Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#12| Old Monk & Old Hero
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Безруков Н.Н. Весь текст 1232.53 Kb

Компьютерная вирусология ч. 1

Предыдущая страница Следующая страница
1 ... 55 56 57 58 59 60 61  62 63 64 65 66 67 68 ... 106
вставка, замена или перестановка данных, осуществляемая без ведома
владельца);   компьютерный  саботаж  (препятствование  важной  для
предприятия или лица деятельности);  повреждение  имущества  (если
поврежденным имуществом является непосредственно ЭВМ или ее компо-
нента); шпионаж (обеспечение доступа для себя или для другого лица
к данным, не предназначенным для использования этими лицами и дос-
туп к которым защищен специальным образом); фальсификация докумен-
тов (в случае, если вирус изменяет данные, предназначенные для до-
казательства того или иного статуса или  права  данного  лица  или
группы  лиц).  При этом наказание может нести не только непосредс-
твенный разработчик,  но и исполнители и соучастники.  При наличии
последних можно говорить о преступной группе.
  Если задаться вопросом о мотивации разработки компьютерных виру-
сов,  то становится очевидной неоднородность разработчиков.  Можно
выделить несколько типов мотивации (хулиганы,  вандалы, наемники и
т.д.). Если на одном конце спектра находится мелкий пакостник, ко-
торый создает вирус с целью продемонстрировать "городу и миру" ка-
кой-нибудь  "сногсшибательный"  с  его точки зрения эффект,  то на
другом конце спектра находится  рэкетир,  использующий  вирус  для
шантажа пользователей.  В любом случае,  выявление и попытка прив-
лечь к судебной ответственности разработчиков компьютерных вирусов
является  важной формой борьбы с распространением компьютерных ви-
русов.
  Существует ряд  достаточно тонких моментов,  связанных с ответс-
твенностью за заражение программного обеспечения компьютерным  ви-
русом.  Так,  при  наличии вируса(ов) на некоммерческих дискетах к
ответственности должен привлекаться автор вируса, а не распростра-
нитель (за исключением случаев,  когда распространитель знал о су-
ществовании вируса и не принял мер по его удалению.  К  последнему
случаю можно отнести наличие "хорошо известного" вируса,  на кото-
рый у распространителя заведомо имелся детектор и/или фаг). В слу-
чае коммерчески распространяемых дискет, возможно привлечение раз-
работчика к ответственности за преступную халатность: изготовитель
коммерческого  программного  обеспечения  обязан достаточно хорошо
знать свои программы с тем,  чтобы обнаруживать в них  вирусы  при
наличии надлежащих мер предосторожности и контроля. При отсутствии
умысла уголовная ответственность исключается,  однако вполне  воз-
можна административная ответственность по возмещению ущерба.  Пос-
редник (продавец  коммерческого  программного  обеспечения)  может
нести  ответственность в случае заражения программ "хорошо извест-
ными вирусами",  поскольку в этом случае можно доказать, что он не
принял  необходимых мер предосторожности,  тем самым проявив прес-
тупную халатность.
  Разработка компьютерных  вирусов не является уголовно наказуемым
деянием.  Однако, когда разработанный вирус (в виде исходного кода
или зараженной программы),  был опубликован (помещение программы в
BBS или электронный бюллетень рассматривается  как опубликование),
распространен  или  передан  третьим лицам с согласия разработчика
или без оного,  возникает административная или  уголовная  ответс-
твенность в зависимости от ущерба,  нанесенного деятельностью соз-
данного вируса. При этом, опубликование или распространение исход-
ного  кода  вируса  может  квалифицироваться как подстрекательство
(публичное или тайное воздействие на другое лицо с  целью принятия
им  решений об осуществлении уголовно наказуемых действий) и вести
к уголовной ответственности по соответствующей  статье.  При  этом
несущественно  наличие  каких-либо рекомендаций по его использова-
нию,  включая отрицательные рекомендации типа "ни в коем случае не
делайте...".
  Передача исходного кода вируса или заведомо  зараженной  вирусом
программы может рассматриваться как пособничество,  если в резуль-
тате такой передачи будет причинен вред третьим  лицам.  При  этом
пособничество  может квалифицироваться как умышленное,  если прог-
раммисту было известно,  что своими действиями он мог  способство-
вать  совершению  преступления.  Такая  ситуация может возникнуть,
например, если разработанным вирусом сознательно заражались прода-
ваемые  программы.  В этой связи следует упомянуть о таком опасном
преступлении,  как "вирусный рэкет".  Одной из разновидностей пос-
леднего  является сознательное заражение программного обеспечения,
поставляемого вместе с компьютером,  с целью  извлечения  дополни-
тельной прибыли в виде платы за последующую дезинфекцию. На Западе
отмечались случаи вирусного шантажа, когда неизвестное лицо по те-
лефону  сообщает об угрозе "взрыва" установленной вирусной "мины",
способной разрушить ценную информацию.  Как и в случае с шантажис-
тами,  сообщающими об установке мины в самолет, даже в случае если
угроза оказывается ложной, персонал теряет массу времени на поиски
и проверку программного обеспечения.
  Создание троянской версии имеющейся программы путем  включения в
нее  замаскированного тела вируса и ориентированной на распростра-
нение данного вируса следует рассматривать как два отдельных прес-
тупления.  Во-первых здесь имеется особо опасное нарушение авторс-
ких  прав  разработчика  программы-носителя  вируса,  а  во-вторых
сознательная попытка распространить вирусную программу.
  Учитывая наблюдающийся сейчас  рост  преступности,  нет  никаких
сомнений  в том,  что в нашей стране будет быстро расширяться и та
ее часть,  которая прямо или косвенно связана с компьютерами, т.е.
компьютерная преступность.  В то же время, шансы на принятие зако-
нодательных мер в этом направлении в обозримом  будущем  невелики.
Это  связано прежде всего с тем,  что в нашей стране еще не решены
основные вопросы авторских прав на программное  обеспечение.  Нес-
мотря на несовершенство действующего законодательства,  такая воз-
можность имеется.  В частности,  в Уголовном кодексе УССР  имеется
статья  90 "неосторожное уничтожение или повреждение государствен-
ного или общественного имущества".  Если трактовать случаи зараже-
ния  вирусом приобретенного организацией коммерческого программого
обеспечения как его повреждение,  то возбуждение  уголовного  дела
против разработчика вируса представляется возможным и рамках дейс-
твующего законодательства.


