|
Үндсэн хуудас » 2011 » Гуравдүгээр cap » 29 » Хакер буюу хакенг гэж хэн бэ?
9:19 AM Хакер буюу хакенг гэж хэн бэ? |
Мэдээж энэ сэдэв бол маш өргөн сэдэв юм. Бид энэ хэсэгтээ уншигч та
бүхэнд юу өгөхийг зорьсон бэ гэвэл хэрвээ та ямар нэг бизнес эрхэлдэг,
магадгүй танай байгууллага мэдээллийн технологи хариуцсан газартай ч
байж болзошгүй. Тэгвэл та халдлагад өртөж байсан үгүйгээс үл хамааран ер
нь энэ талын хохирол гарч болох ямар нөхцөлүүд байж болох вэ,
байгууллагынхаа үйл ажиллагаа мэдээллийн аюулгүй байдлыг хангахын тулд
энгийн хэмжээнд анхан шатны төсөөлөл ойлголт өгөхийг зорилоо.
NEMOX БАГ..
Хакер гэдэг нэр томьёо нь анх компьютертай ямар ч хамааралгүй хүмүүсийг
хэлдэг байв. "Хак" гэдэг нь англи хэлэнд сүхээр мод цавчихад гарах дууг
илэрхийлдэг бөгөөд хакер гэдэг нь эрт үед модоор урлагийн хосгүй үнэт
бүтээл туурвидаг уран гарт мужаануудыг хэлдэг байжээ. Жараад оны үед
Массачусетийн Технологийн Их сургуулийн дэргэдэх төмөр замын загварын
клубд хуучны телефон хэрэгслүүд хандиваар очсон байна. Үүнийг ашиглан
тус клубийнхэн замын зангилаануудыг утасны дугаар залган хянах системийг
бүтээсэн бөгөөд уг төхөөрөмжийн хэрэглээгээ "хакинг" гэж нэрлэж
өөрсдийгөө хакерууд гэж нэрлэсэн. Ер нь заавал компьютерийн програм ч
биш харин ямар нэгэн зүйлийг маш сайн хүний анхаарал татаж чадахуйц хийж
бүтээснийг хакинг гэдэг байжээ. Одоо үед хакер гэдэг нэр нь мэдээллийн
хулгайч, дээрэмчин, үймүүлэгч, вирус зохиогч, системийн програмист гээд
бүх зүйлийг хамрах болсон. Энэ нь хуучны хакеруудад таагүй сэтгэгдэл
төрүүлж тэд зарим нэг ялгааг гаргахын тулд крекер гэдэг нэрийг
хэрэглэхийг сэтгүүлчдэд санал болгосон ч төдийлөн нийтэд түгээмэл
болоогүй билээ. Крекер бол ямар нэг ашиг сонирхлын дагуу хуулиар
хамгаалагдсан програм хангамжийн хамгаалалтыг эвдэлдэг програмист юм.
Иймээс хакинг гэдэг ойлголтыг зөвшөөрөлгүйгээр компьютерийн системд
нэвтрэх хэмээн ерөнхий ойлголтоор ашиглаж байна.
Дотоод Хакер
Дотоодоос ирэх дайралт бол хамгийн түгээмэл бөгөөд санхүүгийн хувьд
алдагдал их хүлээдэг. Дайралтын зорилго нь өшөө авалт, ашиг олох болон
хувийн шалтгаануудтай байдаг. Байгууллагаас халагдсан хөөгдсөн ажилчид
нь энгийн хэрэглэгчээс системийн програмист хүртэл байж болох тул тэд
системийн талаарх өөрсдийн мэдлэгийг ашиглан санхүүгийн гэхээсээ илүүтэй
хор хөнөөл бүхий зүйл учруулахыг хүсдэг. Ж/нь: Патрик МакКен өөрийн
ажлын серверт интернэтээр нэвтрэн орж 675 компьютерийн файлыг устгаж,
санхүүгийн мэдээг өөрчилж корпорацийн албан ёсны борлуулагч,
үйлчлүүлэгчдэд ташаа мэдээллийг цахим шуудангаар илгээсэн. Түүнд зургаан
сар холбооны шоронд хорих ял оноож, хохирол болох $13614 долларыг
төлөхийг тушаасан байна. Байгууллагад гэрээгээр болон зөвлөхөөр
ажилладаг хүмүүс мөн л дайралтыг хийдэг. Дэн Келлэрийн техникийн сервис
компанийн гэрээт багш Абарбанел өөрийн хөлсөө нэмүүлэхийг хүсээд
татгалзсан хариу сонсжээ. Үүнийхээ хариуд тэрээр байгууллагын сүлжээнд
нэвтрэхээр оролдож байгууллагын цахим шууданг хэдэн зуун захиагаар
бөмбөгджээ. Мөн Дэн Келлэр -ийн цахим шуудангийн хаягийг төрөл бүрийн
захидлын жагсаалтад бүртгүүлж шаардлагагүй мэдээллээр түүнийг дарж, Дэн
Келлэрийг өрөнд орсон мэтээр захиа цацжээ. Энэхүү дотоод хакер гэдэг нь
газарзүйн байрлалын хувьд гадна дотно гэж ангилсан хэрэг бус харин
байгууллагад хамаарах дотрын хүн гэдэг ойлголтоор авч үзсэн хэрэг юм.
Гадаад хакер
Компьютерийн сүлжээ хурдацтайгаар өсөж байгууллагууд интернэтэд
холбогдож байгаа энэ үед үүнтэй холбогдон голдуу өсвөр насны хүүхдүүд
хакинг хийж байна. Гэхдээ энэ хакерууд ихэвчлэн танин мэдэхүйн
зорилготой байдгаас бус санхүүгийн зорилго агуулах нь ховор байдаг.
Харин мэргэжлийн хакерууд бол алхам бүрдээ мэдээлэл цуглуулахыг зорьдог.
Бусад хүн тэр хүнд мэдээлэл өгч байх чадварыг эзэмшсэн хүмүүс байдаг.
Уг хүмүүсийн нэлээд хувийг засгийн газар тусгай байгууллагад ажиллаж
байсан хүмүүс эзэлдэг бөгөөд зарим тохиолдолд зохион байгуулалттай болж
нэгдсэн байдаг. Хакердсан шалтгаан нь янз бүр байдаг. Ойлгомжтой байх
үүднээс эдгээр шалтгаануудыг бодит жишээн дээр авч үзье.
Танин мэдэхүйн зорилгоор
Хорин найман настай компьютерийн мэргэжилтэн баруун америкийн 2585
компьютерийг 350 жилийн настай шинэ анхны тоо олох зорилгод ашигласан
байдаг. Гэм хоргүй тоглоом хийх зорилгоор хакердахаас гадна тус
сүлжээний администраторт сүлжээнд алдаа цоорхой байгааг анхааруулж
өгдөг. Оклахама мужийн залуу Өдрийн сонины вэб хуудсаар дамжуулан
санамсаргүйгээр хамгаалагдсан компьютерт нэвтэрч мэдээлэл авсан хэрэгт
буруутгагджээ. FrontPage болон браузер ашиглан тэрээр нууц үг бүхий файл
мэдээллийг олж авчээ. Тэрээр энэ тухайгаа тус сонины редакторт хэлж энэ
бүх явц санамсаргүй тохиолдол хэмээсэн ч хуулийн дагуу буруутгагдсан
тохиолдол бий.
Хувийн шалтгааны улмаас
Халагдаж гоморхсон ажилтны нэг болох Брэт МакДанэл DOS дайралт ашиглан
Tornado De¬velopment -н системийг бүхэлд нь унтрааж 3 долоо хоногт 5
удаа системд нэвтэрч 11000 гаруй хэрэглэгчдийг спамаар булж $325000 -ийн
хохирол учруулжээ.
Улс төрийн зорилгоор
Өөрсдийгөө интернэтийн хар барс хэмээн нэрлэсэн бүлэг зарим орнууд,
үүний дотор америк дахь Шри Ланкийн дипломат цахим шуудангийн системд
дайралт хийсэн тухай хариуцлагыг өөрсдөдөө хүлээхээ мэдэгдсэн байдаг.
Мексикийн засгийн газрыг эсэргүүцэгчдийг дэмжигч Италийн иргэн Мексикийн
санхүүгийн институтийн вэб хуудсыг эвдэлсэн байна.
Санхүүгийн зорилгоор
Ихэнх гэмт хэрэг санхүүгийн сэдэлттэй байдаг. Байгууллагын санхүүгийн
мэдээллийг худалдах, өөртөө ашигтайгаар өөрчлөх гэх мэт үйлдлүүд
ихэнхдээ ордог. Cisco sys¬tems -н хоёр нягтлан 8 сая орчим долларын үнэ
бүхий барааг завшсаныхаа төлөө 34 сар шоронд ял эдлэх болжээ. Британийн
интернэтийн үйлчилгээ үзүүлэгч Cloud nine компани нууцлаг дайралтын
дараагаар бүрмөсөн ажиллагаагаа зогсоожээ. Сүлжээгээ сэргээхийн тулд
шаардлагатай мөнгөний хэмжээг нь даатгал нөхөж чадаагүй байна. Хамгийн
эхний нууц үгийн дайралтад firewall төхөөрөмж өртөн дараагийн DOS
дайралтад сүлжээ ажиллагаагүй болжээ.
Хакерууд юу хийдэг вэ?
Өөрсдийгөө гэмт хэрэгтэн гэж үздэггүй хакерууд олон байдаг. Учир нь тэд
мөнгө, кредит карт, компьютерийн төхөөрөмж зэрэг ямар нэгэн атомаас
бүрдсэн зүйл хулгай хийгээгүй. Харин програм хангамж, өгөгдлийг санах
ой, сүлжээнд ачаалал өгч хуулж авдаг. Иймээс тэд бусдын юмыг аваагүй гэж
үздэг. Бусдын програм хангамж, өгөгдөл бүрэн бүтнээрээ эзэндээ байгаа
хэмээн маргадаг. Зарим хакерууд том том корпорациудыг бүх зүйлийг гартаа
авахыг хүсдэг мангас харин өөрсдийгөө дэлхийн хамгаалагч гэж үздэг.
Мэдээлэл түгээх
Норвегийн өсвөр насны залуу Jon Johansen DVD тоглуулдаг програм хийхэд
оролцсоныхоо төлөө буруутан болжээ. Энэ програм нь линукс үйлдлийн
систем дээр ажилладаг бөгөөд /LiVid/ ихэнх DVD -д ашигладаг шифрлэх
алгоритмыг тайлж унших чадвартай байжээ /www.linux¬video.org /. Тиймээс
уг DVD шифрлэдэг эрхийг эзэмшигчид гомдол гаргаж тэдний DVD тоглуулагч
үйлдвэрлэгчид зориулан гаргасан өөрсдийн эрх бүхий шифрлэгдсэн өгөгдлийг
тайлж уншиж байгааг хүлээн зөвшөөрөхгүй гэжээ. Анхан шатны шүүхээс
ялагдал хүлээсэн ч залуу Jon Johansen дараагийн шатанд ялалт байгуулав.
Одоо уг програмын ачаар зөвхөн DVD тоглуулагч үйлдвэрлэгчид монополи
эрхтэй эзэмшиж байсан DVD тоглуулах эрхийг хэрэглэгч компьютер дээрээ
эдлэх боломжтой болжээ.
Програмыг түгээх
Ихэнх програмын лицензыг хувилан олшруулж олон компьютер дээр
хэрэглэхийг хориглосон байдаг. Зарим тохиолдолд програмыг худалдаж авсан
хүн зөвхөн өөрийн хэрэглэдэг хэд хэдэн компьютер дээр програмыг суулгах
боломжгүй байдаг. Тиймээс хакерууд програмын хамгаалалтын хэсгийг эвдэж
хэн ч, хаана ч хэрэглэж болохуйцаар өөрчилдөг. Эвдлэгдсэн програм
хангамж хэрэглэгчдийн тэргүүн эгнээнд програмист, график дизайнерууд
явдаг бөгөөд жишээ нь: Нью-Йоркийн тусгай эффектийн дизайнер залуу
Macintosh компьютер дээрээ $15000 үнэтэй програм хангамж хэрэглэдэг
боловч ганц ч зоос төлөөгүй тухайгаа ярьсан байна.
Хэрэглэгдээгүй нөөцийг ашиглах
Хакерын хувьд хэрэв ямар нэг нөөц ашиглагдаагүй байгаа бол түүнийг
хэрэглэх нь буруу биш гэж үздэг. Үүнд утасны шугам, сүлжээний хурд,
хэрэглэгдээгүй байгаа компьютер зэрэг олон зүйлс орно. Иймээс тэд хэн
нэгний хэрэглэгдээгүй байгаа нөөцийг бусдад хэрэгтэй үед нь ашиглуулахад
бэлэн байдаг. Delklab Technical College -ийн системийн администратор
Дэвид МакОвен хулгайгаар Delklab -ийн хэд хэдэн компьютеруудыг
Dis¬tributed.net -д холбож код эвдлэх зорилгод ашиглуулсан хэмээн
буруутгагджээ. Түүнийг $815000 -н хохирол учруулсанд тооцож Жорж мужийн
хуулиар хэрэв хүн хууль бусаар сүлжээ болон компьютер ашиглаж байгаагаа
мэдсээр байж уг үйлдлийг хийсэн бол буруутай гэж үздэгийн дагуу ял
төлөвлөв. Эцэст нь шийд гарч МакОвен 1 жилийн тэнсэн, $2100 -н төлбөр
төлж компьютерийн технологитой холбоогүй хөдөлмөрийг 80 цаг гүйцэтгүүлэх
шийтгэл авчээ.
Програмын алдааг хайж олох болон нийтэд дэлгэх
Олон хакерууд систем дэх нууцлаг алдааг илрүүлж алдааны талаар
дэлгэрэнгүйгээр нийтэд мэдээлдэг. Тэд тус системийн алдаатайг баталж
харуулахын тулд алдааг ашиглан компьютерт дурын програм ажиллуулж чадах
кодны хэсгийг ажиллуулж үзүүлдэг. Харин туршлага багатай хакерууд үүнийг
авч өөрсдийн багаж болгон ашигладаг. Адриано Ламо, байгууллагын
дотоод сүлжээний дотоод ажиллагааг судлан системийн сул талуудыг илрүүлж
тэдгээрийн талаар тайлан гарган өгч хэрхэн арилгах зааврыг өгдөг байна.
Түүний хувьд цаг их гарзадсан бүтэн цагийн ажлын оронд бусдын асуудлыг
шийдэх нь сонирхолтой байдаг байна. Тэрээр World¬com, America Online,
Excite@Home, Yahoo Inc, Microsoft Corp зэрэг компаниудын сүлжээнээс
зарим нэг жижиг нууцлаг алдаануудыг олсноо мэдээлсэн байдаг. Тэрээр
өөрийгөө хакер гэхээсээ илүү нууцлал хамгаалалтын мэргэжилтэн хэмээн
тодорхойлж хэзээ ч системийн алдаануудын талаарх мэдээллийг зарах болон
алдааг ашиглан өгөгдлийг өөрчилж байгаагүй гэж өгүүлжээ.
