Міжнародні інформаційні системи

Розвиток цивілізації та інформатизація суспільства. Комп'ютер як головна технологічна та технічна база інформаційних систем. Вірусні та антивірусні програми. Основні особливості користування системою Internet. Електронна пошта та система телеконференцій.

Рубрика Программирование, компьютеры и кибернетика
Вид книга
Язык украинский
Дата добавления 18.10.2013
Размер файла 622,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Засіб шифрування з використанням датчика ПВЧ найбільш часто використовується в програмній реалізації системи криптографічного захисту даних. Це пояснюється тим, що з одного боку, він достатньо простий для програмування, а з іншого боку, дозволяє створювати алгоритми з дуже високою криптостійкістю. Крім того, ефективність даного засобу шифрування достатньо висока. Системи, основані на засобі шифрування з використанням датчика ПВЧ, дозволяють зашифрувати в секунду від декількох десятків до сотень кілобайт даних (тут і надалі всі характеристики наведені для персональних комп'ютерів).

Однак простота засобу може зіграти злий жарт з розробником власного алгоритму шифрування даних. Як вже було показане вище (проблема відомого тексту) шифр, який має дуже грізний вигляд, може бути чутливим до простих впливів. Тому кожний новий алгоритм шифрування даних перед його застосуванням повинен підлягати всебічному математичному, статистичному і криптографічному аналізам. Тільки після усунення всіх слабких сторін алгоритму він може використовуватися для шифрування даних. В противному випадку, результати можуть бути катастрофічними.

Основною перевагою засобу DES є те, що він є стандартним. Як стверджує Національне Бюро Стандартів США, алгоритм має наступні властивості:

· високий рівень захисту даних проти дешифрування і можливої модифікації даних;

· простота і розуміння;

· високий ступінь складності, що робить його розкриття дорожче одержуваного при цьому прибутку;

· засіб захисту грунтується на ключі і не залежить ні від якої "таємності" алгоритму;

· економічний в реалізації і ефективний в швидкодії.

Важливою характеристикою цього алгоритму є його гнучкість при реалізації і використанні в різноманітних додатках обробки даних. Кожний блок даних шифрується незалежно від інших, що дозволяє розшифрувати окремий блок в зашифрованому повідомленні та структурі даних. Тому можна здійснювати незалежну передачу блоків даних і довільний доступ до зашифрованих даних. Ні тимчасова, ні позиційна синхронізація для операцій шифрування не потрібна.

Алгоритм виробляє зашифровані дані, в яких кожний біт є функцією від усіх бітів відкритих даних і усіх бітів ключа. Відмінність лише в одному біті даних дасть в результаті рівні ймовірності зміни для кожного біта зашифрованих даних.

Звичайно, ці властивості DES вигідно відрізняють його від засобу шифрування з використанням датчика ПВЧ, оскільки більшість алгоритмів шифрування, побудованих на основі датчиків ПВЧ, не характеризуються всіма перевагами DES. Однак і DES має низку недоліків.

Найістотнішим недоліком DES фахівці визнають розмір ключа, що вважається занадто малим. Стандарт в нинішньому вигляді не є неуразливим, хоча і є дуже тяжким для розкриття (досі не були зареєстровані випадки дешифрування інформації, зашифрованою з використанням засобу DES). Для дешифрування інформації засобом підбору ключів достатньо виконати 256 операцій розшифрування (тобто всього біля 7*1016) операцій). Хоча в наш час немає апаратури, що могла б виконати в період часу, що оглядається, подібні обчислення, ніхто не гарантує, що вона не з'явиться в майбутньому. Деякі фахівці пропонують модифікацію для усунення цього недоліку: вхідний текст Р зашифровується спочатку за ключем К1, після цього за ключем К2 і, нарешті, за ключем К3. В результаті час, що вимагається для дешифрування, зростає до 2168 операцій (приблизно, до 1034 операцій).

Ще один недолік засобу DES полягає в тому, що окремі блоки, що містять однакові дані (наприклад, пропуски), будуть мати однаковий вигляд в зашифрованому тексті, що з точки зору криптоаналізу невірно.

Засіб DES може бути реалізований і програмно. В залежності від швидкодії і типу процесора персонального комп'ютера програмна система, що шифрує дані з використанням засобу DES, може обробляти від декількох кілобайт до десятків кілобайт даних в секунду. В той же час необхідно відзначити, що базовий алгоритм все ж розрахований на реалізацію в електронних приладах спеціального призначення.

