Статья опубликована в рамках: Научного журнала «Студенческий» № 20(64)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5

Библиографическое описание:
Орехова Е.А., Гурова Е.А. ХАКЕРЫ - ФЕНОМЕН ИЛИ РЕАЛЬНОСТЬ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА // Студенческий: электрон. научн. журн. 2019. № 20(64). URL: https://sibac.info/journal/student/64/142331 (дата обращения: 23.09.2019).

ХАКЕРЫ - ФЕНОМЕН ИЛИ РЕАЛЬНОСТЬ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА

Орехова Елизавета Александровна

студент кафедры математики, физики и методики их преподавания, Института прикладной информатики, математики и физики, АГПУ,

РФ, г. Армавир

Гурова Евгения Александровна

старший преподаватель кафедры информатики и информационных технологий обучения, институт прикладной информатики, математики и физики, АГПУ,

РФ, г. Армавир

Общество развивается, на месте не стоят все сферы общественной жизни, и все изменения, происходящие в том числе и в нашей стране, оказывают значительное влияние на вопросы о защите не только населения, но и о сохранности информации. Немного раннее в России существовал один вид собственности – государственная, поэтому тайны тоже были лишь национальными, которые в свою очередь охранялись специальными службами.

Чем больше в нашей жизни появляется представителей искусственного интеллекта, тем больше простора для развития хакерства.

Для начала разберемся с происхождением слова «хакер». Как только в нашу жизнь начали приходить компьютеры, хакерами называли людей, умеющих исправлять ошибки в программном обеспечении быстрым методом. Но уже с активным развитием техники, начиная с XX века, слово «хакер» обрело немного иной смысл. Хакер – программист, намеренно обходящий системы безопасности компьютеров. Всем известное слово хакер произошло от английского жаргонного слова «to hack», что в переводе означает «взламывать, проникать».

Развитие компьютерной техники на данный момент находится в одной из своих пиковых точек, поэтому всех хакеров можно даже классифицировать по их деятельности. Всего можно выделить 4 категории: шутники, фракеры, взломщики-профессионалы, ну и наконец, вандалы. Разберемся с каждой в отдельности.

Шутники – люди, желающие банально прославиться, среди них достаточно часто можно встретить новичков. Результатом их деятельности являются вирусы с визуально-звуковыми эффектами.

Фракеры – компьютерщики, производящие взлом «ради интереса», они хотят разобраться с топологией сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты.

Взломщики – профессионалы совершают взлом с целью похищения информации (или же ее подмены). Не зря их прозвали профессионалами, ведь их деятельность системна и организованна. Среди представителей данной категории можно также выделить специалистов по подбору паролей.

У вандалов существуют свои мотивы. Для них свойственны выведение из строя какой-либо компьютерной сети, изменение или вовсе удаление важной информации, а также написание вирусных программ или создание «троянских коней».

Важно разобраться в том, что нужны ли хакеры нашему информационному обществу? Действительно, на самом деле, несмотря на незаконность хакерства, люди, умеющих «хакнуть» систему, крайне необходимы.

Примером вышесказанному может служить военное дело. Некоторые эксперты считают, что взломщики могут состоять на военной службе для взлома или диверсии системы безопасности врага.

Также об отношении общества к хакерству как к определенной субкультуре могут свидетельствовать примеры современного общества: книги, кино, музыка.

Примерами, где именно хакерство своим адреналином вдохновляло писателей, являются «Лабиринт отражений» Сергея Лукьяненко с его «Гимном хакеров», «Криптономикон» Нила Стивенсона (книга, претендовавшая на премию Хьюго как лучший роман 2000 года) и еще многие другие.

Яркие примеры среди кинематографа также есть. Самые популярные картины, те, которые на слуху практически у всех, «Социальная сеть», «Девушка с татуировкой дракона», «Хоттабыч», «Матрица» и «Кто я».

Среди известных людей встречаются тоже представители данной субкультуры. Например, Маккиннон, взломавший Пентагон и НАСА из-за особого интереса и в поисках ответов на свои вопросы об НЛО; Поулсен, взломавший базу ФБР, прослушивающий незаконно телефонные звонки, и вследствие чего, осужденный на 5 лет; и наконец Сноуден, выдавший информацию о тотальной слежке за информационными коммуникациями между гражданами многих государств по всему миру.

