Внимание! ​go-diplom.ru не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

 ​  Россия

  go-diplom.ru

Помогаем студентам

   ЗАКАЗАТЬ РАБОТУ

Преступления в сети Internet

Ребенок и общество

Детство - неотъемлемая часть образа жизни и культуры любого отдельно взятого народа и человечества в целом. Начиная с пренатального периода, на психическое и физическое развитие ребенка влияет, та со

Понятие социальной группы. Классификация социальных групп

Кризис марксизма-ленинизма как идеологии социалистического общества, низвержение исторического материализма как общей социологической теории способствовали появление множества социологических школ и н

Социальное значение спорта

Истинную природу и значение физической культуры в социуме, ее опережающее глубинное понимание можно познать только с учетом постоянного расширения взгляда на мир, меняющегося под влиянием научно-техни

Происхождение эукариотических клеток

Великие новшества в эволюции клеток возникли еще до того , как появились первые животные растения и грибы . Какие – то гетеротрофные эукариоты в результате поглощения фотосинтезирующих прокариот стали

Понятие индекса развития человеческого потенциала

Уровень жизни может быть относительно низким при высоких показателях экономического роста. Следовательно, традиционные макроэкономические показатели не являются адекватными характеристиками развития

Типологические черты культур Древнего Востока

Содержание: Введение…………………………………………………………………………3 Древний Восток как культурная целостность………………………………...4 Культура Древнего Египта……………………………………………………..7 Культура Древнего Китая…………………………………………………….

Экзаменационные билеты по экономике (11 класс, 2005г.)

Рыночное равновесие. Рынок. 3.Информация и ее социально-экономические последствия. №2 1.Проблема ограниченности ресурсов. Выбор. Альтернативная стоимость. 2.Налоги. Принципы и методы налогообложения

Социально-психологические методы управления и проблемы их использования

Курсовая работа По дисциплине: «Менеджмент». По теме: «Социально-психологические методы управления и проблемы их использования». Исполнитель: Студент 2 курса 1 группы _____________ / Воробьев М.А. / Р

Киберворы пользуются преимуществами, которые дает им система защиты Internet , включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире.

Степень риска для корпораций повышается независимо от того, работают они по Internet или нет.

Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании. 'Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности', - говорит Ричард Ресс ( Richard Ress ), особый агент отряда ФБР по компьютерной преступности. - Раньше мог исчезнуть один ящик секретных сведений.

Теперь же нетрудно скопировать и отправить по электрон ной почте эквивалент сотен таких ящиков. Все, что для этого требуется, один хакер. В тот же вечер все сообщество хакеров будет в курсе дела'. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи, коды подключения к службам сотовой связи, номера кредитных карточек, 'вынюхивающие' алгоритмы взлома защиты и пиратские копии программного обеспечения. В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. 'По мере выхода коммерции на информационную магистраль мы все становимся мишенями, - говорит Ф.У.Гербрахт ( F.W.Gerbracht ), вице-президент по операциям, системам и телекоммуникациям компании Merrill Lynch&Co . (Нью-Йорк). - Риску подвергаются программные агенты и другие объекты'. Жертвами самой крупной интерактивной кражи информации на сегодняшний день стали сеть MCI и телефонные компании дальней связи, которые терроризировал служащий, работающий под прикрытием анонимности киберпространства.

Техник коммутатора MCI Иви Джеймс Лэй ( Ivy James Lay ), арестованный в прошлом году в г.

Гринсборо (шт. Сев.

Каролина), обвинен в январе этого года в краже 60 тыс. номеров талонов на телефонные переговоры и кредитных карт, которые впоследствии использовались хакерами в Германии, Испании и других европейских странах. Лэй , известный в мире хакеров под псевдонимом 'Рыцарь тени', получил более четырех лет тюрьмы.

Испанский конспиратор Макс Лоурн ( Max Louarn ) был приговорен к пяти годам и штрафу в 1 млн. долл. В его деле участвовало еще пять человек.

Многие интерактивные сделки по купле-продаже так называемых черных данных нередко осуществляются через частные электронные доски объявлений (BBS), организованные специально для незаконной торговли. Для уловки на этих BBS часто используются легитимные наименования, а также осуществляется несколько уровней проверки на основе паролей с вопросами и ответами. 'Здесь не желают иметь дела с неопытными игроками', - рассказывает Роберт Фрил ( Robert Friel ), особый агент отдела электронных преступлений правительственной службы Secret Service (Вашингтон). Обеспечив свою собственную безопасность, хакеры или другие владельцы нелегальной информации дают на BBS объявления для потенциальных покупателей и продавцов. Такие BBS обычно через два-три месяца закрываются, меняют адрес в киберпространстве и телефонный номер.