Алгоритм криптографічного перетворення, що був союзним стандартом і визначається ДГСТ 28147-89, вільний від недоліків стандарту DES і в той же час володіє всіма його перевагами. Крім того, в стандарт вже закладений засіб, з допомогою якого можна зафіксувати невиявлену випадкову або навмисну модифікацію зашифрованої інформації.

Однак у алгоритму є дуже істотний недолік, який полягає в тому, що його програмна реалізація дуже складна і практично позбавлена всякого сенсу із-за вкрай низької швидкодії. За оцінками авторів, за одну секунду на персональному комп'ютері можуть бути оброблені всього лише декілька десятків (максимально сотень) байт даних, а подібна продуктивність навряд чи задовольнить кого-небудь з користувачів. Хоча зараз вже розроблені апаратні засоби, що реалізують даний алгоритм криптографічного перетворення даних, які демонструють прийнятну продуктивність (біля 70 Кб/с для IBM ПC AT з тактовою частотою 12 Мгц), все ж складається враження, що розробники алгоритму цілком не піклувались про ефективність його програмної реалізації і про ва

Розділ 9. Вірусні та антивірусні програми інформаційних систем

Поняття про комп'ютерні віруси

Історія розвитку науки та техніки, як і історія людства, повна прикладів драматичного протиборства Добра і Зла. Не уникнули цього протистояння і процеси комп'ютеризації суспільства, що активно ідуть. В той час як одна частина ентузіастів обчислювальної техніки, що становить сили Добра, наполегливо працює над тим, щоб перетворити комп'ютер в надійного помічника, здатного змагатись з людиною в мистецтві вирішувати найбільш високоінтелектуальні задачі, інша (представників цієї частини комп'ютерних фанатів назвали хаккерами) займалась розробкою програм, що дозволять обкрадати з допомогою комп'ютерів банки, руйнувати бази даних, виводити з ладу інформаційні системи, що управляються комп'ютерами і т.п. Протягом останнього часу одним з модних захоплень хаккерів стала розробка комп'ютерних вірусів, здатних, передаючись від одного комп'ютера ІС до іншого, руйнувати дані, що зберігаються в їх пам'яті і навіть виводити з ладу окремі технічні прилади.

Вважають, що ідею створення комп'ютерних вірусів підкинув письменник-фантаст Т. Дж. Райн, що в одній з своїх книг, яка опублікувалася в США в 1977 р., описав епідемію, що за короткий час вразила більше семи тисяч комп'ютерів ІС. Причиною епідемії став комп'ютерний вірус, що, передаючись від одного комп'ютера до іншого в ІС, впроваджувався в операційні системи та виводив комп'ютери з-під контролю людини.

В 70-х роках, коли вийшла книга Т. Дж. Райна, описані в ній події здавались безневинною фантастикою і мало хто міг припустити, що вже в кінці 80-х років проблема комп'ютерних вірусів стане суворою реальністю, яка хоча і не загрожує загибеллю людства в єдиноборстві з розлюченими комп'ютерами, але вже приносить серйозні соціальні та матеріальні втрати. За даними обстеження, проведеного однією з американських асоціацій по боротьбі з комп'ютерними вірусами, за 7 місяців 1988 року, комп'ютери, що належать фірмам-членам асоціації, наштовхувались на 300 масованих вірусних атак, які вразили більш ніж 60 тис. інформаційних комп'ютерних систем, відновлення яких вимагало значних матеріальних і часових витрат. В кінці 1989 р. в пресі промайнуло повідомлення про відкриття в Японії нового, надзвичайно підступного і руйнівного вірусу (його назвали "черв'яком"), який за короткий час вразив велику кількість комп'ютерів, під'єднаних до мереж передачі даних. "Переповзаючи" від комп'ютера до комп'ютера по їх з'єднаним комунікаціям, "черв'як" здатний "з'їдати" вміст пам'яті, не залишаючи жодних надій на відновлення даних. Збитки, що наносяться комп'ютерними вірусами, швидко зростають, а їхня небезпека для таких життєво важливих інформаційних систем, як оборона, транспорт, зв'язок, поставила проблему комп'ютерних вірусів в низку тих, що звичайно знаходяться під ретельною увагою органів державної безпеки.

