Розробка й поширення комп’ютерних вірусів | Довідник школяра – кращі шкільні уроки по всім предметам

Розробка й поширення комп’ютерних вірусів

“Троянські коні” типу “зітри всі дані цієї програми, перейди в наступну й зроби теж саме” мають властивості переходити через комунікаційні мережі з однієї системи в іншу, поширюючись як вірусне захворювання

Виявляється вірус не відразу : перший час комп’ютер “виношує інфекцію”, оскільки для маскування вірус нерідко використовується в комбінації з “логічною бомбою” або “тимчасовою бомбою”. Вірус спостерігає за всією оброблюваною інформацією й може переміщатися, використовуючи пересилання цієї інформації. Все відбувається, як якби він заразив біле кров’яне тільце й подорожував з ним по організму людини

Починаючи діяти (перехоплювати керування), вірус дає команду комп’ютеру, щоб той записав заражену версію програми. Після цього він повертає програмі керування. Користувач нічого не помітить, тому що його комп’ютер перебуває в стані “здорового носія вірусу”. Виявити цей вірус можна, тільки володіючи надзвичайно розвитий програмістською інтуїцією, оскільки ніякі порушення в роботі ЕОМ у цей момент не проявляють себе. А одного чудового дня комп’ютер “занедужує”.

Експертами зібрано досьє листів від шантажистів потребуючі перерахування великих сум грошей в одне з відділень американської фірми “ПК Сиборг”; у випадку відмови злочинці грозять вивести комп’ютери з ладу. За даними журналу “Business world”, дискети-вирусоносители отримані десятьома тисячами організацій, що використовують у своїй роботі комп’ютери. Для пошуку й виявлення зловмисників створені спеціальні загони англійських детективів

По оцінці фахівців в “звертанні” перебуває більше 100 типів вірусів

Але всі їх можна розділити на два різновиди, виявлення яких по-різному по складності : “вульгарний вірус” і “роздроблений вірус”. Програма “вульгарного вірусу” написана єдиним блоком, і при виникненні підозр у зараженні ЕОМ експерти можуть виявити неї на самому початку епідемії (розмноження). Ця операція вимагає, однак, украй ретельного аналізу всієї сукупності операційної системи ЕОМ. Програма “роздробленого вірусу” розділена на частині, на перший погляд, що не мають між собою зв’язку. Ці частини містять інструкції, які вказують комп’ютеру, як зібрати їх воєдино щоб відтворити й, отже, розмножити вірус. Таким чином, він майже увесь час перебуває в “розподіленому” стані, лише на короткий час своєї роботи збираючись у єдине ціле. Як правило творці вірусу вказують йому число репродукцій, після досягнення якого він стає агресивним

Віруси можуть бути впроваджені в операційну систему, прикладну програму або в мережний драйвер

Варіанти вірусів залежать від цілей, переслідуваних їхнім творцем. Ознаки їх можуть бути відносно доброякісними, наприклад, уповільнення у виконанні програм або поява світної крапки на екрані дисплея (т.зв. “італійський попригунчик”). Ознаки можуть бути еволютивними, і “хвороба” буде загострюватися в міру свого плину. Так, по незрозумілих причинах програми починають переповняти магнітні диски, у результаті чого істотно збільшується обсяг програмних файлів. Нарешті, ці прояви можуть бути катастрофічними й привести до стирання файлів і знищенню програмного забезпечення

Очевидно, у майбутньому будуть з’являтися принципово нові види вірусів. Наприклад, можна собі представити (поки подібних повідомлень не було) свого роду “троянського коня” вірусного типу в електронних ланцюгах. Справді, поки мова йде тільки про зараження комп’ютерів. А чому б - не мікросхем? Адже вони стають усе могутнішими й перетворюються в подобу ЕОМ. І їх необхідно програмувати. Звичайно, ніщо не може безпосередньо “заразити” мікросхему. Але адже можна заразити комп’ютер, використовуваний як программатор для тисячі мікросхем

