровней проверки на основе паролей с вопросами и ответами.«Здесь не желают иметь дела с неопытными игроками», — рассказываетРоберт Фрил (Robert Friel), особый агент отдела электронных преступленийправительственной службы Secret Service(Вашингтон).
    Обеспечив свою собственную безопасность, хакеры или другиевладельцы нелегальной информации дают на BBS объявления для потенциальныхпокупателей и продавцов. Такие BBS обычно через два-три месяца закрываются,меняют адрес в киберпространстве и телефонный номер. Покупатели данных Впоследние месяцы нелегальный обмен данными охватил и телеконференции Usenet. Здесь сообщения о таких данных передаются при помощипрограмм шифрования с открытым ключом, в частности алгоритма Pretty Good Privacy(PGP), а также анонимных посреднических почтовых узлов. Человек, располагающийценной информацией, посылает в одну из телеконференций через анонимный почтовыйузел самоадресуемое текстовое почтовое сообщение,исходящий адрес IP (Internet Protocol)которого проследить невозможно. Заинтересованный покупатель отвечаетзашифрованным сообщением. Если продавец согласен на сделку, он отвечает другойшифровкой. Это тот случай, когда связь осуществляется «втемную» — полностью анонимно. «Выражаясь военным языком, это как черный туннель,шифрованный канал, — поясняет один хакер. — Никаких открытых сообщений. Обестороны ничего не знают друг о друге. Они не знают даже, с каким континентомони общаются». Представители правоохранительных органов отмечают, чтопроблема не в технологии, а в образе поведения. «Если кто-то уверен всвоей анонимности, он начинает делать такие вещи, какие в ином случае не пришлибы ему в голову, — говорит Р. Фрил из секретнойслужбы. — Что же касается технологии, то блюстители закона просто должны бытьлучше оснащены». Что могут сделать компании для своей защиты? Эксперты побезопасности рекомендуют тщательно, по этическим и моральным критериям,отбирать сотрудников, которым поручается создание брандмауэров. Корпорация Insurer Chubb (Уорен, шт. Нью-Джерси) недавносоздала отдел для разработки внутренних стандартов по коммуникациям Internet. «Это будут правила для сот рудников, которымте должны следовать при любом обращении к сети», — поясняет вице-президентпо информационным системам и передовым технологиям Джим Уайт (Jim White). Но нанести вред ипричинить финансовый ущерб компании-жертве хакеры могут и не прибегая к краже. Приемом,известным как «пинание» (pinging), хакерспособен вывести из строя IP-адрес Internet,бомбардируя его тысячами почтовых сообщений посредством автоматическихинструментов переадресации почты. Подобные алгоритмы типа "hacktick", "penet"и "spook" услужливо предлагаются в качествебесплатно распространяемого ПО. Следствием «пинания» может стать такназываемое игнорирование атак запросов на обслуживание. Это подобиеэлектронного вандализма чревато выходом из строя коммуникаций в критический дляфирмы момент конкурентной борьбы и не менее опасно, чем кража данных.«Безопасность информации зиждется на трех китах: конфиден — циальности, информационной целостности и доступности,- говорит Уинн Швартау (Winn Schwartau), президентконсультационной фирмы Interpact (Семинол,шт. Флорида). — Все больше внимания уделяется брандмауэрам и паролям. Но дажеесли вы поставите самый надежный брандмауэр в мире и воспользуетесьшифрованием, злоумышленники все равно могут допечь вас массированными атакамизапросов на обслуживание».
    Общим правилом стало молчание пострадавших. Большинство компаний,сети которых были выведены из строя киберналетчиками,избегают огласки этих инцидентов. Они боятся дурной славы и новых атак состороны других хакеров, вынюхивающих слабые места. Другая потенциальная угроза:судебные иски со стороны акционеров. Компании несут ответственность за ущерб,причиненный бизнесу, и последующее падение стоимости акций, если будетпризнано, что они пренебрегали мерами безопасности. «Мы только начинаемобучение юристов, умеющих вести дела против компаний, которые шли на компромиссыв отношении защиты информации», — отмечает РэйКаплан (Ray Kaplan),консультант фирмы Security Services,занимающейся защитой корпоративной информации (Ричфилд,шт. Миннесота). — Пройдет некоторое время, и акционеры смогут подавать в суд накомпании, подвергавшиеся атакам хакеров. Корпоративной Америке придется по всейстрогости закона отвечать за недальновидность при созданииинфраструктуры". Например, случай внедрения злоумышленников во внутренниепроизводственные информационные системы поставщика сетевого оборудования Silicon Valley R&D в феврале 1994 г. остается подпокровом секретности. «Нападение», предпринятое пресловутой группойхакеров, известной как Posse, послужило причинойостановки предприятия на два дня. После этого несколько специалистов компании,ответственных за происшедшее, были уволены. От этой группы пострадало ещешесть- семь компаний, некоторые из аэрокосмической и финансовой отраслей.Распространение электронной коммерции приводит к созданию все новыхинтерактивных каналов связи, и нет гарантии, что любой из про межуточныхканалов не окажется уязвимым местом с точки зрения защиты.
Таким звеном может стать даже компания-подрядчик, выполняющая отдельныепоручения. «Члены группы Posse действуют оченьпродуманно; они подбираются к вашим поставщикам и партнерам, — рассказываетодин консультант по защите информации. — Были случаи, когда хакеры проникали винформационные системы наших клиентов через посредство организаций, оказывающихуслуги по прямому подключению к сети, если те не обеспечивали надлежащих мербезопасности». Однако независимо от того, где происходит утечка информации — в самой компании или у ее партнеров, соблазн, вызываемый прибыльнымрынком интерактивных данных, ошеломляюще действует на недобросовестныхсотрудников. Это подтверждает и дело о талонах на междугородные переговоры,выдаваемые компанией MCI, о котором уже упоминалось выше.
