Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Разработка и распространение компьютерных вирусов
Категория: Статьи

Практически все пользователи компьютеров сталкивались с вирусами, и, как говориться, испытали все те прелести, что они несут. В Уголовном кодексе существуют специальная статья под номером 273, где речь идет о разработке и распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести, как следует из текста статьи, к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно активизироваться и привести к катастрофе . Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная собственность, борьба с преступностью. Именно высокой степенью общественной опасности, на мой взгляд, объясняется то, что уголовный закон преследует достаточно строго за сам факт создания вирусных компьютерных программ для ЭВМ или внесения изменений в уже существующие программы, не оговаривая наступления каких-либо последствий. Преступление считается оконченным, когда программа создана или изменения внесены. Под использованием (распространением) вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, дарение, безвозмездная передача. Можно предположить, что под распространением следует понимать и их копирование. Законодатель, наконец, осознал серьезность создавшейся ситуации, предусмотрев квалифицирующие признаки: такое преступление может иметь и тяжкие последствия – гибель людей, причинение тяжкого вреда здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений, вплоть до возникновения вооруженного конфликта. Приходит на память произведение американского писателя Дэвида Бишофа под названием "Военные игры", написанного на основе реально происходивших событий. Чрезвычайно одаренный подросток взломал компьютерную сеть Пентагона и едва не развязал Третью мировую войну. Вирусы, действующие по принципу: "сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как самое настоящее вирусное заболевание. Выявляется вирус не сразу: первое время компьютер "вынашивает ин¬фекцию", поскольку для маскировки вирус нередко используется в комби¬нации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пере¬сылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвра¬щает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии "здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает". Все вирусы можно разделить на две разновидности, обнаружение ко¬торых различно по сложности: "вульгарный вирус" и "раздробленный ви¬рус". Программа "вульгарного вируса" написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения). Эта операция требует, однако, крайне тщательного анализа всей совокупности операционной системы ЭВМ.
Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы, собираясь в единое целое. Как правило, создатели вируса указы¬вают ему число репродукций, после достижения, которого он становится агрессивным. Подобные вирусы называют еще "невидимками".
Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, за¬медление в выполнении программ или появление светящейся точки на экра¬не дисплея. Признаки могут быть эво¬лютивными, и "болезнь" будет обостряться по мере своего течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к сти¬ранию файлов и уничтожению программного обеспечения. Каковы же способы распространения компьютерного вируса? Они основы¬ваются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств перед¬вижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лен¬та, перенесенные на другие ЭВМ, способны заразить их. И наоборот, ког¬да "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий ока¬зываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контак¬тировал. Однако самый частый способ заражения - это копирование прог¬рамм, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы. Специалисты предостерегают от копирования ворованных программ. Иногда, однако, и официально поставляемые программы могут быть источ¬ником заражения. Часто с началом компьютерной эпидемии связывают имя Роберта Морриса студента Корнеллского университета (США), в ре¬зультате действий которого зараженными оказались важнейшие компьютер¬ные сети восточного и западного побережий США. Эпидемия охватила бо¬лее 6 тысяч компьютеров и 70 компьютерных систем. Пострадавшими оказа¬лись, в частности, компьютерные центры НАСА, Диверморской лаборатории ядерных исследований, Гарвардского, Питсбургского, Мэрилендского, Вис¬консинского, Калифорнийского, Стэндфордского университетов. Масштаб впечатляет. Однако, на мировом рынке все большую популярность завоевывают антивирусные программы, написанные российскими разработчиками. А изобретателем вируса является, некий студент Калифорнийского университета Фрэд Коуэн, который в 1984 году выступая на одной из конференций, рассказал про свои опыты с тем, что один его друг назвал "компьютерным вирусом". Когда началось практичес¬кое применение вирусов, неизвестно, ибо банки, страховые компании, предприятия, обнаружив, что их компьютеры заражены вирусом, не допус¬кали, чтобы сведения об этом просочились наружу. В печати часто проводится параллель между компьютерным вирусом и вирусом "AIDS". Только упорядоченная жизнь с одним или несколькими партнерами способна уберечь от этого вируса. Беспорядочные связи со многими компьютерами почти наверняка приводят к заражению. Замечу, что пожелание ограничить использование непроверенного программного обеспечения, скорее всего так и останется практически невыполнимым. Это свя¬зано с тем, что фирменные программы на "стерильных" носителях стоят немалых денег в конвертируемой валюте. Поэтому избежать их неконтроли¬руемого копирования почти невозможно. Справедливости ради следует отметить, что распространение компь¬ютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым ан¬тивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.


Статьи по теме:

Общие признаки преступлений в сфере компьютерной информации
Возможности ввода/вывода
Интерфейс, селекторный и мультиплексный каналы
Производительность и надежность Windows Vista
Защита данных. Роскошь или средство выживания?
Софт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-Магазинах
LEP-дисплеи: день завтрашний
Разбор недостатков БУОК-4
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
Многие споры вокруг проблемы "кибернетика и мышление"
Защитите фото, изображения и видео
ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
Трехмерная графика
Поколения ЭВМ
Мой Выбор Система Monitor Crm Для Автоматизации Отдела Продаж
Технический аспект социальных условий и предпосылок
COSMOS/M трансляторы
Власть и информационное общество в Украине
Чарльз Бэббидж
Интерфейсы жестких дисков
Устройство и общие принципы работы компьютерного томографа
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Софт (Программы) Для Counter - Strike
Открытие документа из папки
Порты контроллера НГМД
Количество Интернет-Атак На Банки Продолжает Расти
Малогабаритные 3U формата CompactPCI контроллеры INOVA
Глобальная настройка параметров печати
Зрительная работа за компьютером и ее последствия
Цифровая логика
Сертификаты TCO и MPRII
Носители информации
Процесс Разработки Программного Обеспечения, Программы На Заказ
Развитие кибернетики
Quod licet Jovi non licet bovi
Электронный подход
Пристрої виводу інформації
Распределение памяти и защита
Копирование данных с компакт-диска
Загрузка операционной системы
Угрозы Безопасности Современных Сетей
Как работает вирус
Искусственный интеллект и теоретические проблемы психологии
Экспорт изображений в файл
Информационные технологии в управлении банком
Накопители информации в компьютере
Мир програмного обеспечения
Понятие и концепции информационного общества
Базовые понятия Windows
MPR II
Потенциальные пользователи в сети Internet
Современное состояние информационной сферы Украины
Виды пластиковых карточек
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