36
Нерідко зустрічається і ситуація, коли супротивник, що не має можливості
виконати аналіз захищати самостійно (наприклад через нестачу технічних знань), за
гроші наймає фахівців, які і проводять всі необхідні дослідження.
Існує велика категорія людей, що мріють прославитися будь-яким доступним
ним способом. Цих способів велика кількість, і вони дуже сильно відрізняються один
від одного.
Більшість людей, що
увійшли до історії, впродовж всього життя дуже багато
трудилися і саме цим здобули собі світове визнання. Так можна почати з розробки
власної версії інтерпретатора мови BASIC або емулятора терміналу і через декілька
років стати лідером гігантської софтверної (що проводить програмне забезпечення)
імперії або найкрупнішого відкритого програмного проекту в історії. Але цей шлях
не дуже надійний - мільйони людей день за днем працюють не покладаючи рук, а
слава приходить лише до одиниць.
Ось і виходить, що людині або компанії, що виявила слабкість в широко
поширеному засобі захисту, досить залишити повідомлення
про своє відкриття в
Інтернеті. Це повідомлення в лічені години виявиться рознесеним по всьому світу,
з'явиться на тисячах сайтів, потрапить через поштові розсилки мільйонам
користувачів, а то і виплеснеться в пресі і на телеекранах. І якщо автор повідомлення
не забуде вказати своє ім'я у нього є багато шансів залишитися в пам'яті людей, а
значить, і в історії.
Проте у жадання слави є і інші прояви. У комп'ютерному світі існує досить
численне співтовариство людей, що займаються зломом комерційного програмного
забезпечення. Дуже часто ці люди об'єднуються в групи, вибирають собі псевдоніми,
а групам - назви, і починають змагатися з іншими подібними командами.
Мета
змагання, як правило, - це викласти у вільний доступ зламану нову
версію програмного продукту раніше, ніж це зробить інша група. Зламом вважається
те, що програма може використовуватися без реєстрації або генератор реєстраційних
кодів додається до програми. Зрозуміло, члени групи не залишають своїх реальних
імен або адрес, і фактично всю популярність вони створюють і закріплюють
виключно в рамках свого співтовариства.
Але окрім людей, що рвуться до слави, влади або грошей, є і просто цікаві. В
більшості своїй вони цікавляться не результатом, а процесом дослідження. Для них
не важливо, чи вдасться виявити вразливість. Адже сам процес дослідження може
приносити величезне задоволення. Саме з таких цікавих, прагнучих проникнути в
саму суть, і виходять дуже хороші вчені. А наукове
дослідження засобів захисту
дозволяє збирати інформацію, необхідну для всестороннього розгляду сукупності
технологій безпеки, виявлення їх переваг і недоліків, а також вироблення
рекомендацій по побудові надійніших систем.
Іноді дослідження або навіть злам захисту проводиться з метою забезпечення
безпеки держави або відновлення законності. Наприклад, якщо інформація на
комп'ютері особи,
підозрюваної в скоєнні злочину, повністю або частково
зашифрована, то суд може видати дозвіл на аналіз використаного засобу захисту і на
витягання прихованих даних.
Дуже схожа ситуація і з дослідженням шкідливих програм: вірусів, троянських
коней. Розробники антивірусних програм проводять аналіз внутрішнього коду
37
вірусів для розробки ефективних методів протидії та інші. Це не є дослідженням
захисту в чистому вигляді, але, безумовно, відноситься до інформаційної безпеки.
Достарыңызбен бөлісу: