Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL
Aliens Vs Predator |#1| Rescue operation part 1

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Ральф Бургер Весь текст 616.55 Kb

Большой справочник по компьютерным вирусам

Следующая страница
 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... 53




     






                  РАЛЬФ БУРГЕР

        БОЛЬШОЙ СПРАВОЧНИК
                           ПО КОМПЬЮТЕРНЫМ ВИРУСАМ

     Издание второе, переработанное
             1988 и дополненное








     Внимание!
     Воспроизведенные в этой книге схемы, методы и программы
приводятся без учета патентной ситуации.  Они  предназначены
исключительно для  любительских целей и для целей обучения и
не могут использоваться в профессиональной деятельности.
     Все схемы,  технические данные и программы, прмведенные
в книге,  разработаны и составлены авторами очень тщательно,
процесс воспоизведения  контролировался.  Несмотря  на  это,
полностью гарантировать отсутствие  ошибок  нельзя.  Поэтому
фирма DATA BECKER вынуждена заявить о том, что не дает ника-
ких гарантий и не несет юридической или материальной ответс-
твенности за последствия, которые могут повлеч за собой оши-
бочные данные. Авторы в любое время готовы принять замечания
по книге и будут благодарны за них.




                           - 2 -

     Предисловие
     ДДДДДДДДДДД
     С момента выхода первого издания пршло уже полгода. Все
это время ситуация продолжала развиваться, и теперь, перейдя
в область политики,  проблема программ-вирусов перешла в но-
вое качество.
     Так как эта книга носит характер спавочника,  во втором
издании -  насколько это возможно - сделана попытка показать
новые разработки и учесть замечания читателей.
     Как и прежде,  результат моей работы по этой тематике в
течение двух с половиной лет содержит также выдержки из наи-
более известных работ других авторов и их критику.
     Мне хотелось бы поблагодарить тех,  без чьей  поддержки
эта книга не получилась бы такой,  какова она есть. Особенно
достойны уоминания ССС, С.Вернери, баварские хакеры, Др.Вен-
цель, Х.Егер,   Г.Майеринг,  С.Каипинг,  С.Акерман,  Б.Фикс,
М.Валлен, Др.Шпербер,  Г.Суельман,  О.Джастер  и,   конечно,
Хельга.
     При сборе сведений об ущербе, нанесенном вирусами, чаще
всего используется информация третьих лиц.  Всем - професио-
налам и непрофесионалам -, располагающим такой мнформацией и
желающим оказать  влияние на содержание этой книги,  следует
иметь это в виду.


     Харен, март 1988             Ральф Бургер

     Содержание
     ДДДДДДДДДД
 Часть I  Основные сведения о компьютерных вирусах.......

1.     Что такое компьютерные вирусы? ...................
1.1    Программы в устройсвах обработки данных...........
1.2    Обработанные программы............................
1.3    Обрабатывающие программы..........................
1.4    Свойства программ-вирусов.........................
1.5    Попытка определения...............................


                           - 3 -
2.     Исторический обзор................................

2.1    Гластность? Исследования Фреда Коэна..............
2.2    Другие исследования...............................
2.3    Отклики печати....................................
                                                         
3.     Чем опасны компьютерные вирусы?...................

3.1    Предание о положительных вирусах..................
3.2    Установление виновника врядли возможно............
3.3    От программного обеспечения к программной войне...
3.4    Неосведомленность готовит почву...................

4.     Современное состояние исследований в области
       программ-вирусов..................................

4.1    Chaos Communication Congress, декабрь 1986 .......
4.2    Хакеры в 1987 году................................
4.3    Попытки установления контактов: официальный
       собеседник........................................
4.4    Секретные исследования?...........................
                                                         
5.     Смириться с опасностью?...........................

5.1    Высказывания на тему вирусов......................
5.2    Большая степная птица.............................
5.3    Поучительный совет................................
5.4    Наш клиент принадлежит нам........................

6.     Правовой статус...................................

6.1    Общий обзор.......................................
6.2    Уголовно-правовые последствия.....................
6.3    Гражданско-правовые последствия...................
6.4    Отдельные случаи..................................
6.5    Вирусы в комерческих программах...................
6.6    Манипулирующие вирусы.............................
6.7    Вирусы "протеста".................................
6.8    Разработка, публикация и распространение..........

                           - 4 -


7.     Примеры манипуляций..............................
7.1    Диагноз: поражение вирусом?......................
7.2    Вирусы, приводящие к фатальным ошибкам...........
7.3    Вирусы, повреждающие аппаратуру..................
7.4    Вирусы, имитирующие ошибки.......................
7.5    Цель - архивы данных.............................
7.6    Кража машинного времени..........................
7.7    Получение выгоды.................................
7.8    Шантаж...........................................
7.9    Промышленный и прочий шпионаж....................
7.10   Преймущества и недостатки паролей................
7.11   Вирусы для защиты от копирования.................

8.     Возможности защиты пользователя..................

8.1    Программное обеспечение..........................
8.2    Массивы данных...................................
8.3    Операционная система.............................
8.4    Оператор.........................................
8.5    Страхование на случай неправомероного
       использования ЭВМ................................



Часть II. Компьютерные вирусы в прикладных программах...

9.     Формы проявления компьютерных вирусов............

9.1    Перезаписывающие вирусы..........................
9.2    Вирусы, не выполняющие функций перезаписи........
9.3    ОЗУ - резидентные вирусы.........................
9.4    Вызов программы-вируса...........................
9.5    Прочие вирусы....................................
9.6    Демонстрационные программы.......................
9.7    VIRDEM.COM.......................................

10.    Различные языки программирования, применяемые

                           - 5 -
       при составлении программ-вирусов.................

10.1   Вирусы на Ассемблере.............................
10.2   Вирусы на Паскале................................
10.3   Вирусы на Бейсике................................
10.4   Вирусы в виде командного файла...................
10.5   Вирусы в исходных кодах..........................

11.    Различные операционные системы...................

11.1   MS-DOS...........................................
11.2   Вирусы в среде СР/М .............................
11.3   Сети.............................................

12.    Пути паспространения вирусов.....................

12.1   Вирусы в пограмме-носителе.......................
12.2   Вирусы в системах передачи данных................
12.3   Средства изоляции................................
12.4   Программисты.....................................

13.    Степень обеспечения безопастности................

13.1   Защита данных и обслуживание.....................
13.2   VIR-DOS?.........................................
13.3   Случайно-возникающие вирусы......................

14.    Задания на выполнение манипуляций................

14.1   Сломать проще всего..............................
14.2   Программное обеспечение против аппаратного.......
14.3   Имитация ошибки..................................
14.4   Манипуляция данными..............................
14.5   До сих пор и не далее............................

15.    Стратегия защиты.................................

15.1   Операционные системы, защищенные от вирусов......
15.2   Защита путем "Самоотсечения".....................

                           - 6 -
15.3   Программы поиска вирусов.........................
15.4   Защитные вирусы..................................
15.5   Аппаратная защита................................
15.6   Программа обнаружения изменений..................
15.7   Что делать, если ЭТО все же произошло?...........
15.8   Что делать со стандартами?.......................

16.    Перспективы развития.............................

16.1   Каким видится программное обеспечение будущего?..
16.2   Надежно защищенный путь доступа к ЭВМ............
16.3   Контролируемы ли вирусы?.........................
16.4   Путь к искуственному интелекту?..................










     Часть I  ОСНОВНЫЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ ВИРУСАХ

     В то  время  как в 1987 году появлялись лишь отдельные
сообщения о поражениях вирусами,в последнее время эта проб-
лема привлекает  все  более пристальное внимание обществен-
ности. Особое внимание привлек так называемый  рождественс-
кий вирус  -  будто  бы  из Клаушталя -,  за несколько дней
обошедший весь мир,  и еще в феврале обнаруженный  на  нес-
кольких системах, а также некоторые программы-вирусы, кото-
рые были обнаружены  в Израиле в конце 1987 года.  Эта  на-
пасть не миновала,  конечно, и немецкие фирмы, производящие
программное обеспечение. Прежде, чем попытаться в последую-
щих главах  прояснить  этот случай,  рассмотрим кратко 1987
год.
     В сентябре  1987  года Хаос Компьютер Клаб (ССС) - из-
вестный вскрытием систем  защиты  в  устройствах  обработки

                           - 7 -
данных - опять обратил на себя внимание: телевизионный жур-
нал Панорама сообщил, что клубу якобы представлены  резуль-
таты проникновения в исследовательскую ЭВМ, которые говорят
о том, что немецким хакерам удалось проникнуть во всемирную
вычислительную сеть.  Наиболее  известными  жертвами  сбоев
операционной системы,  на которые способны хакеры, являются
институты, такие  как Немецкий исследовательский и экспери-
ментальный институт  авиации  и  космонавтики,  Европейский
космический центр ЕСА и даже НАСА. По данным хакеров это не
распространяется пока на перехват данных. В ЭВМ  "Всемирной
физической аналитической   сети"  введен,  так  называемый,
"троянский конь",  задача которого заключается в том, чтобы
сохранить на  будущее полученный однажды доступ к ЭВМ.  Эти
институты могут считать,  что они легко отделались, так как
речь идет "лишь" о хакерах,которые не заинтересованы в про-
тивозаконном корыстном использовании полученной информации.
     В то  время  как  описанная деятельность хакеров подт-
верждена многими институтами,  "Франкфуртер Рундшау" от  16
сентября 1987  года сообщила,  что федеральное министерство
внутренних дел и федеральная уголовная  полиция  ничего  не
знают об этих происшествиях...
     Актуальное примечание:  очевидно,  что в высказываниях
Федеральной уголовной полиции,  опубликованных "Франкфуртер
Рундшау", речь идет о преднамеренной  дезинформации.  Неза-
долго перед  изданием  этой  книги  в Гамбурге конфисковали
имущество ССС.Обыск был произведен как в  помещениях клуба,
так и  в  квартирах  его членов.  При этом конфисковывалось
"все, что похоже на ЭВМ".Среди прочего  конфисковано  также
программное обеспечение автора,  которое было передано члену
ССС Штефану Вернери для проверки.
     Действия против  Ш.Вернери  были  прекращены без какой-
либо реакции прокуратуры на запрос автора и его адвоката.
     Отчет Панорамы вызвал появление многочисленных откликов
в печати и возобновление ожесточенных  дискуссий  по  поводу
защиты данных.Ежедневная левая газета TAZ в статье под заго-
ловком "Троянский конь и дремлющие вирусы" связала  проблему
с  компьютерными вирусами.Именно эти компьютерные вирусы на-
несли вред прессе,  о чем впервые сообщил Шпигель в 1984 го-
ду.

                           - 8 -
     Ясность все эти публикации не внесли.  Среди пользова-
Следующая страница
 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... 53
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (1)

Реклама