Нэр хүнд олох
Олон хакерын хувьд нэр хүнд бол гол түлхүүр байдаг. Өргөн хэмжээний
дайралт, вэб хуудас өөрчлөх, вирус зэрэг нь хакеруудын өөрсдийн чадварыг
харуулах гол оролдлогууд байдаг. Зарим хакерууд хакдах техникийн
чадвараа нэр хүндээ нэмэгдүүлэхэд ашиглахыг хүсдэг. Тэд урьд нь хэн
нэгний хийж чадаагүй зүйлсийг хийж чадахаа харуулахыг хичээдэг. Зарим
нэг нь дайралтыг хийсэн дүр эсгэж хялбархан нэрд гарахыг оролддог.
Хакердахад хэцүү аюултай байг сонгох болон уран арга хэрэглэх нь чухал
байдаг бөгөөд бусад хакерууд ч гэсэн түүнээс илүү өргөн, хүчтэй тархсан
дайралт хийхийг хичээдгийг мартаж болохгүй. Нэгэн үеийн компьютерийн
хакер Кэвин Митник холбооны мөрдөх товчооны эрэн сурвалжлагсдын
жагсаалтад байдаг байв. Түүний үйлдсэн олон удаагийн компьютерийн гэмт
хэргүүд болон гар утасны системийн тусгай програмыг хулгайлсан хэрэгт
таван жилийн хорих ял оноож тэрээр 2000 оны нэгдүгээр сард суллагдан
гарчээ.
Тоон мэдээллийн дээрэмчин
Системийг бүрэн ажиллагаатай, найдвартай, мэдээллийг хадгалахын тулд
Мэдээллийн технологийн нууцлал хамгаалалтын мэргэжилтний хувьд хакерууд
бол "өөр" хүмүүс байдаг. Хакерууд систем, сүлжээ, мэдээлэл руу дайралт
хийдэг. Тэд байгууллагын ашиг орлого болон ажилчдын бүтээмжийн эсрэг
дайрна. Тиймээс хакеруудыг гэмт хэрэгтэнд тооцож ял шийтгэл оноохыг
хүсдэг.
Мэдээллийн хулгайч
Хакер нь мэдээллийг өөртөө болон бусдад хулгайлж чадна гэдгээ нотлох
болон худалдахын тулд хулгайлдаг. Одоо үед мөнгө цахим хэлбэрт улам бүр
шилжсээр байна. Цахим мөнгө дамжуулах сүлжээ нь хамгийн сонирхолтой
дайралтын бай боловч нууцлаг байдал нь үргэлж хадгалагдсаар байгаа
билээ. Хакерууд ихэнхдээ довтлоход амархан системийг сонгодог. Гэмт
хэрэгтнүүд компьютерийг санхүүгийн мэдээлэлд янз бүрээр нэвтрэх зэмсэг
болгон ашиглах янз бүрийн аргуудыг олжээ. Тэд банкны картын дугаар, pin
код, эрүүл мэндийн даатгалын дугаар зэргийг замаас нь барьж авч энэ
мэдээллээ мөнгө болгон хувиргадаг. Suzanne Scheller гэгч санхүүгийн
институтийн ажилтан эмэгтэй санхүүгийн системд нэвтэрч амжилттай бизнес
эхлээд байгаа томоохон үйлчлүүлэгчдийг найздаа олж өгөхөөр хайжээ.
Шаардлагатай хүнээ олсны дараагаар тэрээр найздаа үйлчлүүлэгчийн
мэдээллийг өгчээ. Тэрээр хууль бус нэвтрэлт хийж санхүүгийн институтийн
журмыг зөрчсөнөө мэдэж байснаа хүлээсэн байна. Мөрдөн байцаалтын явцад
түүний дамжуулсан мэдээлэл нь үнэндээ түүний танихгүй хоёр залилагчид
мөнгөний шилжүүлэг хийхэд ашиглагдсаныг тогтоожээ. Үйлчлүүлэгчийн
мэдээллийг хулгайлж бусдад дамжуулсан хэргийн төлөө Scheller 36 сарын
тэнсэн ял авчээ.
Програм хангамж хуулбарлагчид
Програмын хулгайч буюу хуулбар хийгчид нь санхүүгийн ашиг олох
зорилготой програм хангамж үйлдвэрлэгчдийн гол анхаарлын төвд байдаг.
Програм бичих нь маш олон шат дамжлагатай. Програм нь бусадтай
өрсөлдхүйц чадавхтай байж компанийн хэрэгцээг бүрэн хангаж үр өгөөжтэй
ашгийг нэмэгдүүлсэн байх хэрэгтэй болдог. Олон байгууллагуудын хувьд
тэдэнд байгаа мэдээллээс гадна тэдний хэрэглэдэг өөрсдийн бичсэн
програм нь ч мөн нууц байх шаардлагатай. Байгууллагын тусгай програм
хулгайлснаар чухал нууц мэдээллийг хулгайлж болохоос гадна тус програмын
эх хувийг устгах юм бол компани бизнесээ хэвийн үргэлжлүүлж чадахгүйд
хүрнэ. Кодакийн програмын инженерээр жил гаруй ажилласан Chung-Yuh
Soong ажлаасаа гарахын өмнө тоон камерт болон Калифорнийн Xe¬rox
Computers -т маш нууцад тооцогдох бусад тоон төхөөрөмжид хэрэглэгддэг
програм хангамжийг дамжуулсан хэрэгт буруутгагджээ. Шүүхэд ирсэн
баримтын дагуу бол түүний дамжуулсан том хэмжээний файл кодакын
серверийг гацааснаас болж нууцлал хамгаалалтын ажилтнуудын хараанд
өртсөн юм. Түүнийг байгууллагын арилжааны мэдээллийг хулгайлсан хэрэгт
шийтгэжээ.
Мэдээллийн нөөцийн хулгайч
Мэдээллийн нөөцийн хулгайчийг нотлоход хэцүү байдаг. Буруутайг нь нотолж
чадаагүй тул суллагдсан хакерууд цөөнгүй байдаг. Хакерууд үүнийгээ
тайлбарлахдаа уг нөөцийг хэн ч ашиглаагүй бөгөөд хэн ч түүнийг алдсандаа
харамсдаггүй хэмээсэн байна. Raymond Torricelli өөрийнхөө rolex
нэртэй #conflict бүлгийн хакер байхдаа хийсэн зарим үйлдлүүдээ хүлээсэн
байна. Тэрээр системийн алдаа бүхий компьютерийг интернэтээс хайж олоод
уг компьютерт нэвтрэх боломжийг түүнд олгох програмыг хуулан суулгадаг
байв. Түүний нэвтэрсэн компьютерийн тоонд NASA, Jet Propulsion
Laboratory, San Jose university зэрэг газруудын компьютерууд мөн оржээ.
Үүний дараа тэрээр чат өрөөг тус компьютерт ажиллуулан насан хүрэгчдийн
төлбөрт сайтыг ажиллуулжээ. Тэрээр долоо хоногт $300-$400 долларыг олдог
байв.
Вэб хуудасны вандализм
Дайралтын хамгийн ил тод хэлбэр бөгөөд өдөр бүр вэб хуудаснууд хэдэн
зуугаараа өртөж байдаг. Хулгайлагдсан нууц үг дайралтын ихэнх хэсгийг
эзэлдэг боловч програмын алдаа нь цөөнгүй хувийг эзэлдэг. Заримдаа вэб
сайтыг электрон худалдаа болон хэрэглэгчийн мэдээллийг олж авах
зорилгоор довтолдог ч ихэвчлэн харагдах байдлыг өөрчлөх нь элбэг. Улс
төр болон нийгмийн зориулалтаар өөрийн үгийг түгээх зорилгоор вэб
хуудсан дээр уриа зэргийг хэвлэх нь бас түгээмэл.
Хакердах үйл явц
Уншигч та өмнөх хэсгүүдийн сонирхолтой бодит түүхэн жишээн дээрээс
хакинг гэж юу байдаг хакер гэж хэн байдаг талаар товч ойлголт авсан буй
заа. Тэгвэл өнөө үед хакерууд цагийн аясаар хөгжин өмнө нь байсан тэр
үетэй нь харьцуулахад маш чадварлаг болжээ. Тэдэнд үргэлж объект болон
түүнд халдах төлөвлөгөө байдаг болсноос гадна хакерууд ганц нэгээрээ бус
хэсэг бүлгээрээ нийлэн цэргийн гэж хэлж болох нарийн зохион
байгуулалтан дор нягт нямбай ажилладаг болсон зэргээс нь хэр чадварлаг
болсныг нь харж болно. Эхлээд тэд халдахаар төлөвлөж буй байгууллага
эсвэл системийнхээ талаар маш их хэмжээний мэдээллийг тагнуулын байдлаар
цуглуулж авна. Ингээд тухайн объектынхоо талаар хангалттай хэмжээний
мэдээлэлтэй болсон үед тухайн төлөвлөсөн төлөвлөгөөнийхөө дагуу системд
нэвтэрнэ. Яг энэ хэсгээс эхлэн тэд тухайн системийг бүрэн удирдах
хэмжээнд хүртлээ өөрийн эрхийн түвшнээ нэмэгдүүлэх оролдлого хийсээр
байдаг. Энэ үйл явцын дунд таны системд орж гарч байгаа болон таны
системийн нээлттэй тал зэргийг системийн менежерийн нэгэн адил хянасаар
байна. Бүгдийг ойлгосны дараа тэд хэзээ дуртай цагтаа л эргэн ирнэ.
Ингээд эцэст нь тэдний төлөвлөгөө бүрэн утгаараа хэрэгжих боломжтой
болдог. Тэдний үйл ажиллагааны тухай товчхон дурдахад ерөнхийд нь
дээрхийг хэлж болно. Тэгвэл энэ үйл явцын тухай мэдлэгийг олж авах нь
ямар ч засаг захиргааны нэгжид ажиллаж буй мэдээллийн аюулгүй байдлыг
хариуцан ажилладаг мэргэжилтнүүдийн хувьд хамгийн чухал бөгөөд энэ
ойлголт нь тэдэнд халдлагаас сэргийлэх маш олон чадвар, мэдлэгүүдийг
олгодог. Ер нь хакеруудыг тоохгүй үл тоомсорлох нь тухайн объектод
халдлага хийхээр төлөвлөж буй хакеруудад олгодог хамгийн том боломж юм.
