29. Программы с потенциально опасными последствиями
Уголовное законодательство РБ (ст.ст. 353 и 354 УК РБ) оперирует понятиями "вирусная программа", "программное средство для получения неправомерного доступа к защищенной компьютерной системе или сети", "компьютерная программа для несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях".
Речь идет о компьютерных программах, используемых как средствах совершения правонарушений в сфере обращения информации.
Вирусы.
Законодательного определения данного понятия в РБ не имеется. Под компьютерным вирусом обычно понимают набор команд (программных и иных), обладающий следующими свойствами:
- он обычно скрыт внутри других программ;
- он обладает свойством производить свои копии и распространять их;
- он выполняет действия нежелательные для законных пользователей системы.
Идея компьютерных вирусов появилась до создания компьютера. В 1951 г. Джон фон Нейман на теоретическом уровне решил задачу - предложил способ создания самовоспроизводящихся математических автоматов. В 1960-х годах появились предшественники вирусов - саморазмножающиеся программы, которые не выполняли деструктивных действий. 3 ноября 1983 г. на семинаре по компьютерной безопасности в США Фред Коэн вводит в оборот термин "вирус" применительно к компьютерным программам. На следующий год он дает научное определение термину "компьютерный вирус" - программа, способная заражать другие программы при помощи их модификации с целью внедрения своих копий.
В СССР первый вирус, как полагают, появился приблизительно в августе 1988 года. Вирус вызывал перезагрузку операционной системы при запуске некоторых пораженных им программ.
На настоящий количество известных компьютерных вирусов исчисляется десятками тысяч. Е.В. Касперский предложил следующую классификацию компьютерных вирусов.
По среде обитания:
1. Файловые - либо внедряются в выполняемые файлы СОМ и ЕХЕ, либо создают вместо них файлы-двойники.
2. Загрузочные - записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого диска (винчестера), либо меняют указательна активный boot-сектор.
3. Макровирусы - сохраняются в документах, созданных с использованием программ, позволяющих применять язык макро-команд (Word, Excel и др.).
4. Сетевые вирусы - используют для своего распространения протоколы и команды компьютерных сетей и электронной почты ("черви").
По заражаемой операционной системе. Как правило, программа-вирус создается для работы с конкретной операционной системой. В настоящее время созданы вирусы для всех операционных систем, в т. ч. Linux и Palm OS.
По особенностям алгоритма работы:
1. Резидентные вирусы находятся в оперативной памяти компьютера до выключения компьютера (в отличие от нерезидентных).
2. Использующие различные способы маскировки (от антивирусных средств):
- самошифрующиеся;
- "стелс"-вирусы - используют различные способы сокрытия факта наличия вируса в оперативной памяти или в файле (подстановка вместо себя незараженного файла, использование видеопамяти, имплантация тела вируса в файл без изменения дли последнего и др.);
- полиморфные - производят копии самих себя, различные для для каждого из незараженных файлов. Код вируса изменяется после каждого заражения, но принцип его действия сохраняется.
3. Использующие различные условия для начала работы (определенная дата, количество запусков и т.п.).
Один из программистов написал вирус, который активизировался только после его увольнения - после того, как его фамилия была удалена из базы данных для начисления зарплаты.
По характеру деструктивных действий:
1. Безвредные - кроме того, что занимают часть памяти никак не влияют на работу компьютера.
2. Неопасные - вызывают появление звуковых или графических эффектов (надписей из разряда "работать вредно").
3. Опасные - способные вызвать сбои в работе компьютера.
4. Очень опасные - в алгоритм их работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, способствовать выходу из строя аппаратного обеспечения. Вирусы-вандалы, nuke.
Программные закладки - программы:
1) вносят произвольные искажения в коды программ, находящихся в оперативной памяти компьютера (1 тип);
2) переносят фрагменты информации из одних областей оперативной или внешней памяти в другие (2 тип);
3) искажают выводимую на внешние устройства или в канал связи информацию, полученную в результате работы других программ (3 тип).
Выделяются:
Троянские программы (трояны, троянские кони, trojan horses):
- программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему ущерба;
- программа с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие действия.
Например, в 1989 было разослано 20.000 дискет якобы с базой данных по СПИДу. Условия использования дискет не оговаривались. После записи на жесткий диск появлялась сначала информация о СПИДе, а потом содержимое жесткого диска шифровалось и появлялось требование перечислить 378 долларов за программу для дешифрования данных.
Многие специалисты полагают, что программные продукты Microsoft могут функционировать как трояны, т. е. вся информация, хранящаяся в компьютерах с данными программами, может быть доступна владельцу специального кода
Клавиатурные шпионы - фиксируют и сохраняют отдельно в памяти все манипуляции, которые производились на компьютере (нажатия на клавиши, кнопки мыши и т.п.)
Логические бомбы - начинают деструктивные действия при наступлении определенного условия.
Для защиты и борьбы с вирусами и программными закладками используют программы-анивирусы, под которыми понимается программный продукт, который:
- защищает файловую систему от разрушения;
- обнаруживает вирусы;
- нейтрализует вирусы.
Выделяют несколько типов антивирусных программ.
Вирус-фильтры (сторожа) - резидентные программы, обеспечивающие контроль выполнения характерных для вируса действий и требующие от пользователя подтверждения на производство этих действий.
Детекторы - программы, осуществляющие поиск вирусов в оперативной памяти и на носителях информации.
Дезинфекторы (доктора, фаги) - программы, удаляющие вирус как с восстановлением, так и без восстановления среды их обитания.
Иммунизаторы (вакцины) - программы, предотвращающие заражение среды обитания или памяти конкретными вирусами.
Программами, специально созданными для получения несанкционированного доступа к компьютерной информации являются:
Парольные взломщики - специальные программы, позволяющие устанавливать пароли посредством исследования файлов, в которых они хранятся. Дело в том, что пароли доступа хранятся в компьютере в зашифрованном виде. Они обрабатываются хэш-функцией и компьютер хранит не сам пароль, а хэш-образ пароля.
Сканеры - программы, предназначенные для автоматизации процесса поиска слабостей в защите компьютеров, подключенных к сети.
- Предмет правовой информатики
- Объекты и задачи правовой информатики
- Методы правовой информатики
- Системный подход к объектам правовой информатики
- Понятие и виды правовой информации
- Нормативная правовая информация
- Ненормативная правовая информация
- Понятие и структура информационного процесса (информационные процессы в правовой системе)
- Информационные системы в юридической деятельности
- Правовые ресурсы сети Интернет
- 4) Официальные сайты моУиСу
- 5) Иные актуальные правовые ресурсы
- 6) Электронные библиотеки
- 7) Библиографические ресурсы
- Концепция Электронного правительства
- (Основные направления пи в рб) Проблемы правовой информатизации в Республике Беларусь
- 14. Национальный правовой Интернет-портал (pravo.By)
- 15. Информационные поисковые системы по законодательству рб
- 16. Понятие и режим электронного документа.
- 17. Понятие и сущность эцп.
- 18. Дайджест сообщения. Электронная печать. Хэш-функция
- 19.Организационно обеспечение эцп
- 20. Правовое обесепечение эцп
- 21. Автоматизация подготовки юридических документов
- 22. Ис в нормотворчестве
- 23. Ис в правоприменительной д-ти
- 24. Ис в правоохранительной д-ти
- 25. Ис в судебно-экспертной д-ти
- 26. Ит в юр образовании
- 27. Информационная безопасность в Республике Беларусь
- 28. Обеспечение информационной безопасности
- 29. Программы с потенциально опасными последствиями
- 30. Информация как объект защиты.
- 31. Законодательный уровень защиты информации
- 32. Административный уровень защиты информации
- 33. Программно-технический уровень защиты информации
- 34. Правонарушения в информационной сфере
- 35. Правовые основы борьбы с компьютерными преступлениями
- 36. Предмет преступного посягательства по делам о комп прест-х
- Раздел 12 ук – Прест-я п/в информационной безопасности – 7 составов
- 37. Особенности образования следов при совершении компьютерных преступлений
- 38. Криминалистический анализ личности нарушителя, совершающего компьютерные преступления
- 39. Способы подготовки, совершения и сокрытия компьютерных преступлений
- 40. Омп по делам о компьютерных преступлениях
- 41. Осмотр средств вычислительной техники
- 42. Осмотр электронного носителя информации
- 43. Осмотр компьютерного документа
- 44. Обыск и выемка по делам о компьютерных преступлениях
- 45. Изъятие средств вычислительной техники, электронных носителей инфы и коп инфы
- 46. Судебная компьютерно-техническая экспертиза.
- 47. Виды сктэ:
- 48 Основными задачами сктэ являются:
- 49. О сктэ
- 50. Связь сктэ с другими родами и классами судебных экспертиз