У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





Комп’ютерна вірусологія: криміналістична класифікація

Створення та обробка інформації, в тому числі і документованої, можна було б, з точки зору інформатики, звести, в загальному вигляді, до вербалізації результатів аналізу природи отриманих сигналів та її підготовки до передачі. Процес створення (виготовлення) інформації є складною дією, яка містить в собі різноманітні операції, кожна з яких може залишати ідеальні та матеріальні сліди. Зрозуміло, що неточність під час опису як терміна створення (виготовлення), так і процесу створення інформації може суттєво відобразитися на описі кримінальної діяльності. Розглянемо ситуацію на прикладі створення комп’ютерних вірусних програм (надалі КВП) для ЕОМ, маючи на увазі проблему в цілому. Ця діяльність може містити в собі:
- постановку завдання, визначення середовища існування і мети КВП;
- вибір засобів і мов реалізації КВП;
- написання безпосереднього тексту КВП;
- відладка КВП (перевірка відповідності змісту інформації поставленому завданню);
- запуск і безпосередню дію КВП (випуск, надання інформації).

Дії щодо постановки завдання, визначення середовища існування і мети програми, вибору засобів і мов реалізації програм можуть знайти відображення в свідченнях свідків, документах бібліотек, листуванні, які вказують на зацікавленість суб’єкта в данній проблематиці. Дії щодо написання безпосереднього тексту програми, її відладки можуть відобразитися у чернетках на традиційних та магнітних носіях інформації, в свідченнях спостерігачів за процесом відладки або його результатами. Дії щодо запуску і безпосередньої роботи програми можуть бути зафіксовані як у свідченнях очевидців, так і під час матеріального відображення шкідливих суспільно небезпечних наслідків. Кожна з цих елементарних дій за умови існування наміру створення КВП та існуванні об’єктивно виражених слідів його існування можуть бути предметом криміналістичного дослідження і кримінально-правової оцінки.

Аналогічним чином, як складну дію, слід розглядати і будь який процес створення інформації – від порнографічних матеріалів до публічних закликів до розв’язання агресивної війни. Способами скоєння злочинів, які грунтуються на створенні (обробці та виготовленні) комп’ютерної інформації є:
- створення КВП для ЕОМ, які блокують ЕОМ та (або) модифікують інформацію;
- створення КВП для ЕОМ, які знищують, модифікують інформацію та (або) блокують ЕОМ;
- створення КВП для ЕОМ для організації неправомірного доступу до чужих інформаційних ресурсів (банківських, страхових тощо).

Існують різні класифікації КВП. Але не всі вони мають значення для криміналістичних досліджень, тому що створення таких класифікацій частіше підпорядковане прикладним завданням виявлення та знищення вірусів. Для криміналістики цікавими є дані, які характеризують наслідки дій КВП та їх найбільш явні прояви, що дозволяє зафіксувати результати дій програм, наприклад, в свідченнях свідків.

Раніше в спеціальній літературі, присвяченій “комп’ютерній вірусології” вважалось, що в тих випадках, коли в результаті дій “вірусів” відбуваються суттєві зруйнування файлової системи, знищення інформації і т.і., “вірус” є небезпечним. Якщо в результаті його дії на екрані, наприклад, з’являються вірші, лайка і т.і., “вірус” вважається безпечним. Класифікація, яку ми пропонуємо, носить криміналістичний характер, оскільки відображає ознаки, що мають значення насамперед для криміналістичної, а не кримінально-правової оцінки.

Перший клас КВП (“нешкідливі інфекції”) – володіють властивостями самостійного розмноження в системах та мережах ЕОМ, не завжди призводять до суттєвих наслідків для інформаційних ресурсів, хоча в деяких випадках і модифікують інформацію, а іноді і блокують ЕОМ, їх мережі та системи. Розробник цього класу КВП не розглядає свою діяльність як суспільно-небезпечну, хоча об’єктивно вона є такою. Так, наприклад, 2 травня 1988 року “безпечний вірус”, який було запущено невідомою особою, спрацював, і близько 350 000 машин в усьому світі після завантаження висвітлили на екранах повідомлення “РЕАСЕ” (“МИР”). Після цього вірус знищив сам себе у всіх системах. Складніша справа відбулася з КВП “різдвяна листівка”(вірусна програма типу “черв’як” – паразитичний процес, який виснажує ресурси системи). Ця програма розповсюджувалася через електронну пошту і одночасно з демонстрацією привітань на екрані таємно зчитувала дані про всі адреси, які мав абонент, і розсилала за цими адресaми аналогічні повідомлення. Дана КВП за дуже короткий час заблокувала своїми копіями електронну пошту. Ознака самостійного розмноження відрізняє даний клас шкідливих програм від так званої “спем” (spem) – інформації. Остання уявляє собою рекламні об’яви, які розсилаються по мережам ЕОМ без згоди одержувачів За оцінками спеціалістів, частка цього “сміття” складає 10% всіх повідомлень електронної пошти в світі.

Другий клас КВП (“небезпечні інфекції”) – руйнують інформаційні системи та наносять суттєву шкоду. Найпростішим прикладом такої програми є програма, яка розмножується сама під назвою “SURPRISE”, яка під час запуску виконує знищення всіх файлів в директорії, а потім виводить на екран надпис “SURPRISE” (“СЮРПРИЗ!”).

Третій клас КВП (“інфекції проникнення”) призначений для організації неправомірного доступу до чужих інформаційних ресурсів. Відомі випадки протиправного проникнення в ЕОМ демонструють, що зловмисники частіше вимушені, насамперед, змінювати різними способами, в тому числі шляхом впровадження КВП, програмні засоби (або порядок їх роботи), які забезпечують взаємодію ЕОМ між собою та з користувачем. Такі КВП, які забезпечують вхід у систему або привілейований режим роботи з нею, має назву “люків” (“back door”) або “троянські програми”. Робота таких програм зв’язана з існуванням в них поряд з зовнішньою користю, прихованого модуля, що виконує різні, частіше шкідливі для користувача, функції. Досить часто ці програми розповсюджуються як нові версії вже відомих програмних продуктів.

Різновидом “троянських програм” є “логічні бомби” та “бомби з годинниковим механізмом”. Робота вірусної програми починається за певних обставин – настанням будь якої


Сторінки: 1 2 3