<<
>>

Злоумышленники

Большинство людей совершенно безвредно и законопослушно. Так зачем же беспокоиться о безопасности? Затем, что есть небольшая группа людей, которая отнюдь не безвредна и жаждет причинять неприятности другим (возможно, для собственной коммерческой выгоды).
В литературе по безопасности злоумышленником называют человека, сующего свой нос в чужие дела. Злоумышленники подразделяются на два вида. Пассивные злоумышленники просто пытаются прочитать файлы, которые им не разрешено читать. Активные злоумышленники пытаются незаконно изменить данные. При разработке системы защиты от злоумышленников важно знать врага, против которого нужно возводить укрепления, в лицо. Рассмотрим наиболее распространенные категории злоумышленников.

♦ Случайные любопытные пользователи, не применяющие специальных технических средств. У многих людей есть компьютеры, соединенные с общим файловым сервером. И если не установить специальной защиты, благодаря естественному любопытству многие начнут читать чужую электронную почту и другие файлы.

Например, во многих системах и№Х новые только что созданные файлы по умолчанию доступны для чтения всем желающим.

♦ Любители совать нос в чужие дела. Студенты, системные программисты, операторы и другой технический персонал часто считают взлом системы безопасности локальной компьютерной системы святым долгом. Как правило, они имеют высокую квалификацию и готовы посвящать достижению поставленной перед собой цели массу времени.

+ Желающие делать деньги любыми средствами. Некоторые программисты, работающие в банках, предпринимали попытки украсть деньги у банка, в котором они работали. Их схемы варьировались от изменения способов округления сумм в программах и сбора, таким образом, «с миру по нитке», до шантажа («заплатите мне, или я уничтожу всю банковскую информацию»).

♦ Лица, занимающиеся коммерческим и военным шпионажем. Шпионаж представляет собой серьезную и хорошо финансированную попытку конкурента или другой страны украсть программы, коммерческие тайны, ценные идеи и технологии, чертежи микросхем, бизнес-планы и т. д. Часто такие попытки подразумевают подключение к линиям связи или установку антенн, направленных на компьютер для улавливания его электромагнитного излучения.

Очевидно, что попытка предотвратить кражу военных секретов враждебным иностранным государством отличается от противостояния шалостям студентов, встраивающих забавные сообщения в систему. Необходимые для поддержания безопасности и защиты усилия зависят от предполагаемого противника.

<< | >>
Источник: Э. ТАНЕНБАУМ, А. ВУДХАЛЛ. ОПЕРАЦИОННЫЕ СИСТЕМЫ Разработка и реализация 3-е издание. 2007

Еще по теме Злоумышленники:

  1. 13.3. Понятие и содержание криминалистической характеристики преступлений
  2. 10 приемов воздействия на противника
  3. Конъюнкция Урана
  4. 14.1. Расследование убийств, причинения вреда здоровью
  5. 4. Причинная связь как условие гражданско-правовой ответственности
  6. ИНФОРМАЦИОННАЯ КОРРЕСПОНДЕНЦИЯ
  7. Психология частной детективной (сыскной) деятельности.
  8. Психологическое воздействие
  9. Психология частной охранной деятельности.
  10. Пресса и я