Що ж таке комп'ютерний вірус? Звичайно це невелика програма, написана в машинних кодах комп'ютера, здатна впроваджуватись в інші програми, що зберігаються на дисках запам'ятовуючих приладів комп'ютера. Коли заражена вірусом програма викликається для виконання, на одному з етапів її роботи вірус перехоплює управління та реалізує функції, закладені в нього розробником. Звичайно таких функцій дві: зараження інших програм і дисків та зараження незаражених систем.

Стадія зараження є пасивною фазою життя вірусу, коли він зовні практично не виявляє себе, намагаючись залишатися непомітним для користувачів. Одержуючи управління на цій стадії, вірус відшукує на інших дисках комп'ютера системні або прикладні програми і впроваджується в них. Тривалість пасивної фази може бути різною: від декількох хвилин до декількох років.

Стадію активних дій вірусу по ураженню заражених систем називають атакою вірусу. Вірусна атака може починатися водночас на всіх заражених комп'ютерах або в різний час. В першому випадку "спусковим гачком" є дотримання деякої загальної для всіх комп'ютерів умови. Наприклад, один з розповсюджених вірусів "ISRAELI VIRUS" запрограмований так, що переходить в атаку в п'ятницю, якщо це 13-е число (будь-якого року, будь-якого місяця).

В інших випадках вірусна атака може бути викликана подією, що настає в свій час для кожного зараженого комп'ютера або конкретної вірусної програми. Так, один з надто підступних вірусів "LEHIGH" активізується після кожних чотирьох циклів зараження інших програм. Початок активним діям вірусу може покласти також досягнення певної кількості викликів зараженої програми на виконання і т.п.

Дії вірусів в активній фазі можуть істотно відрізнятися за ступенем тягаря їх наслідків: від порівняно безневинних ефектів на екрані дисплею (зірковий дощ, "чебурашки", що бігають по екрану, повідомлення типу "без паніки - ідемо на дно") до надто серйозних неприємностей, зв'язаних з частковою або повною втратою програм і даних, що зберігаються на дисках комп'ютерів ІС.

Класифікація комп'ютерних вірусів інформаційних систем

В залежності від механізмів впровадження і впливу на систему віруси поділяють на три основні групи.

До першої групи відносяться віруси, що впроваджуються в програму початкового завантаження ОС, яка зберігається в стартовому секторі системного диску. При запуску ОС віруси цієї групи перехоплюють управління і контролюють систему під час всього сеансу роботи. Виконуючи функцію розмноження, вони звичайно записуються в резервний нульовий сектор на всі дискети, що вставляються в комп'ютер, і якщо в подальшому одна з цих дискет використовується в якості системної на іншому комп'ютері, то він також заражається вірусом.

До цієї групи відноситься один з найбільш розповсюджених вірусів (біля 15% загальної кількості виявлених заражень), розроблений в Пакистані в 1986 році, що отримав назву, "PAKISTANI BRAIN". Цей вірус повністю замінює вміст стартового сектора і використовує 6 додаткових секторів, що відзначає в FAT диску як дефектні. Заражені дискети одержують нове ім'я COPYRIGHT @ BRAIN. Наслідками зараження цим вірусом можуть бути: уповільнена завантаження ОС, часті збої в системі, часткова втрата даних.

Біля 5% заражень, що виявляються, падає на "ALAMEDA VIRUS", який також відноситься до цієї групи. Цей вірус заміщає вміст стартового сектора, переписуючи оригінал, що зберігався в ньому, в перший вільний сектор на диску. Механізм і наслідки зараження цим вірусом ті ж, що і в випадку "PAKISTANI BRAIN".

Для очистки заражених дисків від вірусів цієї групи звичайно буває достатнім, користуючись командою SYS, ще раз скопіювати на заражені диски системні модулі MS DOS.

До другої групи відносяться віруси, що впроваджуються в модулі ОС і, зокрема, в програми-драйвери приладів вводу-виводу. Наслідками зараження вірусами цієї групи можуть бути часті збої в роботі системи, невірне виконання команд, в тому числі команд вводу-виводу даних, часткова або повна втрата даних.

До вірусів цієї групи відносяться "LEHIGH" (6-7% в загальній кількості заражень, що виявляються), який впроваджується в файл COMMAND. COM і збільшує його розмір приблизно на 20 байт, а також змінює дату і час створення цього файлу. Ці признаки можуть бути використані для відкриття вірусу - стежте за розміром файлу COMMAND.COM. Вірус активізується після 4 циклів зараження, наслідки важкі - втрата усіх даних системи. Короткий період вегетації ускладнює вчасне розпізнавання.