Які способи поширення комп’ютерного вірусу? Вони ґрунтуються на здатності вірусу використовувати будь-який носій переданих даних у якості “засобу пересування”. Тобто з початку зараження є небезпека, що ЕОМ може створити велика кількість засобів пересування й у наступні годинники вся сукупність файлів і програмних засобів виявиться зараженою. Таким чином, дискета або магнітна стрічка, перенесені на інші ЕОМ, здатні заразити їх. І навпаки, коли “здорова” дискета вводиться в заражений комп’ютер, вона може стати носієм вірусу. Зручними для поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персональний комп’ютер був заражений або заразив той, з яким контактував. Однак найчастіший спосіб зараження - це копіювання програм, що є звичайною практикою в користувачів персональних ЕОМ. Так скопійованими виявляються й заражені програми

Фахівці застерігають від копіювання крадених програм. Іноді, однак, і програми, що поставляються офіційно, можуть бути джерелом зараження

У пресі часто проводиться паралель між комп’ютерним вірусом і вірусом “AIDS”. Тільки впорядковане життя з одним або декількома партнерами здатні вберегти від цього вірусу. Безладні зв’язки з багатьма комп’ютерами майже напевно приводять кзаражению.

Однак розвиток цих програм поки не встигає за розвитком комп’ютерної епідемії

Помітимо, що побажання обмежити використання неперевіреного програмного обеспечния швидше за все так і залишиться практично нездійсненним. Це пов’язане з тим, що фірмові прогамми на “стерильних” носіях коштують чималих грошей у валюті. Тому уникнути їхнього неконтрольованого копіювання майже неможливо.

Справедливості заради слід зазначити, що поширення комп’ютерних вірусів має й деякі позитивні сторони. Зокрема, вони є, очевидно, кращим захистом від викрадачів програмного забезпечення. Найчастіше розроблювачі свідомо заражають свої дискети яким-небудь необразливим вірусом, що добре виявляється будь-яким антивірусним тестом. Це служить досить надійною гарантією, що ніхто не ризикне копіювати таку дискету

Проблема необережності в області комп’ютерної техніки те саме що необережна провина при використанні будь-якого іншого виду техніки, транспорту й т.п.

Особливістю комп’ютерної необережності є те, що безпомилкових програм у принципі не буває. Якщо проект практично в будь-якій області техніки можна виконати з величезним запасом надійності, то в області програмування така надійність досить умовна. а в ряді випадків майже не досяжна

5. Підробка комп’ютерної інформації

Очевидно, цей вид комп’ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розроблювач, причому имеющий досить високу кваліфікацію

Ідея злочину складається в підробці вихідної інформації комп’ютерів з метою імітації працездатності більших систем, складовою частиною яких є комп’ютер. При досить спритно виконаній підробці найчастіше вдається здати замовникові свідомо несправну продукцію

До підробки інформації можна віднести також підтасування результатів виборів, голосувань, референдумів і т.п. Адже якщо кожний голосуючий не може переконатися, що його голос зареєстрований правильно, те завжди можливе внесення перекручувань у підсумкові протоколи

Природно, що підробка інформації може переслідувати й інші мети

6. Розкрадання комп’ютерної інформації

Якщо “звичайні” розкрадання підпадають під дію існуючого карного закону, то проблема розкрадання інформації значно більше складна. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання сполучене з изятием цінностей з фондів організації. Не дуже далека від істини жарт, що в нас програмне забезпечення поширюється тільки шляхом крадіжок і обміну краденим. При неправомірному зверненні до власності машинна інформація може не вилучатися з фондів, а копіюватися. Отже, як ми вже відзначали вище, машинна інформація повинна бути виділена як самостійний предмет кримінально-правової охорони

Власність на інформацію, як і колись, не закріплена в законодавчому порядку. На мій погляд, наслідки цього не сповільнять позначитися

Pages: 1 2

Збережи - » Розробка й поширення комп’ютерних вірусів . З'явився готовий твір.

Розробка й поширення комп’ютерних вірусів





Шкільні предмети. Шкільна фізика. Уроки з англійської, французької, німецької мов.