Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Разработка и распространение компьютерных вирусов
Категория: Статьи

Практически все пользователи компьютеров сталкивались с вирусами, и, как говориться, испытали все те прелести, что они несут. Позволю себе небольшое отступление и скажу, что в процессе разработки данной курсовой работы, на компьютер каким-то образом так сказать "просочился" один из вирусов, который специально был создан для уничтожения текстовой информации и загубил всю мою работу. А если представить все это в масштабах большого предприятия? В Уголовном кодексе существуют специальная статья под номером 273 речь, где речь идет о разработке и распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести, как следует из текста статьи, к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно активизироваться и привести к катастрофе . Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная собственность, борьба с преступностью. Именно высокой степенью общественной опасности, на мой взгляд, объясняется то, что уголовный закон преследует достаточно строго за сам факт создания вирусных компьютерных программ для ЭВМ или внесения изменений в уже существующие программы, не оговаривая наступления каких-либо последствий. Преступление считается оконченным, когда программа создана или изменения внесены. Под использованием (распространением) вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, дарение, безвозмездная передача. Можно предположить, что под распространением следует понимать и их копирование. Законодатель наконец осознал серьезность создавшейся ситуации, предусмотрев квалифицирующие признаки: такое преступление может иметь и тяжкие последствия – гибель людей, причинение тяжкого вреда здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений, вплоть до возникновения вооруженного конфликта. Приходит на память произведение американского писателя Дэвида Бишофа под названием "Военные игры", написанного на основе реально происходивших событий. Чрезвычайно одаренный подросток взломал компьютерную сеть Пентагона и едва не развязал Третью мировую войну. Вирусы, действующие по принципу: "сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как самое настоящее вирусное заболевание. Выявляется вирус не сразу: первое время компьютер "вынашивает ин¬фекцию", поскольку для маскировки вирус нередко используется в комби¬нации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пере¬сылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвра¬щает программе управление. Пользователъ ничего не заметит, так как его компьютер находится в состоянии"здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает". Все вирусы можно разделить на две разновидности, обнаружение ко¬торых различно по сложности: "вульгарный вирус" и "раздробленный ви¬рус". Программа "вульгарного вируса" написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения). Эта операция требует, однако, крайне тщательного анализа всей совокупности операционной системы ЭВМ.
Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции которые указывают компьютеру как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы собираясь в единое целое. Как правило, создатели вируса указы¬вают ему число репродукций, после достижения которого он становится агрессивным. Подобные вирусы называют еще "невидимками".
Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, за¬медление в выполнении программ или появление светящейся точки на экра¬не дисплея. Признаки могут быть эво¬лютивными, и "болезнь" будет обостряться по мере своего течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к сти¬ранию файлов и уничтожению программного обеспечения. Каковы же способы распространения компьютерного вируса? Они основы¬ваются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств перед¬вижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лен¬та, перенесенные на другие ЭВМ, способны заразить их. И наоборот, ког¬да "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий ока¬зываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контак¬тировал. Однако самый частый способ заражения - это копирование прог¬рамм, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы. Специалисты предостерегают от копирования ворованных программ. Иногда, однако, и официально поставляемые программы могут быть источ¬ником заражения. Часто с началом компьютерной эпидемии связывают имя Роберта Морисса студента Корнеллского университета (США), в ре¬зультате действий которого зараженными оказались важнейшие компьютер¬ные сети восточного и западного побережий США . Эпидемия охватила бо¬лее б тысяч компьютеров и 70 компьютерных систем. Пострадавшими оказа¬лись, в частности, компьютерные центры НАСА, Диверморской лаборатории ядерных исследований, Гарвардского, Питсбургского, Мэрилендского, Вис¬консинского, Калифорнийского, Стзнфордского университетов. Масштаб впечатляет. Однако, на мировом рынке все большую популярность завоевывают антивирусные программы, написанные российскими разработчиками. А изобретателем вируса является, некий студент Калифорнийского университета Фред Коуэн, который в 1984 году выступая на одной из конференций, рассказал про свои опыты с тем, что один его друг назвал "компьютерным вирусом". Когда началось практичес¬кое применение вирусов, неизвестно, ибо банки, страховые компании, предприятия, обнаружив, что их компьютеры заражены вирусом, не допус¬кали, чтобы сведения об этом просочились наружу. В печати часто проводится параллель между компьютерным вирусом и вирусом "AIDS". Только упорядоченная жизнь с одним или несколькими партнерами способна уберечь от этого вируса. Беспорядочные связи со многими компьютерами почти наверняка приводят к заражению. Замечу, что пожелание ограничить использование непроверенного программного обеспе¬чения скорее всего так и останется практически невыполнимым. Это свя¬зано с тем, что фирменные программы на "стерильных" носителях стоят немалых денег в конвертируемой валюте. Поэтому избежать их неконтроли¬руемого копирования почти невозможно. Справедливости ради следует отметить, что распространение компь¬ютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым ан¬тивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.


Статьи по теме:

Микширование аудиодорожек
РАЗВИТИЕ ИНФОРМАЦИОННОГО ОБЩЕСТВА
Легализация По. Цена Ошибки!
Системный реестр Windows XP
Тенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп
Области в которых используются компьютерные системы на базе CompactPCI
Что составляет Internet?
Открытие документа из папки
Микропроцессор
APERTURE GRILLE
Лучшие Антивирусы
Управление СКС
Микротравмы
Зао «Лайт Коммуникейшн» Подтвердила Свой Статус «Microsot Gold Certified Partner» В 2008 Году
Базовые понятия Windows
Программный код в среде Visual Basic
Системы электронной почты
История открытия и развитие метода компьютерной томографии
Излучение
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
Загрузка Mozilla
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Компании лидирующие на мировом рынке CompactPCI продукции
Механический подход
Первый взгляд на Windows Vista
Почему именно Vista?
Создание сети с человеческим лицом. Прикладное обеспечение
Математические модели
Программа 1С Зарплата И Управление Персоналом 8
Анализ развития украинского сегмента сети Internet
Расследование создание: распространение и использование вредоносных программ для ЭВМ
Легальное использование
Политика безопасности Microsoft Internet Explorer
Искусственный интеллект
Поиск фотографий в Интернете
Физическое хранение, методы кодирования информации
Заголовок исполняемых файлов
Политика конфиденциальности Microsoft Internet Explorer
Бесплатный сыр и как избежать мышеловки
Запись и воспроизведение звука
Система адресов X.400
Icq И Другие: Основы Безопасности
Зао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2
Потеря информации – можно ли ее избежать?
Специальные панели Internet Explorer
Видеопамять
Дополнительные программы Microsoft Internet Explorer
Концентраторы Ethernet NetGear
Несколько слов об иных возможностях
Настройка Главного меню Microsoft Windows XP
ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Шифрование. PGP-ключ
Запись фильма с помощью командной строки
Алее Софтвер Приглашает На Docflow 2008!