«Такой человек, как осужденный за киберворовствоЛэй, не связан с между народными преступнымигруппировками, — говорит представитель MCI. — Очевидно, его привлек кто-то изсотрудников. Самый большой риск с точки зрения безопасности не обязательноисходит от квалифицированного хакера».
    Только промышленность сотовой телефонной связи США теряет из-замо шенничества 1,5 млн. долл. в день. Как отмечает Фрил из Secret Service, с учетом потерь компаний междугородной телефоннойсвязи ежегодные общие убытки составляют 4 — 5 млрд. долл.
    Так, в феврале прошлого года на британской хакерской BBS Living Chaos имелась 61 тысячаномеров американских талонов на междугородные переговоры, переданных тудасотрудником вашингтонской телефонной компании CleartelCommunications через посредника в Испании.
    Еще одна потенциальная угроза — расширение круга информационныхброкеров, использующих интерактивные коммуникации для установления контактамежду покупателями и продавцами. Все большее число таких брокеров (многие изкоторых являются бывшими сотрудниками разведывательных организаций США иВосточной Европы) тесно сотрудничают с хакерами, добывая ин формациюнезаконными путями. «Самая крупная проблема защиты информации, с которойорганизации сталкиваются в наши дни, это информационные брокеры, — считает ДэнУайт (Dan White), директорпо защите информации в компании Ernst & Young (Чикаго). — С момента окончания холодной войныпоявилось множество людей, обученных шпионажу, которым нечем заняться».
    В конце 1993 или начале 1994 г. в одной из телеконференций Usenet по явилась служба, называемая BlackNet,открыто рекламирующая услуги информационных брокеров. BlackNetоказалась хакерской мистификацией, однако сам факт говорит о серьезностипроблемы.
    В рекламе сообщалось, что служба покупает и продает«коммерческие тайны, технологии, методы производства, планы выпуска новыхизделий, деловую и финансовую информацию» с использованием как методовшифрования с открытым ключом, так и через анонимных посредников.Распространяемое объявление было красноречивым: "BlackNetможет открывать анонимные депозитные банковские счета в любом местном банке,где закон это позволяет, непосредственно пересылать деньги по почте илипредоставит вам кредит во внутренней валюте BlackNet"CryptoCredits". Сообщение было настолькодерзким, что некоторые хакеры заподозрили в нем провокацию, организованнуюправоохранительными органами. BlackNet — этореальность Но независимо от этой конкретной выходки, «концепция BlackNet реальна, — утверждает Джим Сеттл(Jim Settle), бывшийруководитель группы по расследованию национальных компьютерных преступленийФБР, а теперь директор фирмы I/Net (Бетесда, шт. Мэриленд), занимающейся предоставлением услугпо защите информации. — Если у вас есть что продать, вы помещаете объявление в BlackNet и вам находят покупателя. Сегодня для этого естьвсе возможности. Проблема правоохранительных органов заключается в том, каквыявить подобную деятельность. Где находятся организаторы? В некоторых странахэто, может быть, даже не запрещено законом».
    Майк Нельсон (Mike Nelson),консультант Белого дома по информационным технологиям, добавляет: «Насбеспокоит общая проблема анонимности в киберпространстве. Это лишь один изпримеров того, как ее можно использовать». Он отметил, что Министерствоюстиции расследует дела, подобные BlackNet. Шефотдела министерства по компьютерным преступлениям Скотт Чарни(Scott Charney) отказалсяот комментариев относительно BlackNet, но сказал, что«раз компании помещают в Internet ценнуюинформацию, неудивительно, что она служит приманкой для нечистоплотныхлюдей».
    Конечно, в краже коммерческих секретов нет ничего нового. Но Internet и другие интерактивные службы открывают торговцаминформацией новые возможности для поиска и обмена данными. Дляправоохранительных органов борьба с кибернетической преступностью — тяжелаязадача. Хотя власти пытаются решить ее, например, организовав курсы покомпьютерным преступлениям и телекоммуникационному мошенничеству в Федеральномучебном центре (Глинко, шт. Джорджия), — это,конечно, не большое утешение для корпораций.
    «Именно в этой сфере будут сосредоточены все преступления вXXI веке, — полагает Джозеф Синор (Joseph Seanor), ветеранфедеральной правительственной службы, в настоящее время возглавляющийзанимающуюся сбором сведений о компаниях фирму ComputerIntelligence Business Investigative Resources(Александрия, шт. Виргиния). — Правоохранительные органы стараются положить имконец, но это непосильная задача. Когда речь идет о технологиях, преступникивсегда оказываются на один шаг впереди».


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Birth Control Essay Research Paper The practice
Реферат Friedrich Nietzche Essay Research Paper Friedrich Nietzche
Реферат Правоведение. (Контрольная)
Реферат Адаптация детей младшего дошкольного возраста к условиям детского сада средствами изобразительной деятельности
Реферат Garibaldi Essay Research Paper GaribaldiJoseph Garibaldi
Реферат Genetic Testing Essay Research Paper Genetic Testing
Реферат Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий
Реферат Опера Белы Бартока "Замок герцога Синяя Борода" (A Kekszakallu herceg Vara)
Реферат Сегментация рынка в туризме
Реферат Техника бега на длинные дистанции. Судейство
Реферат Чернешевский
Реферат Manet Edouard's Flautist
Реферат Формирование чувства малой родины у школьников при изучении темы "География городов" (на примере Курской области)
Реферат Удаление навоза на молочно-товарных фермах
Реферат Добровольное страхование в РФ