До начала
компьютерной эпохи взломом чужих систем защиты занимались,
преимущественно, на государственном уровне, ведь кроме военных и
дипломатов мало кто мог себе позволить использовать хоть
сколько-нибудь надежные средства защиты. Сейчас, когда
технологии защиты информации вошли в повседневную жизнь и
применяются в той или иной форме почти всеми людьми (ввод
PIN-кода или пароля — это уже использование средств зашиты),
возможностей для атаки стало гораздо больше. Это обусловлено как
существованием самых разнообразных (и далеко не всегда
безопасных) средств защиты, так и сравнительно легким
обнаружением объектов, которые можно попытаться атаковать — с
появлением Интернета защищенные системы и данные можно встретить
буквально на каждом шагу. Если противнику удалось найти слабое
место в системе защиты, его последующие действия могут быть
самыми разными в зависимости от характера обнаруженной
уязвимости.
Пожалуй,
самые страшные последствия могут возникнуть, если противник
научился читать зашифрованную переписку. При этом он не
оказывает активного воздействия, и его присутствие никак не
проявляется. Пользователи могут никогда не узнать, что
содержимое их сообщений стало известно противнику. Если
противник сможет, например, подделать чужую цифровую подпись, то
первый раз подобные действия вполне могут остаться
незамеченными. Но если истинный владелец подписи обнаружит, что
его подпись стоит на документе, который он видит первый раз в
жизни, самым правильным решением будет отозвать ключ подписи,
после чего противник теряет все полученное в результате взлома
преимущество.
Достаточно распространенный способ использования информации о
недостатках в организации безопасности некоторой системы —
продемонстрировать уязвимости и предложить помощь в их
устранении (разумеется, -за вознаграждение). Однако в подобной
ситуации противник сильно рискует — при многочисленных контактах
с владельцами взломанной системы довольно сложно сохранять
анонимность, а значит, изрядно возрастают шансы быть пойманным и
получить обвинения в неправомерном доступе к информации и
шантаже. Нередко встречается и ситуация, когда противник, не
имеющий возможности выполнить анализ зашиты самостоятельно
(например из-за недостатка технических знаний), за деньги
нанимает специалистов, которые и проводят все необходимые
исследования.
(продолжение)
|