Так что же все-таки представляет из себя эта хакерская атака? Давайте разберемся.

Один из фильмов, которые упоминались раннее, взял себе за основу следующую фразу: «Ни одна система не является безопасной». Да, конечно, с одной стороны, это действительно так. Каждая из систем создается человеком, соответственно такой же человек, имеющий достаточное количество определенных умений, знаний и навыков в данной области, вполне вероятно способен также проникнуть в эту систему.

Но есть и другая сторона этой монеты. На сегодняшний день существуют очень сложные и надежно охраняемые программы, которые взломать (почти) нереально.

В продолжение данной темы хочется рассказать об одном социологическом опросе, проведенном в Великобритании среди трудящихся в сфере IT-технологий. Итоги данного опроса оказались достаточно неожиданными: 35 % были готовы дать свои личные данные для доступа в компьютерную систему компании незнакомому человеку просто так, ещё 11% попросили бы за такую услугу небольшое вознаграждение. Ситуации подобные этой и создают огромное поле соблазнов для деятельности хакеров. В последнее время среди взломщиков появилось множество новичков, это связано прежде всего с тем, что из-за выше описанной беспечности предполагаемых компаний появились типичные методы взлома, почти все этапы хакерской операции плохо защищенных систем типикализированы и описаны популярным языком на специальных хакерских форумах.

Также хочется упомянуть о том, что хоть некоторые специалисты и считают, что хакеры необходимы в той же самой сфере военного дела, в Российской Федерации предусмотрено наказание: ст. 272 УК РФ – неправомерный доступ к охраняемой законом информации, ст. 138 – нарушения тайны переписки в том числе и с помощью служебного положения.

К сожалению, на сегодняшний день очаг хакерской атаки сложно определить, так как взломщики шифруются через специальные сервера, тем самым меняют свой IP-адрес и становятся скрытыми.

С начала XXI века хакерство как движение вышло на абсолютно новый уровень, в связи с этим появилось множество видов хакерских атак таких, как подбор пароля (Bruteforce), фейки, трояны и другие вирусные программы, SQL-инъекции.

Получив ваши данные –, взломщик заполучает все. Между защитниками (антивирусами) и хакерами ведется извечная информационная война.

Самыми популярными среди защитников являются (Касперский, DoctorWEB и многие другие.

А какие у взломщиков все-таки мотивы? Во-первых, один из самых главных – это слава, желание стать известнее. Во-вторых, рядом с известностью стоят и богатства. Еще один из мотивов, а точнее из причин – это клептомания (болезненное влечение к совершению краж). А появлению множества новичков в этом деле способствуют такие причины, как банальный интерес и недоступность какого-то необходимого материала.

Но несмотря на те вышеперечисленные пугающие факты меры защиты все-таки существуют. Вот некоторые из них:

  • не использовать элементарные пароли – вроде бы простой совет, однако на этом попадаются многие пользователи сети Интернет, ставя паролем свой номер телефона, дату рождения и т. д.;
  • не скачивайте подозрительные файлы и не открывайте сомнительные сайты;
  • не поддавайтесь на «халявные» предложения, рассылки и т. д. – помните бесплатный сыр – только в мышеловке;
  • и, конечно же, привяжите в своей электронной почте секретный вопрос, номер телефона – это вам поможет в восстановлении информации;

В заключение всего хочется сделать вывод, что хакеры – это все-таки не феномен, а суровая реальность информационного пространства.

 

Список литературы:

  1. Иван Скляров. Головоломки для хакера. -- СПб.: БХВ-Петербург, 2005. -- С. 320.
  2. Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. Секреты хакеров. Безопасность сетей -- готовые решения -- С. 656.
  3. Майк Шиффман. Защита от хакеров. Анализ 20 сценариев взлома - С. 304.
  4. Стивен Леви. Хакеры, герои компьютерной революции-- С. 337.

Оставить комментарий