10.8.1. Некоторые судебные процессы над кракерами и разработчиками
                             вирусов

  Имеющиеся сведения почти целиком основны на американских данных.
Сведения  о  судебных процессах в Европе на момент написания книги
отсутствовали.  Сведения приводятся в хронологическом порядке. Все
приводимые ниже процессе велись на основе принятого в 1986 г. аме-
риканского закона о компьютерных преступлениях (1986 U.S. Computer
Fraud and Abuse Act).
  Процесс Зинна.  В феврале 1989 г. 17-летний уроженец Чикаго Гер-
берт Зинн был осужден окружным судом Северного района шт. Иллинойс
на девятимесячное заключение в тюрьме для малолетних преступников.
Он  обвинен  в незаконном доступе к компьютерам фирмы AT & T в На-
первилле (шт.  Иллинойс), компьютерам НАТО в Бирлингтоне и на базе
военно-воздушных сил в шт. Джорджия. По данным обвинения между ию-
нем и сентябрем 1987 г.  Зинн похитил программное  обеспечение  на
сумму порядка 1,2 млн.  долларов, включая очень ценные программы в
области искусственного интеллекта и разработки компьютеров. Он был
выявлен  служащими  компании AT & T,  обнаружившими его телефонный
номер и сообщения в одной из BBS.  Это было  первое  осуждение  по
упомятуму выше закону от 1986 г.
  Процесс Митника.  В марте 1989 г.  25-летний Кевин Давид  Митник
был  осужден к году тюремного заключения и трехлетнему испытатель-
носму сроку за кражу программы защиты от несанкционированного дос-
тупа,  разработанную американской фирмой DEC. Стоимость разработки
составила порядка 1 млн.  долларов.  Компания затратила более  100
тыс. долларов (преимущественно машинного времени) на расследование
факта кражи. Микник также обвинялся в законном использовании 16-ти
чужих кодов с целью избежать оплаты междугородних телефонных пере-
говоров и в проникновении в компьютер университета Лидза (Leeds) в
Великобритании,  однако  в ходе слушаний прокурор согласился снять
эти обвинения.  Интересно отметить, что в приговоре предусматрива-
лось  шестимесячное  лечение  Митника в реабилитационном центре "с
целью избавления его от навязчивого пристрастия к компьютерам".
  Процесс Морриса.  Как  уже указывалось,  23-летний Роберт Тарран
Моррис младший, бывший аспирант Корнельского университета оштрафо-
ван на 10 тыс. долларов, а также осужден на три года условно и 400
часов общественных работ. Моррис является автором вируса, поразив-
шего  в  ноябре  1988 г.  американскую национальную сеть Internet.
Слушания по делу Морриса проходили в окружном суде  штата Нью-Йорк
с 22 января по 4 мая 1989 г.  Приговор,  вынесенный 4 мая 1989 г.,
основан на упомянутом выше законе от 1986 г. Осуждение основано на
факте несанкционированного доступа Морриса к компьютерам и нанесе-
нии ущерба в 150 тыс.  долларов государственной сети  компьютеров.
Основная часть этого ущерба связана с потерями машинного времени и
времени,  затраченного персоналом на восстановление операций сети.
Адвокат Морриса заявил, что сумма ущерба раздута заинтересованными
организациями.