Өөрөөр хэлбэл эндээс энгийн халдлагууд болох хэрэглэгчийн нэр нууц үгээр
нэвтрэхийг оролдох, өндөр эрхтэй хэрэглэгч болохыг оролдох, өндөр
эрхтэй хэрэглэгчийн үйлдлийг хийхийг турших зэрэг оролдлогуудад бүрэн
боломжийг олгодог. Тэгвэл хакерын үйл ажиллагаа хэрхэн явагддаг тухай
ойлголтыг арай нарийвчлан дэлгэрэнгүйгээр авч үзье.
Байг сонгох
Мэдээж хэн ч халдлагын бай байж болно. Хакерын хувьд бол байгаа сонгох
нь халдлагын хамгийн хялбар хэсэг гэж хэлж болно. Харин байн хувьд бол
халдлагад өртөж хохирогч болж хувирах хүртлээ яагаад заавал би бай
болдог билээ гэсэн асуултын хариуг олоход тун бэрх байдаг. Тэгвэл яагаад
энэ систем халдлагад өртөх бай болов гэдэг хамгийн түгээмэл
шалтгаануудыг авч үзье.
Та хэн бэ?
Бай болон сонгогдох нэг элемент бол байн харагдах байдал юм. Бусдад маш
тод харагдах нь өөрөөр хэлбэл та болон таны систем олны танил байх нь
бай болон сонгогдох нэг нөхцөл болдог. Магадгүй бусад өнцгөөс харахад
тодорхой хүрээний бизнест таны эзлэх хэмжээ ноёрхлын шинжтэй байж болох
юм. Зөвхөн энэ нь таныг бай болгоход хангалттай шалтаг байх болно.
Та юу хийдэг вэ?
Ихэвчлэн тухайн байгууллага нэгж юу хийдгээс хамаарсан хувийн
шалтгаантай халдлагууд элбэг байдаг. Энд тухайн халдлагаас илүү таны олж
аваад буй нэр хүнд үүнд илүү чухал байдаг. Өөрөөр хэлбэл үүнд нууцлалын
бүтээгдэхүүнүүд үйлдвэрлэдэг компаниуд, цэргийн газар, засгийн газар
зэргийг дурдаж болно.
Таны хэрэглэгчид хэн бэ?
Хэрвээ тухайн байгууллагын үйлчлүүлэгч нь бай бол тухайн байгууллага мөн
бай болох тохиолдол элбэг. Тодруулбал нэлээдгүй нэр хүндтэй
хэрэглэгчидтэй харьцдаг, эсвэл тийм бүтээгдэхүүн нийлүүлдэг бол энэ нь
үргэлж хакеруудын анхаарлын төвд байдаг.
Та юу мэддэг вэ?
Үйлчлүүлэгчийн тухай хувийн мэдээллийг та хадгалдаг бол энэ нь мөн бай
болох нэг үндэс болдог. Жишээлбэл кредит картын мэдээллийг дурдаж болно.
Кредит картын хулгай бол хамгийн түгээмэл байдаг мэдээллийн хулгайн нэг
юм. Ерөнхийлөн төсөөлбөл хэрэв та эсвэл танай байгууллага халдлагын
үндсэн бай болон сонгогдсон бол энэ нь танд юу байгаа вэ гэдэгтэй шууд
хамааралтай юм. Энэ нь хакерын хувьд ямар нэгэн үнэ цэнэтэй зүйл байх
болно. Ихэвчлэн шууд мөнгөн болон мөнгөөр үнэлэгдэх мэдээллүүд байдаг.
Халдаж буй системийг тодорхойлох
Халдлагын жинхэнэ бай байхааргүй системүүд халдлагад өртөх тохиолдлууд
түгээмэл байдаг. Энэ нь тухайн эцсийн байнд хүрэхээс өмнөх үйлдэл гэж
үзэж болно. Ер нь эцсийн зорилтот байд халдах нь ховор бөгөөд ихэнхдээ
өмнөх системд, эсвэл өөр системд эхэлж халддаг. Халдлагуудын олонх нь
ямар нэгэн алхамчилсан дараалалтайгаар хийгддэг.
Унагахад хялбар эсэх
Халдлагад өртөж буй системийн хамгийн гол шалгуур бол тухайн системийн
өөрийн халдлагыг илрүүлэн зогсоох чадвар юм. Халдагчдын бай систем нь
ихэнхдээ халдлагыг илрүүлэн зогсоох дээд зэргийн чадвартай байх бөгөөд
зогсоохгүй юмаа гэхэд ядаж илрүүлэх түвшинд байдаг. Хакерын хэрэгсэл нь
системийг маш түргэн хугацаанд тодорхойлон цоорхойг олсноор системийг
хялбархан унагаах чадвартай. Сайжруулагдаагүй хуучны системийн цоорхой,
системийн тохиргоонд муу администраци болон менежмент хийсэн байдал
зэрэг нь хакерт зорилгодоо хүрэхэд дөхөм болдог.
