Зворотний зв'язок

Комп’ютерна вірусологія: криміналістична класифікація

Третій клас КВП (“інфекції проникнення”) призначений для організації неправомірного доступу до чужих інформаційних ресурсів. Відомі випадки протиправного проникнення в ЕОМ демонструють, що зловмисники частіше вимушені, насамперед, змінювати різними способами, в тому числі шляхом впровадження КВП, програмні засоби (або порядок їх роботи), які забезпечують взаємодію ЕОМ між собою та з користувачем. Такі КВП, які забезпечують вхід у систему або привілейований режим роботи з нею, має назву “люків” (“back door”) або “троянські програми”. Робота таких програм зв’язана з існуванням в них поряд з зовнішньою користю, прихованого модуля, що виконує різні, частіше шкідливі для користувача, функції. Досить часто ці програми розповсюджуються як нові версії вже відомих програмних продуктів.

Різновидом “троянських програм” є “логічні бомби” та “бомби з годинниковим механізмом”. Робота вірусної програми починається за певних обставин – настанням будь якої дати, часу іншої значної події. Такі програми частіше використовуються скривдженими співробітниками як форма помсти наймачеві. Відомо, що під час проведення військової операції “ Буря в пустелі” в Персидській затоці система ППО Іраку виявилася заблокованою і не змогла адекватно реагувати на вторгнення сил супротивника в повітряний простір. Припускається, що придбана у Франції обчислювальна техніка, яка забезпечує системи ППО Іраку “електронні закладки”, які блокували роботу обчислювальної системи. До данного класу КВП треба віднести також багаточисельні програмні “вироби”, що призначені для зняття захисту від копіювання комерційних програмних продуктів. Такі КВП приносять суттєву шкоду авторам та розповсюджувачам програм та систем.

Проаналізуємо проблему використання КВП. Використання КВП припускає використання розроблених іншою особою КВП під час експлуатації ЕОМ та обробки інформації. Слід звернути увагу на ознаку санкціонування настання шкідливих наслідків під час дії КВП. Власник інформаційного ресурсу має право в необхідних випадках (наприклад, дослідницькі роботи щодо створення антивірусних засобів і т.і.) використовувати комп’ютерні вірусні програми. Зрозуміло, що для кваліфікації дій як користувача КВП необхідні докази того, що особа раніше знала про властивості програми, яку вона використовує, та наслідках її використання. При цьому достатньо щоб ця особа знала не про всі шкідливі властивості програми, а лише про деякі з них. Тому здаються неточними ствердження про те, що використання комп’ютерної вірусної програми є випуск у світ, відтворення та інші дії стосовно введення такої програми в господарчий обіг, тому що такі дії більше характерні для створення програми. Внесення змін шкідливого характеру в існуючу програму, яка перетворює її в вірусоносія, як правило, зв’язане з модифікацією програм, що за певних умов може бути розцінено як неправомірний доступ до комп’ютерної інформації.

Під розповсюдженням програм треба розуміти надання доступу до відтвореної у будь якій матеріальній формі програми для ЕОМ або бази данних, в тому числі мережевими та іншими способами , а також шляхом продажу, прокату, здавання в найм, надання позики, включаючи імпорт для будь якої з цих цілей. Це визначення можна розповсюдити і на КВП. Особи, які скоїли ці дії за необережністю, тобто за легковажністю або недбалістю, також підлягають відповідальності. Наприклад, особи, які виявили “вірусну програму”, але не застосували необхідних заходів до її локалізації, знищенню та дозволили її подальше розповсюдження, повинні бути притягнуті до відповідальності за свої дії.

Складним для правової оцінки питанням є проблема кваліфікації дій за окремими видами боротьби з КВП. Розроблені для автоматизованої ліквідації КВП в системі Іnternet програми, “автоматично” розповсюджуються в мережі для знищення КВП у всіх ввімкнених в мережу ЕОМ. При цьому, “вакцини”, звичайно без санкції власника мережі, змінюють та модифікують програми, які існують в системі.Крім очевидних, пов’язаних з демонстраційним ефектом, який є характерним для конкретної КВП, ознаки, які вказують зараження програми, можуть бути такими: змінення довжини командного процесора (COMMAND.COM); повідомлення про помилки читання (запису) під час читання інформації, під час завантаження програм з дискет та інших зовнішніх пристроїв; зміна довжини та (або) дати створення програми; виконання програми повільніше ніж звичайно; збільшення часу завантаження, зациклювання під час завантаження; звернення до дискети та файлів на захищених дисках, які не мають пояснення; втрата працездатності деяких резидентних програм та драйверів; аварійне завершення нормально функціонуючих раніше програм; зависання та перевантажування системи, які не мають пояснення; зменшення об’єму системної пам’яті або вільної пам’яті після завантажування; різьке зменшення доступної дискової пам’яті, хоча файли не додавалися та не знищувалися ; появлення додаткових прихованих файлів або інших змін файлової системи.

Стандартною реакцією користувача в таких випадках є повторний запуск ЕОМ, тобто вимкнення та нове вмикання ЕОМ. За умови появи цих ознак, користувач, в залежності від рівня своєї компетентності та встановленого володарем або власником інформаційних ресурсів порядку використання ЕОМ, або намагається вирішити проблеми самостійно, або звертається до адміністратора системи. Зрозуміло, що в цей момент користувач та адміністратор системи найбільше зацікавлені у відновленні працездатності системи та ліквідації втрат інформації, ніж фіксації ознак протиправних дії з ЕОМ. В цьому випадку виявлення перших ознак комп’ютерних злочинів під час розслідування можуть знайти відбиток у свідченнях свідків (за винятком випадків, коли мають місце фізичні пошкодження ЕОМ). Перші випадки проникнення в ЕОМ, де зберігається не дуже важлива інформація, сторонніх осіб чи КВП не викликає у адміністратора активних дій. Лише повторення таких випадків ініціює активний пошук джерела проблем та застосування заходів протидії. Більшість сучасних операційних систем забезпечують режим колективного доступу до ресурсів окремої ЕОМ і приєднання локальної ЕОМ до інших ЕОМ, перефірійних приладів та мереж ЕОМ. У складі таких операційних систем містяться засоби розділення ресурсів між окремими користувачами (категоріями користувачів) та засоби контролю з боку адміністратора системи за діями певного користувача в області ресурсів, які йому надані. Володарям або власникам інформаційних ресурсів, які визначають порядок дій, доцільно внутрішніми актами встановити обов’язок фіксації таких ознак.


Реферати!

У нас ви зможете знайти і ознайомитися з рефератами на будь-яку тему.







Не знайшли потрібний реферат ?

Замовте написання реферату на потрібну Вам тему

Замовити реферат