Покупатели данных В последние месяцы нелегальный обмен данными охватил и телеконференции Usenet . Здесь сообщения о таких данных передаются при помощи программ шифрования с открытым ключом, в частности алгоритма Pretty Good Privacy (PGP), а также анонимных посреднических почтовых узлов.

Человек, располагающий ценной информацией, посылает в одну из телеконференций через анонимный почтовый узел самоадресуемое текстовое почтовое сообщение, исходящий адрес IP ( Internet Protocol ) которого проследить невозможно.

Заинтересованный покупатель отвечает зашифрованным сообщением. Если продавец согласен на сделку, он отвечает другой шифровкой. Это тот случай, когда связь осуществляется 'втемную' - полностью анонимно. 'Выражаясь военным языком, это как черный туннель, шифрованный канал, - поясняет один хакер. - Никаких открытых сообщений. Обе стороны ничего не знают друг о друге. Они не знают даже, с каким континентом они общаются'. Представители правоохранительных органов отмечают, что проблема не в технологии, а в образе поведения. 'Если кто-то уверен в своей анонимности, он начинает делать такие вещи, какие в ином случае не пришли бы ему в голову, - говорит Р. Фрил из секретной службы. - Что же касается технологии, то блюстители закона просто должны быть лучше оснащены'. Что могут сделать компании для своей защиты? Эксперты по безопасности рекомендуют тщательно, по этическим и моральным критериям, отбирать сотрудников, которым поручается создание брандмауэров.

Корпорация Insurer Chubb ( Уорен , шт. Нью-Джерси ) недавно создала отдел для разработки внутренних стандартов по коммуникациям Internet . 'Это будут правила для сот рудников, которым те должны следовать при любом обращении к сети', - поясняет вице-президент по информационным системам и передовым технологиям Джим Уайт ( Jim White ). Но нанести вред и причинить финансовый ущерб компании-жертве хакеры могут и не прибегая к краже.

Приемом, известным как 'пинание' ( pinging ), хакер способен вывести из строя IP-адрес Internet , бомбардируя его тысячами почтовых сообщений посредством автоматических инструментов переадресации почты.

Подобные алгоритмы типа ' hacktick ', ' penet ' и ' spook ' услужливо предлагаются в качестве бесплатно распространяемого ПО. Следствием 'пинания' может стать так называемое игнорирование атак запросов на обслуживание. Это подобие электронного вандализма чревато выходом из строя коммуникаций в критический для фирмы момент конкурентной борьбы и не менее опасно, чем кража данных. 'Безопасность информации зиждется на трех китах: конфиден - циальности , информационной целостности и доступности, - говорит Уинн Швартау ( Winn Schwartau ), президент консультационной фирмы Interpact ( Семинол , шт.

Флорида). - Все больше внимания уделяется брандмауэрам и паролям. Но даже если вы поставите самый надежный брандмауэр в мире и воспользуетесь шифрованием, злоумышленники все равно могут допечь вас массированными атаками запросов на обслуживание'. Общим правилом стало молчание пострадавших.

Большинство компаний, сети которых были выведены из строя киберналетчиками , избегают огласки этих инцидентов. Они боятся дурной славы и новых атак со стороны других хакеров, вынюхивающих слабые места.

Другая потенциальная угроза: судебные иски со стороны акционеров.

Компании несут ответственность за ущерб, причиненный бизнесу, и последующее падение стоимости акций, если будет признано, что они пренебрегали мерами безопасности. 'Мы только начинаем обучение юристов, умеющих вести дела против компаний, которые шли на компромиссы в отношении защиты информации', - отмечает Рэй Каплан ( Ray Kaplan ), консультант фирмы Security Services , занимающейся защитой корпоративной информации ( Ричфилд , шт.

Миннесота). - Пройдет некоторое время, и акционеры смогут подавать в суд на компании, подвергавшиеся атакам хакеров.

Корпоративной Америке придется по всей строгости закона отвечать за недальновидность при создании инфраструктуры'. Например, случай внедрения злоумышленников во внутренние производственные информационные системы поставщика сетевого оборудования Silicon Valley R&D в феврале 1994 г . остается под покровом секретности. 'Нападение', предпринятое пресловутой группой хакеров, известной как Posse , послужило причиной остановки предприятия на два дня. После этого несколько специалистов компании, ответственных за происшедшее, были уволены. От этой группы пострадало еще шестьсемь компаний, некоторые из аэрокосмической и финансовой отраслей.

Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из про межуточных каналов не окажется уязвимым местом с точки зрения защиты. Таким звеном может стать даже компания-подрядчик, выполняющая отдельные поручения. 'Члены группы Posse действуют очень продуманно; они подбираются к вашим поставщикам и партнерам, - рассказывает один консультант по защите информации. - Были случаи, когда хакеры проникали в информационные системы наших клиентов через посредство организаций, оказывающих услуги по прямому подключению к сети, если те не обеспечивали надлежащих мер безопасности'. Однако независимо от того, где происходит утечка ин формации - в самой компании или у ее партнеров, соблазн, вызываемый прибыльным рынком интерактивных данных, ошеломляюще действует на недобросовестных сотрудников. Это подтверждает и дело о талонах на междугородные переговоры, выдаваемые компанией MCI, о котором уже упоминалось выше. 'Такой человек, как осужденный за киберворовство Лэй , не связан с между народными преступными группировками, - говорит представитель MCI. - Очевидно, его привлек кто-то из сотрудников. Самый большой риск с точки зрения безопасности не обязательно исходит от квалифицированного хакера'. Только промышленность сотовой телефонной связи США теряет из-за мо шенничества 1,5 млн. долл. в день. Как отмечает Фрил из Secret Service , с учетом потерь компаний междугородной телефонной связи ежегодные общие убытки составляют 4 - 5 млрд. долл. Так, в феврале прошлого года на британской хакерской BBS Living Chaos имелась 61 тысяча номеров американских талонов на междугородные переговоры, переданных туда сотрудником вашингтонской телефонной компании Cleartel Communications через посредника в Испании. Еще одна потенциальная угроза - расширение круга информационных брокеров, использующих интерактивные коммуникации для установления контакта между покупателями и продавцами. Все большее число таких брокеров (многие из которых являются бывшими сотрудниками разведывательных организаций США и Восточной Европы) тесно сотрудничают с хакерами, добывая ин формацию незаконными путями. 'Самая крупная проблема защиты информации, с которой организации сталкиваются в наши дни, это информационные брокеры, - считает Дэн Уайт ( Dan White ), директор по защите информации в компании Ernst & Young (Чикаго). - С момента окончания холодной войны появилось множество людей, обученных шпионажу, которым нечем заняться'. В конце 1993 или начале 1994 г . в одной из телеконференций Usenet по явилась служба, называемая BlackNet , открыто рекламирующая услуги информационных брокеров. BlackNet оказалась хакерской мистификацией, однако сам факт говорит о серьезности проблемы. В рекламе сообщалось, что служба покупает и продает 'коммерческие тайны, технологии, методы производства, планы выпуска новых изделий, деловую и финансовую информацию' с использованием как методов шифрования с открытым ключом, так и через анонимных посредников.

Распространяемое объявление было красноречивым: ' BlackNet может открывать анонимные депозитные банковские счета в любом местном банке, где закон это позволяет, непосредственно пересылать деньги по почте или предоставит вам кредит во внутренней валюте BlackNet ' CryptoCredits '. Сообщение было настолько дерзким, что некоторые хакеры заподозрили в нем провокацию, организованную правоохранительными органами. BlackNet - это реальность Но независимо от этой конкретной выходки, 'концепция BlackNet реальна, - утверждает Джим Сеттл ( Jim Settle ), бывший руководитель группы по расследованию национальных компьютерных преступлений ФБР, а теперь директор фирмы I/ Net ( Бетесда , шт.

Мэриленд), занимающейся предоставлением услуг по защите информации. - Если у вас есть что продать, вы помещаете объявление в BlackNet и вам находят покупателя.

Сегодня для этого есть все возможности.

Проблема правоохранительных органов заключается в том, как выявить подобную деятельность. Где находятся организаторы? В некоторых странах это, может быть, даже не запрещено законом'. Майк Нельсон ( Mike Nelson ), консультант Белого дома по информационным технологиям, добавляет: 'Нас беспокоит общая проблема анонимности в киберпространстве. Это лишь один из примеров того, как ее можно использовать'. Он отметил, что Министерство юстиции расследует дела, подобные BlackNet . Шеф отдела министерства по компьютерным преступлениям Скотт Чарни ( Scott Charney ) отказался от комментариев относительно BlackNet , но сказал, что 'раз компании помещают в Internet ценную информацию, неудивительно, что она служит приманкой для нечистоплотных людей'. Конечно, в краже коммерческих секретов нет ничего нового. Но Internet и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. Для правоохранительных органов борьба с кибернетической преступностью - тяжелая задача. Хотя власти пытаются решить ее, например, организовав курсы по компьютерным преступлениям и телекоммуникационному мошенничеству в Федеральном учебном центре ( Глинко , шт.

оценка грузового автомобиля в Липецке
оценка рыночной стоимости товарного знака в Белгороде
оценка авторских прав стоимость в Москве

НАШИ КОНТАКТЫ

Адрес

Россия

НОМЕР ТЕЛЕФОНА

8-800-887-40-94

График

пн-пт с 8:00-22:00 сб,вс - выходной

Email

zakaz@​go-diplom.ru

ОБРАТНАЯ СВЯЗЬ

ДОСТУПНО 24 ЧАСА В ДЕНЬ!
Thank you! Your message has been sent.
Unable to send your message. Please fix errors then try again.