Як і в першому випадку, для вилучення вірусів 2 групи звичайно буває достатньо шляхом команди SYS ще раз записати на системний диск файл COMMAND. COM.

Віруси третьої групи можуть впровадитися в будь-яку прикладну програму (звичайно в її кінець або на вільне місце всередині). При виклику зараженої програми вірус, отримавши управління, переглядає диски комп'ютера, відшукує на них файли типу EXE, COM, BAT виконувані модулі - та впроваджується в них. На цьому етапі вірус може себе виявити високою частотою звернення до дискових приладів, не відповідним функціям викликаної для виконання програми.

До цієї групи відноситься один з найбільш розповсюджених вірусів "ISRAELI VIRUS" (біля 10% виявлень). "ISRAELI VIRUS" поражає програми типів CОM і EXE. Укорінюючись в них, вірус збільшує їхній розмір на 1813 байт (інколи, посилаючись на віруси цієї групи, їм дають відповідні назви: вірус-1813, вірус-1704 і т.д.). В первісному варіанті вірус не відрізняв заражену програму від незараженої, тому кількість приросту обсягу заражених програм звичайно відповідала числу їхніх викликів. Зі збільшенням обсягу виконання зараженої програми уповільнювалося і в кінці кінців ставало неможливим із-за занадто великого обсягу. Ці властивості заражених програм дозволяли достатньо легко встановлювати факт і приблизно дату зараження. Сучасні версії вірусу не мають цього недоліку і тому більш небезпечні. Атака вірусу починається 13-го числа, що приходиться на п'ятницю. Зрозуміло, що невтомні хаккери можуть легко змінити цю умову і породити безліч інших модифікацій вірусу. Наслідками вірусної атаки є часткова або повна втрата програм і даних на дисках комп'ютерів інформаційної системи.

Гарантована очистка системи від вірусів 3 групи звичайно припускає попереднє копіювання файлів даних з дисків з метою зберегти їх, переформатування дисків і наступне відновлення на них програм, що зберігалися та даних з дисків-оригіналів і дисків-копій.

Засоби захисту інформаційних систем від вірусів

У зв'язку з можливістю зараження комп'ютерним вірусом ІС перед користувачами персональних комп'ютерів постають три проблеми:

1. Як відвернути зараження;

2. Як виявити вірус;

3. Як позбавитися від вірусу.

Відвернути зараження вірусом з високим ступенем ефективності можуть допомогти як елементарне дотримання правив "гігієни", так і застосування деяких спеціальних засобів захисту, аналогами яких в традиційній медицині є марлеві пов'язки, противірусні щеплення і т.п.

Не вимагається багатої фантазії, щоб трансформувати традиційні правила медичної профілактики в правил "гігієни" для користувачів персональних комп'ютерів ІС. Перерахуємо основні з них.

1. Утримуйтесь від випадкових контактів і зв'язків, що виражаються в використанні чужих комп'ютерів і дискет, стерильність яких може ставитися під сумнів.

2. Зберігайте програми та дані на різних дискетах або в різних підкаталогах жорсткого диску. Дискети з програмами вставляйте в незнайомий комп'ютер, заздалегідь заклеївши стрічкою фольги прорізь маркера захисту даних або зробивши блокування.

3. Обмежуйте доступ до файлів програм, встановлюючи для них завжди, коли це можливо, статус "тільки для читання".

4. Ніколи не копіюйте програми для власних потреб із випадкових дискет. Переписуйте програмне забезпечення з дисків-оригіналів, захищених від запису.

5. Не завантажуйте ОС в комп'ютер з випадкових дискет. Комп'ютери, що мають жорсткий диск, повинні завантажуватися з цього диску.

6. Присвоюйте імена всім дискам та звикайте контролювати ці імена при перегляді каталогу на екрані дисплею.

7. При роботі в мережі при можливості не викликайте програм з пам'яті інших комп'ютерів інформаційних систем.

8. Якщо необхідно попрацювати на чужому комп'ютері (наприклад, виконати високоякісний, швидкий, кольоровий друк), заздалегідь скопіюйте необхідні для цього програми і дані на спеціально виділені для таких випадків дискети.

Поряд з виконанням правил "гігієни" - це головне! - можна з достатньо високим ступенем ефективності попередити зараження, використовуючи спеціально розроблені для цієї мети програмні засоби - антивіруси. Виявити вірус по зовнішнім його признакам можна, використовуючи наступні основні признаки:

1. Операційна система завантажується довше, ніж звичайно.

