Читайте также:
|
|
Многообразие компьютерных преступлений, в том числе совершаемых в сети Интернет, можно условно разделить на две категории. Первая категория включает те преступления, в рамках которых вмешательство в работу компьютеров, направлена к повреждение или уничтожение информации, нарушение нормального их функционирования. Пользователи ПК наиболее часто встречаются с компьют. вирусами (вредноносные программы). При совершении преступлений, отнесенных ко второй категории, компьютер выступает не объектом посягательства, а его средством, а целью является получение и использование информации в том числе и для совершения иных преступных деяний. Например, хищений денежных средств с банковских счетов. Подобные действия либо сводятся к так называемым «взломам», либо касаются «вредоносных программ».
Комп. вирус способная к самовоспроизводству и размножению программа внедряющаяся в др. программы. Основным каналом проникновение вируса в ПК является(распространение)
· Накопители(сменные носители информации)
· Сетевая коммуникация Internet
Создание самовоспроизводящих программ началось в 50-х года (создавались игровые программы). Первый вирус был создан в 1987г. внедрен в программное обеспечение в Пакистане, распространен в США (заражено 18 тыс. комп.), далее попал и в СССР. На сегодняшний момент существует около 20 тыс. вирусов + ШТАММЫ(разновидность вируса одного типа).
Создание Вируса.
1. Путем внедрения вируса в конец COM-файла.(наиболее легкий способ).
2. Имплантация вируса в начало COM-файла. (Данные способы ведут к увеличению длинны оригинала файла)
3. Имплантация вируса в середину файла (наиболее сложный способ, не ведет к увеличению длинны файла).
Из-за своей способности саморазмножаться, для поражения неограниченного количества компьютеров (эпидемии) его создателю не требуется ни значительных усилий, ни большого количества времени. Зачастую предотвратить заражение практически невозможно, так как, несмотря на существование специального программного обеспечения, например, эвристических анализаторов, средства, позволяющие однозначно идентифицировать любой новый вирус до его проявления, отсутствуют.
К иным вредоносным программам, в частности, относятся:
· троянские кони (логические бомбы) - программы, внешне имеющие одно предназначение, но, при этом, делающие свое "черное дело" скрыто от пользователя (например, программа, по форме являющаяся экранной заставкой Windows, а по содержанию - ворующая пароли доступа в Интернет);
· утилиты скрытого администрирования удаленных компьютеров - программы, созданные для тайного проникновения и управления чужими компьютерами и их сетями и часто используемые для их взлома;
· программы "ворующие" пароли доступа в ресурсам Интернет и иную конфиденциальную информацию;
· программы-конструкторы вирусов.
· Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
· Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
· Троянская программа не имеет собственного механизма размножения.
· Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
· Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.
Создание вредоносных программ - целенаправленная деятельность, включающая (в общем виде): 1) постановку задачи, определение среды существования и цели программы; 2) выбор средств и языков реализации программы; 3) отладку программы; 4) запуск и работу программы. Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.
Использование программы означает выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространение по сетям либо путем иной передачи другим лицам.
Распространение программы для ЭВМ — это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы. Создание условий для самораспространения программы считается формой ее распространения лишь в контексте уголовного, но не гражданского права.
Дата добавления: 2014-12-18; просмотров: 81 | Поможем написать вашу работу | Нарушение авторских прав |