Соглашение | Публикация статей

Шторы - calon.by

Разработка и распространение компьютерных вирусов
Категория: Статьи

Практически все пользователи компьютеров сталкивались с вирусами, и, как говориться, испытали все те прелести, что они несут. В Уголовном кодексе существуют специальная статья под номером 273, где речь идет о разработке и распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести, как следует из текста статьи, к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно активизироваться и привести к катастрофе . Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная собственность, борьба с преступностью. Именно высокой степенью общественной опасности, на мой взгляд, объясняется то, что уголовный закон преследует достаточно строго за сам факт создания вирусных компьютерных программ для ЭВМ или внесения изменений в уже существующие программы, не оговаривая наступления каких-либо последствий. Преступление считается оконченным, когда программа создана или изменения внесены. Под использованием (распространением) вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, дарение, безвозмездная передача. Можно предположить, что под распространением следует понимать и их копирование. Законодатель, наконец, осознал серьезность создавшейся ситуации, предусмотрев квалифицирующие признаки: такое преступление может иметь и тяжкие последствия – гибель людей, причинение тяжкого вреда здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений, вплоть до возникновения вооруженного конфликта. Приходит на память произведение американского писателя Дэвида Бишофа под названием "Военные игры", написанного на основе реально происходивших событий. Чрезвычайно одаренный подросток взломал компьютерную сеть Пентагона и едва не развязал Третью мировую войну. Вирусы, действующие по принципу: "сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как самое настоящее вирусное заболевание. Выявляется вирус не сразу: первое время компьютер "вынашивает ин¬фекцию", поскольку для маскировки вирус нередко используется в комби¬нации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пере¬сылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвра¬щает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии "здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает". Все вирусы можно разделить на две разновидности, обнаружение ко¬торых различно по сложности: "вульгарный вирус" и "раздробленный ви¬рус". Программа "вульгарного вируса" написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения). Эта операция требует, однако, крайне тщательного анализа всей совокупности операционной системы ЭВМ.
Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы, собираясь в единое целое. Как правило, создатели вируса указы¬вают ему число репродукций, после достижения, которого он становится агрессивным. Подобные вирусы называют еще "невидимками".
Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, за¬медление в выполнении программ или появление светящейся точки на экра¬не дисплея. Признаки могут быть эво¬лютивными, и "болезнь" будет обостряться по мере своего течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к сти¬ранию файлов и уничтожению программного обеспечения. Каковы же способы распространения компьютерного вируса? Они основы¬ваются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств перед¬вижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лен¬та, перенесенные на другие ЭВМ, способны заразить их. И наоборот, ког¬да "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий ока¬зываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контак¬тировал. Однако самый частый способ заражения - это копирование прог¬рамм, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы. Специалисты предостерегают от копирования ворованных программ. Иногда, однако, и официально поставляемые программы могут быть источ¬ником заражения. Часто с началом компьютерной эпидемии связывают имя Роберта Морриса студента Корнеллского университета (США), в ре¬зультате действий которого зараженными оказались важнейшие компьютер¬ные сети восточного и западного побережий США. Эпидемия охватила бо¬лее 6 тысяч компьютеров и 70 компьютерных систем. Пострадавшими оказа¬лись, в частности, компьютерные центры НАСА, Диверморской лаборатории ядерных исследований, Гарвардского, Питсбургского, Мэрилендского, Вис¬консинского, Калифорнийского, Стэндфордского университетов. Масштаб впечатляет. Однако, на мировом рынке все большую популярность завоевывают антивирусные программы, написанные российскими разработчиками. А изобретателем вируса является, некий студент Калифорнийского университета Фрэд Коуэн, который в 1984 году выступая на одной из конференций, рассказал про свои опыты с тем, что один его друг назвал "компьютерным вирусом". Когда началось практичес¬кое применение вирусов, неизвестно, ибо банки, страховые компании, предприятия, обнаружив, что их компьютеры заражены вирусом, не допус¬кали, чтобы сведения об этом просочились наружу. В печати часто проводится параллель между компьютерным вирусом и вирусом "AIDS". Только упорядоченная жизнь с одним или несколькими партнерами способна уберечь от этого вируса. Беспорядочные связи со многими компьютерами почти наверняка приводят к заражению. Замечу, что пожелание ограничить использование непроверенного программного обеспечения, скорее всего так и останется практически невыполнимым. Это свя¬зано с тем, что фирменные программы на "стерильных" носителях стоят немалых денег в конвертируемой валюте. Поэтому избежать их неконтроли¬руемого копирования почти невозможно. Справедливости ради следует отметить, что распространение компь¬ютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым ан¬тивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.


Статьи по теме:

Горизонтальная подсистема
Средства разработки
Просмотр графики в режиме слайд-шоу
Как работает вирус
Что такое сжатые диски
WordPad: Выделение текста начертанием
Метод простой итерации
СПЕЦИФИКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ САПР
Сокращение занимаемого Windows XP дискового пространства
MPR II
Полезные советы - программа Picasa
Характеристики CASE-средств
Замечания по региональной системе имен
Обзор Конвертеров Для Видеофайлов
Использование буфера обмена
Легальное использование
APERTURE GRILLE
Автоматическая очистка Рабочего стола
Знакомство с элементами среды PowerPoint
Отправка и получение файлов
Запись фильма с видеомагнитофона или видеокамеры
Анимация На Рабочем Столе Вашего Компьютера
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
СОСТАВ САПР
Правовое регулирование отношений в области "компьютерной информации"
Архитектура модулей центральных CompactPCI-процессоров INOVA
Входные и выходные данные
Российские национальные IP-сети
Как Сделать Резервное Копирование Почты Mozilla Thunderbird
Глобальная настройка параметров печати
СОЗДАНИЕ ДОКУМЕНТА
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Рисование эллипса или окружности
Архитектура украинского сегмента сети Internet
Персональный компьютер
Установка Windows Xp По Сети Без Использования Ris
Рассказ за програмным обеспечением Escrow
Блокнот: Поиск и замена
Кибернетика – наука ХХ века
Локальные шины
Развитие кибернетики
Вход в систему с полномочиями администратора
Применение математической логики в информатике
Заливка области рисунка
Операционные системы реального времени для CompactPCI- компьютеров
WordPad: Отмена и повтор последнего действия
Логический номер сектора
Генерация сеток конечных элементов в GEOSTAR
Черный Баннер - 25й кадр интернета
Как структура Internet сказывается на Пользователе?
Информатизация
Определение типа компьютера
Простые меры защиты
Особенности машин ЕС ЭВМ
Правда об активации Windows Vista