                          11. ЗАКЛЮЧЕНИЕ


                                    "Господа присяжные заседатели,
                                     заседание продолжается"
                                                  И.Ильф, Е.Петров

  Следует подчеркнуть,  что приведенный в данной  работе  перечень
вирусов далеко не является исчерпывающим. В настоящее время для MS
DOS существует  несколько сотен  компьютерных вирусов  и их  число
продолжает расти. Поэтому следует  с одной стороны ожидать  посте-
пенного проникновения  в СССР новых,  более опасных и  изощренно
написанных  вирусов,  включая  стелс-вирусы,  с  другой "вирусного
взрыва" внутри самой страны,  причем в силу наших  особенностей он
принимает форму большого количества сравнительно простых, а зачас-
тую и безграмотно написанных вирусов. Не следует думать, что  эво-
люция вирусов пойдет только в направлении их усложнения. Опыт  по-
казал, что сложность стелс-вирусов существенно снижает их  жизнес-
пособность. Как отмечал С.Н.Паркинсон в одном из своих  знаменитых
законов "рост означает усложнение, а усложнение -- разложение".
По-видимому эволюция компьютерных вирусов будет идти сразу в  нес-
кольких направлениях, лишь одним из которых являются стелс-вирусы.
  В свете имеющихся фактов, налаживание сплошного входного контро-
ля  и  исследования поступающего программного обеспечения является
важной задачей,  решение которой не терпит отлагательства.  Помимо
входного контроля батареей детекторов важное значение  приобретает
контроль при загрузке. К сожалению, имеющиеся утилиты для контроля
"on the  fly" (FluShot+)  еще весьма  несовершенны и  разработки в
этом направлении являются, пожалуй, самыми приоритетными. В то  же
время нельзя полагаться  на какой-то один  метод защиты --  защита
должна быть многоуровневой, комплекной и включать хорошо  отлажен-
ную систему архивирования. Без последней любой метод защиты по су-
ти является самообманом.
  Другим важным  методом  противодействия,  выходящим  в настоящее
время на передний план,  является индивидуализация  вычислительной
среды.  Как  минимум  должен использоваться нестандартный дисковый
драйвер (например,  Advanced Disk Manager) и  командный  процессор
(например 4DOS).  Следует также  рекомендовать уменьшенный  до 1К
размер кластера на винчестере, который ведет к значительному  сни-
жению количества свободных секторов  в конце файлов и,  тем самым,
препятствует распространению весьма опасных вирусов типа RC-0-512,
одновременно улучшая степень использования винчестера.Большая сте-
Предыдущая страница Следующая страница
1 ... 55 56 57 58 59 60 61  62 63 64 65 66 67 68 ... 106
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама