WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Комп'ютерна злочинність - Реферат

Комп'ютерна злочинність - Реферат

"роздрібненого вірусу" розділена на частини, що на перший погляд, не мають між собою зв'язку. Ці частини містять інструкції, які вказують комп'ютеру, як зібрати їх воєдино, щоб відтворити і, отже, розмножити вірус. Таким чином, він майже весь час знаходиться в "розподіленому" стані, лише на короткий час своєї роботи, збираючись у єдине ціле. Як правило, творці вірусу вказують йому число репродукцій, після досягнення якого він стає агресивним.
Віруси можуть бути впроваджені в операційну систему, прикладну програму або в мережний драйвер.
Варіанти вірусів залежать від цілей, які переслідуються їхнім творцем. Ознаки їх можуть бути дещо доброякісними, наприклад, уповільнення у виконанні програм або поява точки, яка світиться на екрані дисплея (т.зв. "італійський стрибунець"). Ознаки можуть бути еволюційними, і "хвороба" буде загострюватися за мірою свого плину. Так, з незрозумілих причин програми починають переповняти магнітні диски, унаслідок чого істотно збільшується обсяг програмних файлів. Нарешті, ці прояви можуть бути катастрофічними і призвести до стирання файлів і знищення програмного забезпечення.
Очевидно у майбутньому з'являтимуться принципово нові види вірусів. Наприклад, можна уявити (поки подібних повідомлень не було) свого роду "троянського коня" вірусного типу в електронних ланцюгах. Справді, поки йдеться тільки про зараження комп'ютерів. А чому б не мікросхем? Адже вони стають усе потужнішими і перетворюються на подобу ЕОМ. Їх необхідно програмувати. Звичайно, ніщо не може безпосередньо "заразити" мікросхему. Але можна заразити комп'ютер, використаний як програматор для тисячі мікросхем.
Які засоби поширення комп'ютерного вірусу? Вони грунтуються на спроможності вірусу використання будь-яких носіїв, переданих даних як "засобів пересування". Тобто з початку зараження є небезпека, що ЕОМ може створити велике число засобів пересування й у наступні часи вся сукупність файлів і програмних засобів виявиться зараженою. Таким чином, дискета або магнітна стрічка, перенесені на інші ЕОМ, спроможні заразити їх. І навпаки, коли "здорова" дискета вводиться в заражений комп'ютер, вона може стати носієм вірусу. Зручними для поширення великих епідемій надаються телекомунікаційні мережі. Достатньо одного контакту, щоб персональний комп'ютер став заражений або заразив того, з яким контактував. Проте найчастіший засіб зараження - це копіювання програм, що є звичайною практикою у користувачів персональних ЕОМ. Так скопійованими стають і заражені програми.
Спеціалісти застерігають від копіювання крадених програм. Іноді, проте, і офіційно програми, які поставляються, можуть бути джерелом зараження. У пресі часто проводиться паралель між комп'ютерним вірусом і вірусом "А102". Тільки упорядковане спілкування з одним або декількома партнерами може вберегти від цього вірусу. Безладні зв'язки з багатьма комп'ютерами майже напевно призводять до зараження.
Природно, що проти вірусів були прийняті надзвичайні заходи, які привели до створення текстових програм-антивірусів. Захисні програми підрозділяються на три види: фільтруючі (перешкоджаючому проникненню вірусу), протиінфекційні (постійно контролюючі процеси в системі) і противірусні (настроєні на виявлення окремих вірусів). Проте розвиток цих програм поки не встигає за розвитком комп'ютерної епідемії.
Зауважимо, що побажання обмежити використання неперевіреного програмного забезпечення, скоріше за все так і залишиться практично нездійсненним. Це пов'язано з тим, що фірмові програми на "стерильних" носіях коштують дорого. Тому уникнути їхнього неконтрольованого копіювання майже неможливо.
Справедливості заради слід зазначити, що поширення комп'ютерних вірусів має і деякі позитивні боки. Зокрема, вони є, очевидно, кращим захистом від викрадачів програмного забезпечення. Найчастіше розроблювачі свідомо заражають свої дискети будь-яким нешкідливим вірусом, який добре виявляється будь-яким антивірусним тестом. Це служить достатньо надійною гарантією, що ніхто не ризикне копіювати таку дискету.
Проблема необережності у сфері комп'ютерної техніки - те ж саме, що необережна провина при використанні будь-якого іншого виду техніки, транспорту і т.п.
Особливістю комп'ютерної необережності є те, що безпомилкових програм у принципі не буває. Якщо проект, практично в будь-якій галузі техніки можна виконати з величезним запасом надійності, то у сфері програмування така надійність дуже умовна, а в низці випадків - майже недосяжна.
Очевидно, цей вид комп'ютерної злочинності є одним із найбільше свіжих. Він є різновидом несанкціонованого доступу з тієї різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розроблювач, причому маючи достатньо високу кваліфікацію. Ідея злочину складається в підробці вихідної інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. За достатньо спритно виконаної підробці найчастіше вдається здати замовнику явно несправну продукцію.
До підробки інформації можна віднести також підтасування результатів виборів, голосування, референдумів і т.п. Адже, якщо кожний голосуючий не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення перекручувань у підсумкові протоколи.
Природно, що підробка інформації може переслідувати й інші цілі. Якщо "звичайні" розкрадання підпадають під дію існуючого карного закону, то проблема розкрадання інформації значно складніша. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання сполучене із вилученням цінностей із фондів організації. Не дуже далекий від істини жарт, що в нас програмне забезпечення поширюється тільки шляхом крадіжок і обміну краденим. За неправомірного обертання у власність машинна інформація може не вилучатися з фондів, а копіюватися. Отже, як уже відзначалося вище, машинна інформація має бути виділена як самостійний предмет кримінально-правовоїохорони.
Власність на інформацію, як і колись, не закріплена в законодавчому порядку. На наш погляд, наслідки цього не забаряться позначитися.
Розглянемо тепер другу категорію злочинів, в яких комп'ютер є "засобом" досягнення мети. Тут можна виділити розробку складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними - рекомендації на вибір оптимального варіанту дій злочинця.
Інший вид злочинів із використанням комп'ютерів одержав назву "повітряний змій ".
У найпростішому випадку потрібно відкрити в двох банках по невеличкому рахунку. Далі гроші переводяться з одного банку до іншого і навпаки із сумами, що поступово збільшуються. Хитрість полягає в тому, щоб до того, як у банку виявиться, що доручення про переказ не забезпечено необхідною сумою, приходило б повідомлення про перекази в цей банк, так щоб загальна сума покривала вимоги про перший переказ. Цей цикл повторюється велику кількість разів ("повітряний змій" піднімається усе вище і вище) доки на рахунку не з'явиться пристойна сума (фактично, вона постійно "перескакує" з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей засіб потребує дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практиці в таку гру включають велику кількість банків: так сума накопичується швидше і кількість доручень про переказ не досягає підозрілої частоти. Але управляти цим процесом можна тільки за допомогою комп'ютера.
Можна уявити собі створення спеціалізованого комп'ютера-шпигуна, що будучи залучений до мережі, яка розвідується, генерує всілякі запити, фіксує й аналізує отримані відповіді. Поставити перепону перед таким хаккером практично неможливо. Не важко припустити, що організована злочинність давно прийняла на озброєння обчислювальну техніку.
Loading...

 
 

Цікаве