Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Разработка и распространение компьютерных вирусов
Категория: Статьи

Практически все пользователи компьютеров сталкивались с вирусами, и, как говориться, испытали все те прелести, что они несут. Позволю себе небольшое отступление и скажу, что в процессе разработки данной курсовой работы, на компьютер каким-то образом так сказать "просочился" один из вирусов, который специально был создан для уничтожения текстовой информации и загубил всю мою работу. А если представить все это в масштабах большого предприятия? В Уголовном кодексе существуют специальная статья под номером 273 речь, где речь идет о разработке и распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести, как следует из текста статьи, к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно активизироваться и привести к катастрофе . Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная собственность, борьба с преступностью. Именно высокой степенью общественной опасности, на мой взгляд, объясняется то, что уголовный закон преследует достаточно строго за сам факт создания вирусных компьютерных программ для ЭВМ или внесения изменений в уже существующие программы, не оговаривая наступления каких-либо последствий. Преступление считается оконченным, когда программа создана или изменения внесены. Под использованием (распространением) вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, дарение, безвозмездная передача. Можно предположить, что под распространением следует понимать и их копирование. Законодатель наконец осознал серьезность создавшейся ситуации, предусмотрев квалифицирующие признаки: такое преступление может иметь и тяжкие последствия – гибель людей, причинение тяжкого вреда здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений, вплоть до возникновения вооруженного конфликта. Приходит на память произведение американского писателя Дэвида Бишофа под названием "Военные игры", написанного на основе реально происходивших событий. Чрезвычайно одаренный подросток взломал компьютерную сеть Пентагона и едва не развязал Третью мировую войну. Вирусы, действующие по принципу: "сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как самое настоящее вирусное заболевание. Выявляется вирус не сразу: первое время компьютер "вынашивает ин¬фекцию", поскольку для маскировки вирус нередко используется в комби¬нации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пере¬сылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвра¬щает программе управление. Пользователъ ничего не заметит, так как его компьютер находится в состоянии"здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает". Все вирусы можно разделить на две разновидности, обнаружение ко¬торых различно по сложности: "вульгарный вирус" и "раздробленный ви¬рус". Программа "вульгарного вируса" написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения). Эта операция требует, однако, крайне тщательного анализа всей совокупности операционной системы ЭВМ.
Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции которые указывают компьютеру как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы собираясь в единое целое. Как правило, создатели вируса указы¬вают ему число репродукций, после достижения которого он становится агрессивным. Подобные вирусы называют еще "невидимками".
Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, за¬медление в выполнении программ или появление светящейся точки на экра¬не дисплея. Признаки могут быть эво¬лютивными, и "болезнь" будет обостряться по мере своего течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к сти¬ранию файлов и уничтожению программного обеспечения. Каковы же способы распространения компьютерного вируса? Они основы¬ваются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств перед¬вижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лен¬та, перенесенные на другие ЭВМ, способны заразить их. И наоборот, ког¬да "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий ока¬зываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контак¬тировал. Однако самый частый способ заражения - это копирование прог¬рамм, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы. Специалисты предостерегают от копирования ворованных программ. Иногда, однако, и официально поставляемые программы могут быть источ¬ником заражения. Часто с началом компьютерной эпидемии связывают имя Роберта Морисса студента Корнеллского университета (США), в ре¬зультате действий которого зараженными оказались важнейшие компьютер¬ные сети восточного и западного побережий США . Эпидемия охватила бо¬лее б тысяч компьютеров и 70 компьютерных систем. Пострадавшими оказа¬лись, в частности, компьютерные центры НАСА, Диверморской лаборатории ядерных исследований, Гарвардского, Питсбургского, Мэрилендского, Вис¬консинского, Калифорнийского, Стзнфордского университетов. Масштаб впечатляет. Однако, на мировом рынке все большую популярность завоевывают антивирусные программы, написанные российскими разработчиками. А изобретателем вируса является, некий студент Калифорнийского университета Фред Коуэн, который в 1984 году выступая на одной из конференций, рассказал про свои опыты с тем, что один его друг назвал "компьютерным вирусом". Когда началось практичес¬кое применение вирусов, неизвестно, ибо банки, страховые компании, предприятия, обнаружив, что их компьютеры заражены вирусом, не допус¬кали, чтобы сведения об этом просочились наружу. В печати часто проводится параллель между компьютерным вирусом и вирусом "AIDS". Только упорядоченная жизнь с одним или несколькими партнерами способна уберечь от этого вируса. Беспорядочные связи со многими компьютерами почти наверняка приводят к заражению. Замечу, что пожелание ограничить использование непроверенного программного обеспе¬чения скорее всего так и останется практически невыполнимым. Это свя¬зано с тем, что фирменные программы на "стерильных" носителях стоят немалых денег в конвертируемой валюте. Поэтому избежать их неконтроли¬руемого копирования почти невозможно. Справедливости ради следует отметить, что распространение компь¬ютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым ан¬тивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.


Статьи по теме:

МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
COSMOS/M трансляторы
ВЯЗКА ЖГУТОВ
Носители информации
Запуск Windows
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
История Браузера Opera
Импорт изображений из файла
Физическое и логическое подключение жестких дисков
Современное состояние информационной сферы Украины
Создание и конфигурирование сжатых дисков
Internet и первичные телекоммуникационные сети Украины
Память
Выбор системы защиты
Описание переменных
Odbc Firebird Или Все Же Ole Db Драйвер?
Восстановление Windows
Специальные панели Internet Explorer
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА
Создание Java-апплета “HelloJava”
Анализ мировых тенденций развития сети Internet
Очистка большой области рисунка
Объектная модель Java
Структура функционирования сети
Plasma monitors
Структура СКС
Коммутаторы NetGear
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
Основные линии развития ЭС
Тематические ресурсы Internet
CRT мониторы
Первичный и расширенный раздел
Что Приносит Sp1 Для Windows Vista?
Использование компьютеров
Пристрої, що запам'ятовують
ЧТО ТАКОЕ КОМПЬЮТЕР?
Интерфейсные места кабельной системы
Международный стандарт ISO/IEC 11801
Численные методы, используемые в данной работе
Заливка области рисунка
Интегральные схемы
Команды консоли восстановления
Учет Клиентов, Учет Заказов - Самое Востребованное Программное Обеспечение
Очистка очереди печати документов
Процессор
Алее Софтвер Приглашает На Docflow 2008!
Кибернетический подход
Что составляет Internet?
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Компьютеры в искусстве
С0SM0S/М
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Количества и конфигурация оборудования
Редактирование звукового файла