Байн халдагчийн хоорондын харьцаа
Ихэвчлэн танай компани эсвэл систем нь хакерын байтай ямар нэгэн
харьцаатай байдгаас халдлагад өртдөг. Энэ харилцаа нь магадгүй сүлжээний
топологи дээр тулгуурласан ч байж болох юм. Жишээлбэл нэг ISP -ээс
үйлчилгээ авдаг эсвэл бизнесийн харилцаагаа өргөжүүлэхийн тулд extranet
холболтыг ашигладаг гэх мэт. Магадгүй хакер нь таны бизнесийн үйл
ажиллагааг тасалдуулах, бизнесийн харилцаа холбоог унагахыг хүссэн байж
болох юм. Яг энэ харилцааны асуудлын хувьд гадаадад төдийгүй Монголд
хүртэл нэлээдгүй тохиолдлуудыг нэрлэж болно.
Үнэтэй мэдээлэл эсвэл нөөцийг хадгалсан эсэх
Хакерын хувьд халдлагаас олж авах нөөц эсвэл мэдээлэл нь өөрийн хувьд
үнэ цэнэтэй гэж итгэсэн тохиолдолд системд халддаг. Өөрөөр хэлбэл тухайн
хакерын юмыг үнэлэх чадвар нь түүний үйлдлийг удирддаг гэсэн үг юм.
Тиймээс ямар ч системд аюулгүй байдлын түвшинг өндөр түвшинд гүйцэтгэсэн
байхыг шаарддаг.
Мэдээлэл цуглуулах
Мэдээлэл цуглуулах хэсэг нь системийг хакердахад хамгийн чухал хэсэг юм.
Хакер бай системийнхээ тухай хэдий чинээ ихийг мэднэ төдий чинээ давуу
талыг олж авдаг. Илрүүлэх хэрэгслүүд нь хакерт системийн тухай нарийн
тодорхой мэдлэг олоход тусалдаг. Эдгээр хэрэгслүүд нь хакеруудын
идэвхтэй байдалтай харьцуулахад чимээгүй гэж хэлж болохоор байх бөгөөд
халдлага илрүүлэх програм хангамжид (in¬trusion detection software)
тэмдэглэгдээгүй байдаг. Хакерын чадвараас хамааран тагнуулын ажиллагаа
хэдий сайн байна тэр хэмжээгээр амжилтгүй оролдлогын тоог багасгадаг.
Компанийн мэдээлэл
Олонх хакерууд тодорхой нэг компанийг бай болгон сонгодог бол харин
бусад нь унагахад хялбар байхуйц системийг хайж байдаг. Гэхдээ аль ч
тохиолдолд халдлага хийж байгаа хакер бай системийнхээ тухай аль болох
ихийг мэдэхийг оролддог. Мэдээж бай болон сонгогдсон компаниуд нь бидний
дээр дурдсан тэд хэн бэ, тэд юу хийдэг вэ, тэдэнд юу байгаа вэ, тэд
хэнтэй хамтран ажилладаг вэ гэдгээс хамааран сонгогдсон байдаг. Компанийн
бизнесийг ойлгох нь хакерт нийгмийн инженерийн тусламж болно. Өөрөөр
хэлбэл энэ нь түүнд хайж байгаа мэдээллийг нь агуулсан системийг олж
түүн дотор байрлахад тус дөхөм болдог гэсэн үг юм. Байгууллагын бүтэц
зохион байгуулалтын талаар мэдэх нь хакерт ашиглаж болох сул талыг хайж
олох боломжийг олгодог.
Системийн тухай мэдээлэл
Системийн тухай мэдээллийг олж авах нь хакерт тусгай системд халдах
боломжийг олгодог. Хакер тухайн системийн тухай ямар төрлийн систем
болох, ямар програм хангамж системд ажиллаж байгаа, юунд хэрэглэгддэг
зэрэг мэдээллийг олж авахыг хичээдэг. Тухайн системийн ашиглалтын
мэдээлэл болон администрацийн чанар нь тухайн системийг мэдэгдэхгүйгээр
хэр хялбар унагаж болох вэ гэсэн чанарыг тодорхойлдог.
Бизнесийн үйл явц
Бизнесийн үйл явцыг ойлгох нь хакеруудын хувьд үйл ажиллагааны сул
холбоосыг олоход маш үнэ цэнэтэй мэдээлэл байдаг. Үүнийг ойлгосноор
тухайн үйлчилгээг дэмжин ажиллаж байгаа системд тулгуурлан систем нь
ямар ямар функцтэй болох, тухайн систем ямар мэдээлэл агуулсан байж
болох зэрэг маш үнэ цэнэтэй мэдээллүүдийн тухай төсөөлөл болон тухайн
мэдээллийг олж авах боломжтой юм.
Бизнесийн түншүүд
Өнөө үед бизнес нь нэгэнт түншлэлийн түвшинд хийгддэг хөгждөг болжээ.
Тэгвэл тухайн түнш нь олны танил болоогүй бол түүнийгээ дагаад аюулгүй
байдлын журам шаардлага зэрэг нь нэг их сайн биш байдаг. Бизнесийн
түншээр дамжих системд халдаж болох өөр нэг зам юм. Магадгүй түншийн
сүлжээ нь халдлагыг хялбархан хийж болох нэг боломж юм.
