У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


комп’ютер заражають комп’ютер, якщо була ввімкнена програма, яка вже містить вірус. В цьому випадку відбувається подальше зараження інших програм, по суті нагадує вірусне захворювання. Спочатку появу вірусу практично неможливо зафіксувати, так як він заразив не всі потрібні програми. Далі відбуваються порушення в роботі комп’ютера, ступінь яких залежить від типу і виду вірусу. Більшість вірусів не носять руйнуючий характер, так як пишуться програмістами-любителями. Цього не можна сказати про другу частину вірусів, яка пишеться професіональними програмістами, часто мають корисливі цілі. Для вивчення вірусів створена спеціальна наука - комп’ютерна вірусологія. З точки зору цієї науки віруси можна поділити на резидентні і нерезидентні, “вульгарні” і “роздроблені”.

¦ резиденти і нерезиденти. По-перше, потрібно дати визначення резидентної програми. Резидентною називається програма, яка по закінченню роботи залишає свій код в оперативній пам’яті комп’ютера. Оперативна пам’ять - це пам’ять, призначена для виконуючих в даний момент програм і оперативно необхідних для цього даних. Резидентна програма працює паралельно іншим програмам. І якщо вірус попадає в оперативну пам’ять комп’ютера, то він фактично заражає всі програми, з якими функціонує паралельно. Резидентний вірус, залишаючи свій код в оперативній пам’яті, поновлюється при кожному включенні комп’ютера. менш небезпечними є нерезидентні віруси. Вони залишають в оперативній пам’яті невеликі програми, які не мають алгоритму розповсюдження вірусу. Такий вірус гине при вимкненні комп’ютера.

¦ “вульгарні” і “роздріблені” віруси. Такий поділ проведено по алгоритму побудови і виявлення того чи іншого вірусу. “Вульгарні” віруси написані одним блоком і легко виявляються спеціалістами за допогою спеціальних антивірусних програм. Що стосується “роздрібленого” вурусу, то така програма розділена на частини. Ці частини ніяк не пов’язані між собою, але вони “складаються” при певних обставинах у вірус. При виконанні завдання такий вірус розпадається або самознищується.

Розглянемо найбільш популярні вірусні модифікації:

- віруси-“черви”. Ці віруси не змінюють програмні файли. Вони проникають в пам’ять комп’ютера із комп’ютерної мережі і вираховують адреси інших комп’ютерів. Потім у виявлені комп’ютери розсилаються копії вірусу.

- “паразитичні”. Сюди відносять віруси, які обов’язково змінють програмні файли.

- “студентські”. Зазвичай це віруси, що написані любителями. Такі віруси містять багато помилок і легко виявляються спеціальними програмами.

- віруси-невидимки. Це досить досконалі віруси. Їх важко виявити антивірусною програмою і неможливо побачити при звичайному огляді файлів, так як при відкритті зараженого файлу вони негайно видаляються з нього, а при закритті знову заражають.

- віруси-“привиди”. Ці віруси також важко виявити. Справа в тому, що вони, заражаючи програму, постійно міняє свій код, тому що у всіх наступних заражених програмах не можна помітити якої-небуть схожості. Тому ці віруси важко виявити за допомогою антивірусних програм.

Дві останніх групи вірусів є найбільш небезпечними. Ця проблема змушує вірусологів віхилятися від стандартних антивірусних програм і знаходити інші методи боротьби з вірусами.

4) “Асинхронна атака”. Для розуміння цього способу скоєння комп’ютерних злочинів потрібно дати поняття операційної системи. Операційна системи - комплекс програмних засобів, що забезпечують управління інформаційними процесами при функціонуванні комп’ютерної системи. Головне завдання операційної системи - забезпечення максимальної продуктивності комп’ютера. Функції: управління, комунікація, планування і т.д. Зрозуміло, що такий комплекс програм має дуже велику структуру, склад, розміри. Розробкою операційних систем займаються професійні групи програмістів інколи на протязі кількох років. Тому операційні системи неможливо перевірити на повну працездатність. Майстерний злочинець може внести корективи в потрібну операційну систему і заставляє працювати її в своїх корисних цілях. Такі зміни помітити досить важко. Внесені команди будуть виконуватись одночасно з командами користувача.

5) Моделювання. Даний спосіб скоєння злочинів являє собою моделювання поведінки пристрою чи системи за допомогою програмного забезпечення. Наприклад: “подвійна” бухгалтерія. Тут одночасно існує дві бухгалтерські програми, одна з яких функціонує в законному режимі, а інша - в незаконному. За допомогою незаконної програми проводяться тіньові угоди.

6) Копіювання. Цей спосіб скоєння злочинів являє собою незаконне копіювання інформації злочинцем програмних засобів комп’ютерної техніки. Злочинець незаконно копіює інформацію на свій фізичний носій, а потім використовує її в своїх корисливих цілях. Цей спосіб розповсюджений через свою простоту. Наприклад: дві особи уладають договір на розробку програмного засобу. Замовник при цьому сплачує певну суму за роботу. Виконавець просто копіює потрібну програму із якогось джерела, видаючи за свою, і надає її замовнику.

7) Подолання програмних засобів захисту. Це скоріш допоміжний спосіб скоєння злочину. Він являє собою умисне подолання системи захисту. Існує кілька різновидів цього способу:

а) створення копії ключової дискети. Для запуску деяких систем необхідна ключова дискета. На цій дискеті записані необхідні системні файли. Злочинець може незаконно створити копію такої дискети. Пізніше це допоможе злочинцю отримати доступ до потрібної системи.

б) модифікація коду системи захисту. Код системи захисту виконує в комп’ютері наступні функції: перевірка ключової дискети, перевірка санкціонованості запуску захищеного інформаційного ресурсу. Модифікуючи цей код, злочинець просто обходить ці функції. Тобто відбувається обхід системи захисту. Даний спосіб може бути реалізований тільки висококласним спеціалістом, що має досвід в цій роботі. Строк обходу системи захисту може вимірюватися тижнями.

в) використання механізму встановлення (зняття) програмних засобів захисту інформації. Деякі програмні засоби захисту встановлюються на фізичний носій і закріплюються на ньому разом з іншими даними. Тому неможливо здійснити копіювання з такого носія. В даному випадку злочинець здійснює деякий алгоротм дій і копіює захищені програми з носія. Цей процес потребує великих знань і досвіду від правопорушника.

г) зняття системи захисту з пам’яті комп’ютера. Система захисту періодично завантажує


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12