Классификация злоумышленников по их отношению к информационной системе и по их намерениям, знаниям и умениям.



1.Хакеры. В основном они специализируются на чисто компьютерных (программных) действиях и подразделяются, в свою очередь, на «классических» хакеров, кракеров, сетевых кракеров и хакеров-кардеров:

«Классические» хакеры преследуют, как правило, не материальные цели, а удовлетворение чувства собственного достоинства и жажды познания. Основной лозунг хакерского движения - «информация должна быть бесплатной и общедоступной».

Кракеры осуществляют, как правило, взлом программ и программно-аппаратных средств защиты, генерацию кодов с целью получения информации, нанесения ущерба и с иными корыстными целями. Эта группа злоумышленников подразделяется на три класса:

1) вандалы - самая известная и самая малочисленная часть кракеров, целью которых является взлом системы для ее дальнейшего разрушения путем ввода РПС (разрушающее программное средство) с наиболее тяжелыми для системы последствиями;

2) «шутники» - наиболее безобидная часть кракеров - осуществляют взлом компьютерных систем с целью внесения различных эффектов (визуально-звуковых), не наносящих этой системе существенного ущерба;

3) взломщики - профессиональные кракеры, целью которых является взлом системы с серьезными намерениями (например, кража или подмена хранящейся информации).

Сетевые кракеры (киверкракеры) — специализируются на взломе компьютерных сетей. Основные виды преступлений - получение несанкционированного доступа к компьютерным системам, кража, модификация или удаление данных.

Хакеры-кардеры выполняют незаконные операции с кредитными картами, генерацию номеров несуществующих кредиток, кражу и подбор номеров реальных кредиток.

2.Фрикеры. Они специализируются на электронных устройствах, в основном телефонии (обычной, радио-) и сигнализации (автомобильной и др.), принцип действия которых связан с нестандартным использованием стандартных возможностей телефонных станций и систем сигнализации. Основными видами злоумышленных действий являются бесплатные звонки, доступ ко внутренней информации телефонных компаний, взлом сетей пейджинговой и сотовой связи, прослушивание переговоров и др.

3.Наемные хакеры. Эту группу составляют хакеры, которые перешли на работу в силовые структуры и частные фирмы и используют свой богатый опыт для выявления попыток взлома компьютерных систем и построения систем их защиты.

4.Информационные брокеры и метахакеры. Информационные брокеры - специалисты в области шпионажа, использующие других кракеров для добывания конфиденциальной информации и передачи ее иностранным государствам и конкурирующим фирмам. Метахакеры отслеживают работу обыкновенных хакеров, оставаясь незамеченными, а затем пользуются результатами их труда.

Основные положения закона «О государственной тайне»

В Законе определены следующие основные понятия:

· государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;

· носители сведений, составляющих государственную тайну, – материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;

· система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях;

· доступ к сведениям, составляющим государственную тайну – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

· гриф секретности – реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него;

· средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.


Дата добавления: 2020-04-25; просмотров: 285; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!