Українські реферати, курсові, дипломні роботи
UkraineReferat.org
українські реферати
курсові і дипломні роботи

Комп’ютерна вірусологія криміналістична класифікація

Реферати / Право / Комп’ютерна вірусологія криміналістична класифікація

Під розповсюдженням програм треба розуміти надання доступу до відтвореної у будь якій матеріальній формі програми для ЕОМ або бази данних, в тому числі мережевими та іншими способами , а також шляхом продажу, прокату, здавання в найм, надання позики, включаючи імпорт для будь якої з цих цілей. Це визначення можна розповсюдити і на КВП. Особи, які скоїли ці дії за необережністю, тобто за легковажністю або недбалістю, також підлягають відповідальності. Наприклад, особи, які виявили “вірусну програму”, але не застосували необхідних заходів до її локалізації, знищенню та дозволили її подальше розповсюдження, повинні бути притягнуті до відповідальності за свої дії.

Складним для правової оцінки питанням є проблема кваліфікації дій за окремими видами боротьби з КВП. Розроблені для автоматизованої ліквідації КВП в системі Іnternet програми, “автоматично” розповсюджуються в мережі для знищення КВП у всіх ввімкнених в мережу ЕОМ. При цьому, “вакцини”, звичайно без санкції власника мережі, змінюють та модифікують програми, які існують в системі.

Крім очевидних, пов’язаних з демонстраційним ефектом, який є характерним для конкретної КВП, ознаки, які вказують зараження програми, можуть бути такими: змінення довжини командного процесора (COMMAND.COM); повідомлення про помилки читання (запису) під час читання інформації, під час завантаження програм з дискет та інших зовнішніх пристроїв; зміна довжини та (або) дати створення програми; виконання програми повільніше ніж звичайно; збільшення часу завантаження, зациклювання під час завантаження; звернення до дискети та файлів на захищених дисках, які не мають пояснення; втрата працездатності деяких резидентних програм та драйверів; аварійне завершення нормально функціонуючих раніше програм; зависання та перевантажування системи, які не мають пояснення; зменшення об’єму системної пам’яті або вільної пам’яті після завантажування; різьке зменшення доступної дискової пам’яті, хоча файли не додавалися та не знищувалися ; появлення додаткових прихованих файлів або інших змін файлової системи.

Стандартною реакцією користувача в таких випадках є повторний запуск ЕОМ, тобто вимкнення та нове вмикання ЕОМ. За умови появи цих ознак, користувач, в залежності від рівня своєї компетентності та встановленого володарем або власником інформаційних ресурсів порядку використання ЕОМ, або намагається вирішити проблеми самостійно, або звертається до адміністратора системи. Зрозуміло, що в цей момент користувач та адміністратор системи найбільше зацікавлені у відновленні працездатності системи та ліквідації втрат інформації, ніж фіксації ознак протиправних дії з ЕОМ. В цьому випадку виявлення перших ознак комп’ютерних злочинів під час розслідування можуть знайти відбиток у свідченнях свідків (за винятком випадків, коли мають місце фізичні пошкодження ЕОМ). Перші випадки проникнення в ЕОМ, де зберігається не дуже важлива інформація, сторонніх осіб чи КВП не викликає у адміністратора активних дій. Лише повторення таких випадків ініціює активний пошук джерела проблем та застосування заходів протидії. Більшість сучасних операційних систем забезпечують режим колективного доступу до ресурсів окремої ЕОМ і приєднання локальної ЕОМ до інших ЕОМ, перефірійних приладів та мереж ЕОМ. У складі таких операційних систем містяться засоби розділення ресурсів між окремими користувачами (категоріями користувачів) та засоби контролю з боку адміністратора системи за діями певного користувача в області ресурсів, які йому надані. Володарям або власникам інформаційних ресурсів, які визначають порядок дій, доцільно внутрішніми актами встановити обов’язок фіксації таких ознак.

Ефекти, які можуть бути викликані КВП, кваліфікуються за наступними основними категоріями: - відмова комп’ютера від виконання стандартної функції; - виконання комп’ютером дій, які не передбачені програмою; - руйнування окремих файлів, управляючих блоків та програм, а іноді всієї файлової системи (в тому числі шляхом знищення файлів, форматирування диску, тощо); - видача неправдивих, дратівливих, непристойних або відволікаючих повідомлень; - створення сторонніх звукових та візуальних ефектів; - інсценування помилок або збоїв у програмі або в операційній системі, перевантаження або “зависання” програм чи систем; - блокування доступу до системних ресурсів; - імітація збоїв внутрішніх та переферійних апаратних пристроїв; - прискорення зносу обладнання або спроби його ушкодження.

Під час виникнення “вірусних” проблем з окремою ЕОМ, яка входить до складу мережі, адміністратор мережі намагається локалізувати цю ЕОМ з метою недопущення розповсюдження КВП у мережі, виявлення та ліквідації цієї КВП. Одночасно здійснюється пошук джерел проникнення КВП до ЕОМ. Найчастішим випадком проникнення “вірусу” до системи є робота користувача з інфікованими дискетами. Тому адекватною реакцією адміністратора системи є фізичне закінчення роботи всіх користувачів системи з дисководами і вимога перевірки всіх дискет, які належать користувачам. Іноді остання дія дає результат і за поясненням користувача, який приніс інфіковану “вірусом” дискету, вдається встановити, де саме відбулося зараження. Успішне запобігання зараження передбачає поєднання методів безпечної обробки данних та притягнення третьої сторони, наприклад, використання антивірусного продукту. За допомогою спеціальних антивірусних програм уявляється можливим ідентифікувати КВП, тобто встановити тип, а іноді й найменування КВП. Надалі маємо абстрактну можливість прослідкувати крок за кроком шляхи його “доставки” до конкретної ЕОМ. На підставі вищезазначеного слід відмітити, що для успішного запобігання вірусу необхідно зробити перший крок – пізнати свого ворога.

Список літератури:

1. Біленчук Д.П., Біленчук П.Д., Котляревський О.І. Комп’ютерний злочинець: поняття, характеристика, класифікація // Вісник АПСВ, 1998, №2. – с.193-202 2. Біленчук П.Д., Котляревський О.І. Основи комп’ютерної криміналістики // Криміналістика. Підручник. – Київ,1998. – 416с. 3. Бачило И.Л. Правовое регулирование процессов информатизации // Гос. и право. - 1994. №12. – с.72

Завантажити реферат Завантажити реферат
Перейти на сторінку номер: 1  2 

Подібні реферати:


Останні надходження


© 2008-2024 україномовні реферати та навчальні матеріали