Хэрэглэгчийн мэдээлэл
Системийн хэрэглэгч нь Ихэвчлэн аюулгүй байдлын гинжин холбоосын хамгийн
сул холбоос байдаг гэж хэлж болно. Тэд өөрсдийнх нь эрхээр тухайн
нөөцөд хандах боломжийг олгодог. Үүний эсрэг авах арга анхан шатны арга
хэмжээ нь нууц үгийг тодорхой давтамжтайгаар тогтмол солих юм. Хакерын
хувьд бол системийн хэрэглэгчдээс хамгийн аюулгүйгээр ашиглаж болох
хэрэглэгчийг сонгох асуудал л байдаг. Энэ тохиолдолд Ихэвчлэн
идэвхгүйгээр удаан хугацаанд холболт хийдэг хэрэглэгчдийг сонгодог
байна.
Амжилттай хандах
Хандалт нь олон төрлийн төлвөөр ирж болно. Үүнд физик байдлаар хандалт
хийх, байгууллагын сүлжээнд болон компьютерийн системд хандалт хийх
эсвэл бүр мэдээлэл нь тухайн мэдээлэлд хандах тохиолдол ч байдаг.
Сүлжээнд хандах
Сүлжээний хандалт нь хакерт бай системийг илүү өргөн хүрээтэйгээр судлах
боломжийг өгдөг. Голдуу fire¬wall руу шууд хандалт хийх нь ажиглагддаг.
Компанийн сүлжээн байгаа хакерын систем нь олон төрлийн протоколыг
ашиглах боломжийг олж авч чадаж байвал хакерын хувьд энэ нь системийг
унагах бас нэг давуу боломж юм. Мөн утасгүй сүлжээ нь гаднаас дотоод
сүлжээн орох боломжийг олгодог. Утасгүй сүлжээ нь un-secure төрлийн
сүлжээ бөгөөд энэ тохиолдолд хамгаалалт хийхэд нэлээдгүй төвөгтэй
байдаг.
Системд хандах
Компьютерийн систем, ширээний компьютер, серверүүд зэрэг нь мэдээллийн
системийн хамгийн түгээмэл бай байдаг. Эдгээр нь мэдээллийн системийн
хувьд үнэт нөөцүүд байдаг.
Мэдээлэлд хандах
Хаанаас хандаж болох өөрөөр хэлбэл хэн бүхэнд мэдэгддэг мэдээлэл дотор
мэдээлэл байдаг. Үүнд мэдээллийн систем, хадгалалт, холболт, хүмүүсийг
нэрлэж болно.
Илрүүлэлтээс нуугдах
Хэдийгээр олон хакерууд алдар нэрийг хайдаг боловч тэд ил гарч
харагдахыг хүсдэггүй. Тэдний онлайн амьдрал болон алдар нэр нь тэдний
онлайнд алдаршсан нэр эсвэл арга барил дээр нь тогтдог. Бодит ертөнцөд
ихэнх хакерууд энэ дүрмийг зөрчихийг хүсдэггүй. Магадгүй үүнээс
шалтгаалан тэд баривчлагдаж ч болох юм. Хакерын олон хэрэгслүүдийн
жагсаалт нь тухайн хакерын нууц хулгайн ажиллагааны зарим чадварын
түвшинг тодорхойлж өгдөг. Эдгээр хэрэгслүүдийн зарим нь системийн
хэрэгсэл, зарим нь зөвхөн өөрийн хийж хувьдаа ашигладаг хэрэгслүүд ч
бий. Эдгээр хэрэгслүүдийн хамгийн гол үүрэг нь тухайн хакер өөрийгөө
нээн олонд таниулах гүүр нь болох явдал юм. Мэргэжлийн нөхдөөс
бүрдсэн NEMOX хэмээх баг КТ-ын уншигчдад өөрсдийн далай мэт мэдлэгээсээ
хуваалцахаар болсон билээ. Хэдийгээр бүгд мэргэжлийн хүмүүс боловч эрхэм
уншигч танд ойртуулан аль болох энгийн хэллэг, ойлгомжтой дүрслэл
ашиглан бичсэн болно. NEMOX-ынхондоо уншигчдынхаа өмнөөс талархал
илэрхийлье. Уншигч танд тэднээс асуух зүйл байвал
info@computertimes.mnЭнэ и-мэйл хаягийг спамнаас хамгаалж байгаа бөгөөд үзэхийн тулд JavaScript идэвхтэй байх хэрэгтэй.
хаягаар илгээгээрэй.
Эх сурвалж http://www.kt.mn
|
Ангилал: Комьпютер түүний тухай |
Үзсэн: 1525 |
Нийтэлсэн: Захирал_Mongoloo
| Үнэлгээ: 0.0/0 |
|
|
|
|
Сайтын админ |
|
Статус |
» Гишүүдийн мэдээлэл Нийт гишүүд: 263 Энэ сард: 0 Энэ 7 хоногт: 0 Өчигдөр: 0 Өнөөдөр: 0 » Сайтад: Сайтын эзэн: 1 Хянагч админ: 2 >
Нийт: 1 Зочин: 1 Гишүүн: 0 |
|