Понимание концепции получения несанкционированного доступа к компьютерным системам сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Понимание концепции получения несанкционированного доступа к компьютерным системам

Взлом, преступление и наказание

Аннотация

Цель этой статьи – изучить последствия компьютерного взлома и взлома в Соединенных Штатах. В нем кратко рассматриваются законы, влияющие на взлом компьютеров и их целесообразность. Большой раздел посвящен аргументам за и против взлома в попытке определить выгоды и убытки для отдельных лиц, предприятий и общества в целом от такой деятельности. Анализ плюсов и минусов взлома имеет важное значение при определении веса наказания за преступления, связанные с компьютерной безопасностью. Наконец, рекомендация о том, что необходимо пересмотреть и изменить, а что приемлемо.

Введение Хищник и жертва

Джон был ребенком. Тем не менее, в четырнадцать лет он может взломать большинство компьютерных систем. Однажды летом он как обычно сидел за своим компьютером. Скучно, он начал просматривать свои журналы живых IP-адресов. После нескольких сканирований портов он сосредоточился на одном. Он узнал несколько портов, 21, 134 и 31337. Он распознал 31337 как числовое представление ELEET. Помните, что это порт, который троянская программа Sub7 использует для удаленного доступа. Он загрузил клиент Sub7 и подключился к этой удаленной неизвестной удаленной системе. Он начал оглядываться по сторонам и, не найдя ничего слишком интересного, решил рассказать своей жертве, что происходит. В Sub7 есть утилита для захвата мыши и просмотра результатов мониторинга пользователей. Используя это, посмеиваясь, он взял под свой контроль мыши пользователей, как он просматривал в Интернете, глядя на порнографические картинки. Он закрыл браузер и множество всплывающих окон, затем открыл блокнот.

Он напечатал некоторые вещи, чтобы напугать свою жертву, например, Это твоя мать. Ты был очень непослушным, Ричард. Он установил свое имя ранее, разграбляя свои файлы. Наконец, после того, как он повеселился, он сказал: SUB7 вас взломал. Получить сканер вирусов, ты идиот. Чего он не знал, так это того, что взломанный компьютер принадлежал 56-летнему юристу. Этот конкретный адвокат, хотя и не технически подкованный, знал свои права.

Три месяца спустя, после найма профессионального эксперта по безопасности и многочисленных контактов со своим провайдером, он выследил своего злоумышленника. Он пошел в полицию с доказательствами, которые затем явились в дом Джонс. Джон был арестован, доставлен в суд и приговорен к 6 месяцам в ювенальном зале.

Проблемы Правильно и ответственно ли наши законы справляются со взломом

Соответствует ли наказание преступлению?

Прежде всего, важно ли наказание соответствовать преступлению? Большинство людей скажет «да» по разным причинам. Например, некоторые утверждают, что чем более неприемлемо преступление для общества, тем суровее должны быть наказания, чтобы удержать других от совершения преступления. Другие утверждают, что наше право быть справедливо наказанным конституцией, которая запрещает жестокие и необычные наказания. Независимо от причин, общество дало понять, что считает, что наказание должно соответствовать преступлению.

Хакерские энтузиасты и организации гражданских свобод, такие как EFF, жаловались, что в некоторых случаях наказания намного превышают преступление. Они утверждают, что законы, касающиеся взлома, несправедливы, а наказания несоразмерны с преступлениями аналогичного характера. Правоохранительные органы и политики считают наказания оправданными и справедливыми. В примере с Джоном он был справедливо обращен с законом. Получал ли он доступ к чужому компьютеру, даже если все, что он делал, предупреждал пользователя об уязвимости, оправдывало его время, проведенное в зале для несовершеннолетних?

Есть ли у хакера искупительные качества?

Хотя многие люди воспринимают хакерство как чисто разрушительную деятельность, в этом могут быть некоторые преимущества. Это может быть вредно для нашего общества, если позволить ему выйти из себя, как болезнь. Тем не менее, даже болезнь имеет свои полезные элементы. Болезнь может укрепить иммунную систему организма, что улучшает здоровье человека в целом. Если бы наша иммунная система не была обучена легким инфекционным заболеваниям, мы бы действительно были в плохом состоянии, если бы обнаружили какую-то особенно неприятную. Хакеры похожи на биологические заболевания, у которых есть свои положительные черты?

Аргументы за и против

Соответствует ли наказание преступлению?

В штате Калифорния на жителей распространяется действие Уголовного кодекса CA 502, в котором, среди прочего, указывается:

Осознанно получает доступ и без разрешения получает, копирует или использует любые данные из компьютера, компьютерной системы или компьютерной сети, а также создает или копирует любую вспомогательную документацию, независимо от того, существует она или находится внутри или вне компьютера, компьютерной системы. или компьютерная сеть.

Любое лицо, которое нарушает любое из положений. , , наказывается штрафом в размере не более десяти тысяч долларов (10 000 долларов США) или лишением свободы в государственной тюрьме на срок 16 месяцев, два или три года или штрафом и лишением свободы

Объедините это с Законом об авторском праве в цифровом тысячелетии, который, по словам Джессики Литман, гласит, что каждый раз, когда произведение появляется в оперативной памяти вашего компьютера, вы делаете копию с возможностью действия (Digital Copyright p28), что может привести к некоторые суровые наказания за, казалось бы, безобидные преступления. Проще говоря, если вы просто посмотрите на чужие файлы, вы можете оказаться в тюрьме на срок до трех лет. Наказание за одно и то же преступление без использования компьютера составляет всего один год (Уголовный кодекс США 631).

Тем не менее, для многих распространенность компьютерного взлома и его непропорционально высокая стоимость для отдельных лиц, предприятий и правительства оправдывают непропорционально высокие штрафы.

В более серьезном примере, согласно Закону о борьбе с терроризмом 2001 года, нарушения Закона о компьютерном мошенничестве и злоупотреблениях (CFAA) могут рассматриваться как террористические акты. В соответствии с CFAA, порча веб-сайта или просто рассылка спама другому пользователю приведет к умеренному штрафу. Однако после принятия Закона о борьбе с терроризмом эти преступления наказываются лишением свободы на срок до 40 лет. Для многих это невероятно высокий штраф за такое мелкое преступление.

Правоохранительные органы утверждают, что такие суровые меры наказания помогают заключать сделки с подозреваемыми. Это экономит им огромное количество времени и денег, что позволяет им тратить больше денег на другие важные вопросы, такие как борьба с наркотиками или расследование насильственных преступлений. Во многих случаях необходимо привлекать специалистов по компьютерной безопасности, чтобы выследить киберпреступника, который стоит огромных денег (около 150 долларов в час).

Третий пример – студентка Cal Poly, Пол Рид. Пол провел сканирование портов, используя компьютер в кампусе. В соответствии с Политикой ответственного использования Cal Polys сканирование портов запрещено. Проверка банка для камер безопасности до ограбления является грубым эквивалентом сканирования порта. Хотя ограбление банка, безусловно, незаконно, ходьба по нему в поисках камер, безусловно, не является. Защитники политики утверждают, что наиболее распространенной причиной сканирования портов компьютера является получение информации, которая непосредственно используется для взлома этой машины. По этой причине они рассматривают сканирование портов как преступление, наказуемое высылкой. В то время как Пол не был исключен, у него действительно были серьезные юридические проблемы.

Филантропический или этический взлом

IBM определяет этический взлом как взлом, чтобы найти и устранить дыры в безопасности. Этические хакеры иногда используются компаниями для проведения проверок безопасности. Чаще всего он состоит из отдельных лиц или групп, взламывающих сети, которые затем сообщают администраторам об изъянах безопасности. Некоторые компании считают этот вид деятельности выгодным, поскольку это недорогой способ выявления потенциальных проблем. Этот процесс может вызвать некоторые административные хлопоты, так как они считают, что их права и неприкосновенность частной жизни были нарушены, а их ресурсы использованы несправедливо. Кроме того, иногда трудно отличить этического хакера от злоумышленника. Это приводит к тому, что нарушившаяся корпорация подает иск против хакера, независимо от намерения.

Некоторые этические взломы заключаются в обнаружении ошибок в продуктах, которые могут быть использованы для получения несанкционированного доступа к системам или информации. Затем этический хакер предоставляет эту информацию разработчикам и широкой общественности. Эти знания помогают разработчикам создать патч для эксплойта. Информируя общественность о проблеме, хакер дает им справедливое предупреждение о возможных слабостях безопасности. Это также оказывает давление на создателей продуктов, чтобы решить проблему, прежде чем недостаток нанесет ущерб слишком многим клиентам. Многие корпорации жалуются, что это наносит ущерб репутации их продуктов и приводит к потерям в доходах.

Повышенная безопасность

Следствием повсеместного взлома является то, что компаниям рекомендуется поддерживать более высокие стандарты безопасности. Это создает необходимость более тщательного тестирования, лучшего дизайна и более высокого уровня профессионализма в этой области, если компания хочет сохранить доверие своих клиентов. Это предоставляет общественности более безопасное и хорошо протестированное программное обеспечение.

Компромисс для превосходных товаров – это увеличение затрат, задержка в графиках выпуска и, возможно, сокращение набора функций. Это в основном связано с повышенными затратами на производство и эксплуатацию, что связано с повышенными мерами безопасности. Таким образом, хотя конечные пользователи могут получить выгоду от более безопасного продукта, они могут пострадать, получив менее полезный продукт за свои деньги.

