_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №3/2016 ISSN 2410-700Х_
университета. 2013. № 2 (24). С. 268-272.
6. Морозов Н.М., Красиникова Н.М., Боровских И.В. Факторы, влияющие на разрушение бетона дорожных плит. // Инженерно-строительный журнал. 2015. № 7 (59). С. 30-38.
© Красиникова Н.М., Боровских И.В., Шаймухаметов И.Ф., 2016
УДК 004.056.53
Лехтман Владлена Яновна
Институт сервиса, туризма и дизайна (филиал) СКФУ, г. Пятигорск, РФ
E-mail: [email protected] Дадоян Карина Араиковна Институт сервиса, туризма и дизайна (филиал) СКФУ, г. Пятигорск, РФ
E-mail: [email protected] Трегуб Александра Дмитриевна Институт сервиса, туризма и дизайна (филиал) СКФУ, г. Пятигорск, РФ
E-mail: [email protected]
МЕТОДЫ ХАКИНГА И БОРЬБА С НИМИ Аннотация
Статья посвящена методам компьютерного взлома и способам предотвращения их. Исследуются мотивы, которые преследуют хакеры, осуществляя то или иное противоправное деяние. Основное внимание в работе уделяется видам хакерских атак, а также правилам, которые позволят оградить рядового пользователя от компьютерного взлома.
Ключевые слова
Хакинг. Атаки на программное обеспечение. Методы компьютерного взлома.
Компьютерные технологии. Информационная безопасность.
Интенсивное развитие современного общества в России привело к глобальному распространению новых информационных технологий (ИТ) в разнообразных социальных сферах. Появление хакерской субкультуры осуществлялось параллельно с формированием всемирной паутины.
Однако Интернет стал не только ареной для испытания самых грозных форм компьютерных вирусов, но и местом, из которого стал возможен взлом компьютеров, находящихся в данное время в сети, откуда можно попросту украсть ценную информацию. На сегодняшний момент в современном обществе наконец-то признали важность решения проблемы защиты компьютерных данных.
ИТ радикальным образом изменили повседневную жизнь миллионов людей. Они стали неотъемлемой частью не только экономики, медицины, учебной деятельности, но и других сфер человеческой жизни. В странах с высоким уровнем компьютеризации вопрос борьбы с компьютерной преступностью уже давно стал одной из центральных проблем [2, с. 1].
Именно с развитием компьютерных технологий появились первые хакеры, зародилось такое направление компьютерной деятельности, как хакинг - компьютерный взлом, задачей которого является получение доступа к закрытой информации, хранящейся в электронном виде, и дальнейшего ее уничтожения, раскрытия, модификации или копирования, то есть осуществления несанкционированного вторжения в информационную систему исключительно в преступных целях.
Для того чтобы понять с какой целью осуществляется то или иное деяние хакеров, необходимо разобраться в мотивации, побуждающей их к правонарушительным действиям. Рассмотрим основные мотивы взломщиков [6, с. 2]:
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №3/2016 ISSN 2410-700Х_
1. Привлечение внимания: взломав систему, хакеры хвастаются своими победами, стараясь заслужить «положение в обществе», ведь любой компьютер, имеющий доступ к интернету, представляет собой потенциальную мишень для атак.
2. Алчность: главной целью хакеров становятся сайты с содержанием важной информации для получения денег, услуг или каких-либо данных.
3. Злой умысел: в этом случае главная задача атаки - нанесение вреда определенному сайту или организации, результатом которого является причинение значительного урона системе без официального доступа к ней.
Программное обеспечение (ПО) любой компьютерной системы состоит из 3 элементов: операционной системы (ОС), сетевого программного обеспечения (СПО) и системы управления базой данных (СУБД). Исходя из такого деления, все попытки хакинга компьютерных систем можно разбить на 3 группы:
1. Атаки на уровне СУБД.
В связи с тем, что СУБД имеет обусловленную внутреннюю структуру, и процедуры над ее элементами заданы довольно точно, защита СУБД является одной из самых простых задач. К тому же имеются два своеобразных сценариев атаки на СУБД:
1) результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница между ними складывается в некую другую запись СУБД [5, с. 1];
2) хакер получает доступ к полям записей систем управления базами данных, для которых открытой является только статистическая информация.
Задумка хакинга в этом случае состоит в следующем: необходимо так хитро сформулировать запрос, чтобы множество структурированных записей сложились в одну [3, с. 1].
2. Атаки на уровне ОС.
Что касается вопроса защиты операционной системы, то здесь предотвращение несанкционированного доступа гораздо сложнее, нежели в СУБД. Это связано с тем, что внутренняя конфигурация современных операционных систем весьма сложна, именно поэтому соблюдение политики безопасности является достаточно трудной и важной задачей.
Многие люди заблуждаются, утверждая, что атаки на операционные системы, организованные хакерами, осуществляются только с помощью сложнейших средств, базирующихся на самых последних достижениях науки и техники. Впрочем, искусство хакера состоит в том, что необходимо суметь найти слабое место в конкретной системе защиты. Вместе с тем, простейшие методы взлома и по сей день не уступают место самым изощренным, потому хакеры пользуются определенным правилом: чем элементарнее алгоритм атаки, тем выше вероятность ее завершения без ошибок и сбоев.
Любая операционная система может быть фактически подвержена следующим атакам [4, с. 98]:
1) кража пароля (при вводе пароля пользователем, злоумышленник может подсмотреть его);
2) добывание пароля из файла или каких-либо бумажных носителей;
3) хищение материального носителя (дискеты, электронного ключа) парольной информации;
4) перебор всех возможных вариаций пароля;
5) подбор пароля по частоте встречаемости символов;
6) сканирование жестких дисков компьютера;
7) запуск программы от имени пользователя, имеющего необходимые полномочия;
8) преобразование кода или данных подсистемы защиты самой ОС;
9) отказ в обслуживании, с целью вывести из строя ОС;
10) бомбардировка запросами и многое другое.
Стоит учесть тот факт, что если системный администратор строго придерживается политики безопасности компьютерной системы, то все вышеперечисленные атаки малоэффективны, хотя полностью устранить угрозу хакинга на уровне операционной системы невозможно.
3. Атаки на уровне сетевого программного обеспечения.
Наиболее уязвимым элементом программного обеспечения является СПО. Это связано с тем, что канал связи, по которому передаются различные сообщения, обычно не защищен и каждый, кто имеет доступ к
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №3/2016 ISSN 2410-700Х_
этому каналу, может перехватить и модифицировать сообщения. В связи с этим выделяются следующие хакерские атаки:
1) прослушивание сегмента локальной сети;
2) перехват сообщений на маршрутизаторе или создание ложного;
3) навязывание сообщений;
4) отказ в обслуживании.
Поскольку хакерские атаки спровоцированы открытостью сетевых соединений, целесообразно предположить, что для отражения таких атак требуется максимально защитить каналы связи.
Изучив методы компьютерного взлома, подчеркнем, что для его предотвращения необходимо придерживаться следующих правил. Во-первых, регулярно обновлять операционную систему и веб-браузер, поскольку хакеры атакуют в тех случаях, если существуют уязвимости. Во-вторых, стоит установить брандмауэр (программное обеспечение, проверяющее данные, получаемые через Интернет или сеть, и блокирующее или пропускающее их на компьютер) и анти-кейлогер (модуль защиты от клавиатурных шпионов) для предотвращения внешнего несанкционированного доступа. Также лучше всего купить или скачать антивирусное программное обеспечение, ежемесячно менять пароли и удалять электронные письма от неизвестных отправителей.
Далеко не каждый может знать, что подвергся взлому. Поэтому следует всегда быть в курсе того, как работает ваш компьютер, и какие программы на нем установлены, поскольку всегда существует опасность взлома, даже если выполнялись вышеописанные правила [1, с. 257].
Хакеры умны и все время придумывают новые методы взлома, это - высококвалифицированные специалисты, поскольку именно их действия представляют наибольшую угрозу безопасности компьютерным системам [6, 2]. Безопасность информации компьютерных сетей и отдельных компьютеров достигается путем проведения единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера. Список использованной литературы:
1. Глушаков С.В., Бабенко М.И., Тесленко Н.С. Секреты хакера: защита и атака. - М.: Хранитель, 2008. - 544 с.
2. Компьютерная преступность в России: [сайт]. URL: http://www.help-antivirus .ru/protectioninformation/1/Index 1.php/ (дата обращения 18.09.2015).
3. Кто такие хакеры: [сайт]. URL: http://www.help-antivirus.ru/protectioninformation71/Index3.php/ (дата обращения 18.09.2015).
4. Левин М. Хакинг с самого начала: Методы и секреты. - М.: Бук-пресс, 2006. - 224 с.
5. Методы взлома компьютерных сетей: [сайт]. URL: http://www.help-antivirus.ru/protectioninformation/1/Index4.php/ (дата обращения 20.09.2015).
6. Смыслова О. В. Анализ представлений о мотивации хакеров // Конференция на портале «Аудиториум». Секция 5. 2001. URL: http://psynet.carfax.ru/texts/smyslova.htm (дата обращения 20.09.2015).
© Лехтман В.Я., Дадоян К.А., Трегуб А.Д., 2016
УДК 624.012.45
Малинова Елена Михайловна
Магистрант ТГУ, г. Тольятти, РФ E-mail: [email protected]
ДИАГРАММЫ ДЕФОРМИРОВАНИЯ АРМАТУРЫ ДЛЯ РАСЧЕТА ЖЕЛЕЗОБЕТОННЫХ ЭЛЕМЕНТОВ
Аннотация
Диаграммы деформирования арматуры являются базой для построения алгоритма расчета железобетонных конструкций при различных режимных нагружениях.