Интеллектуальный рост

Законы, которые предотвращают взломы, также препятствуют интеллектуальному росту хакеров, которые часто расширяют свои возможности, исследуя системы. Трудности, возникающие при взломе, заставляют человека расширять свои знания по всем аспектам цели. Эти люди часто переходят от своих безвредных хакерских атак, чтобы стать компетентными техниками и профессионалами. Затем компании могут воспользоваться своими экспертными знаниями о системах для создания превосходных продуктов и предложения улучшенных услуг.

Однако это обучение стоит денег. Компании должны платить за дополнительную безопасность в своих сетях и в своих продуктах, чтобы компенсировать частые атаки. Следовательно, любые выгоды, получаемые более опытным персоналом, теряются при увеличении затрат на эксплуатацию.

Анализ и рекомендации нахождения баланса

Приспособление наказания к преступлению

То, что порча веб-сайта может представлять собой террористический акт, является крайней крайностью. Закон о борьбе с терроризмом должен быть отменен или изменен таким образом, чтобы нарушение CFAA не входило в его юрисдикцию. Закон допускает жестокое и необычное наказание несовершеннолетних правонарушителей. Преступления, которые ранее были отнесены к категории мелких правонарушений, теперь наказываются лишением свободы на срок до сорока лет. CFAA был принят в качестве закона в 1984 году, и в течение семнадцати лет его нарушения не считались террористическими актами. Кроме того, поскольку атаки 11 сентября не имели прямого отношения к каким-либо нарушениям CFAA, нет смысла включать их в Закон о борьбе с терроризмом.

Более того, приговор за нарушение Уголовного кодекса СА 502 должен быть таким же, как и за Уголовный кодекс СА 631, поскольку оба они имеют дело с одним и тем же преступлением в разных средах. Контролировать чужие разговоры в Instant Messenger больше не следует, так как он должен отслеживать их телефонные разговоры. Вопрос о том, следует ли снизить 502 или увеличить 631, – это еще один вопрос. Вопросы о том, что является нарушением Уголовного кодекса 502, в порядке. Просто просматривая несанкционированный материал, вы нарушаете закон, поэтому тот факт, что вы можете копировать или не копировать что-либо, не имеет значения.

Отчетность

Этическое хакерство должно быть терпимо из-за преимуществ повышенной безопасности. Кроме того, разработчики программного обеспечения, которые узнают об ошибках безопасности из любого источника, должны быть в ограниченной степени привлечены к ответственности за ущерб, вызванный эксплуатацией этих ошибок. Это должно быть профессиональной ответственностью. Инженеры-программисты с гораздо большей вероятностью будут более тщательно тестировать свой код и быстро исправлять проблемы, если будут знать, что их могут привлечь к суду по причине их небрежности. Даже если они не являются юридически связанными, в соответствии с совместным Кодексом этики разработки программного обеспечения ACM-IEEE, инженеры-программисты этически обязаны решать проблемы безопасности и нести ответственность за невыполнение этого в соответствии с разделами 3.12. Работа по разработке программного обеспечения и соответствующих документов, которые соответствуют конфиденциальность тех, кто будет затронут этим программным обеспечением и 1.01 Принять полную ответственность за свою собственную работу. Привлечение разработчиков к ответственности за ущерб сопровождается обязательным лицензированием разработчиков программного обеспечения.

Поднять планку

Хотя в Кодексе этики разработки программного обеспечения упоминаются компромиссы между качеством и стоимостью в разделах 3.01, в нем недвусмысленно говорится: разработчики программного обеспечения должны обеспечить соответствие своих продуктов и связанных с ними модификаций самым высоким профессиональным стандартам. Таким образом, взлом может быть допущен в ограниченной степени в том смысле, что он обеспечивает экономические стимулы для компаний следовать самым высоким профессиональным стандартам, чтобы минимизировать ошибки и дыры в безопасности. Эти стимулы полезны, поскольку у инженера-программиста могут возникнуть проблемы с убеждением его руководства в том, что дополнительное время, затрачиваемое на проектирование и тестирование, оправдывает себя только по этическим причинам.

Бесплатные загрузчики

Разрешение хакерам проникать в системы для того, чтобы стать более компетентными компьютерными техниками и профессионалами, аналогично тому, как разрешать людям заходить в магазины, чтобы они были лучшими продавцами или полицейскими. Есть и другие способы получения информации. Постоянно проводятся многочисленные хакерские конкурсы, и относительно недорого установить частную сеть старых машин и попрактиковаться в их взломе. Затраты, понесенные намного, перевешивают образовательные выгоды, которые получают эти хакеры.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.