2. Кількість звернень до дисків не відповідає функціям програми, що виконується або відмічаються звернення до дисків (загораються індикаторні лампи), коли їх бути не повинно.

3. Загадкові зникнення з диску програм і даних.

4. Неочікуване зменшення вільного обсягу диску або зміна його імені.

5. Уповільнене виконання програм.

6. Збільшення (зміна) обсягу файлів програм.

7. Поява на екрані неочікуваних звукових і графічних ефектів, незрозумілих повідомлень.

8. Зростання числа системних збоїв і випадків невірного виконання програм або команд вводу-виводу даних.

Якщо одна або декілька з перерахованих ознак має місце, та уточнити наявність зараження можна, використовуючи спеціально призначені для цього програмні засоби. Деякі з таких програм здатні встановити лише факт наявності вірусу або дати підставу підозрювати його присутність на диску, інші можуть точно встановити тип вірусу. Звичайно такі програми не тільки виявляють вірус, але і вилучають його з диску або виконують противірусне щеплення.

Методика використання антивірусних програм.

Перед використанням антивірусних програм вкрай бажано завантажитися з резервної копії DOS, що розміщена на заздалегідь чистій від вірусів захищеній від запису дискеті. Це необхідно для того, щоб застрахувати від присутності резидентного вірусу, бо він може блокувати роботу антивірусу або використати його роботу для інфікування файлів, що перевіряються. Перевантаження комп'ютера повинна бути холодним, оскільки деякі віруси "виживають" при теплому перевантаженні.

Бажано, щоб антивірусні програми, що використовуються для перевірки, були самих останніх версій. Бажано також, щоб хоча б одна з них була вітчизняного виробництва, оскільки процеси міграції вірусів в інші країни і міграція антивірусних програм займає досить великий час. Тому найбільш оперативно на появу нового вірусу реагують тільки вітчизняні антивірусні програми.

Якщо виявлені заражені файли, то слід: надрукувати їх список; якщо для цих файлів немає BACKUP-копії, те зберегти їх на дискеті; якщо відновлення файлів відбулося не цілком коректно, то їх слід знищити і переписати з BACKUP-копій; якщо ж копій немає, то відновити заражені файли з дискет і намагатися дезактивувати їх за допомогою іншого антивірусу.

Слід зазначити, що якість відновлення файлів багатьма антивірусними програмами залишає бажати кращого. Багато популярних антивірусів частенько необоротно псують файли замість їхнього лікування. Тому, якщо втрата файлів небажана, те виконувати перераховані вище пункти слід в повному обсязі.

Необхідно звертати особливу увагу на чистоту модулів, стислих утилітами типу LZEXE, PKLETE або DIET, файлів в архівах (ZIP, ARC, ICE, ARJ і т.д.) і даних в файлах, які розпаковуються самі, створених утилітами типу ZIP або EXE. Якщо випадково упакувати файл, заражений вірусом, то відкриття і вилучення такого вірусу без розпаковки файлу практично неможливо. В даному випадку типовою буде ситуація, при якій всі антивірусні програми повідомлять про те, що від вірусів очищені всі диски, але через деякий час вірус з'явиться знов.

Штами вірусу можуть проникнути і в BACKUP-копії програмного забезпечення при поновленні цих копій. Причому архіви та BACKUP-копії є основними постачальниками давно відомих вірусів. Вірус може роками "сидіти" в дистрибутивній копії якого-небудь програмного продукту і раптово з'явитися при установці програм на новому комп'ютері інформаційної системи.

Ніхто не може гарантувати повного знищення всіх копій комп'ютерного вірусу, оскільки файловий вірус може вразити не тільки файли, що виконуються, але і оверлайні модулі з розширенням імені, що відрізняються від COM або EXE. Завантажувальний вірус може залишитися на будь-якій дискеті і зненацька виявитися при випадковій спробі перевантажити з неї. Тому доцільно деякий час після вилучення вірусу постійно користуватися резидентним антивірусним монітором типу утиліти D. COM, що входить в комплекс <<Доктор >> Касперський". За допомогою резидентного монітору можна перехопити момент появи переважної більшості вірусів. Якщо вірус не резидентний, то монітор перехоплює звернення до файлів типу COM або EXE. Якщо вірус резидентний, то відслідковують зміни в блоках пам'яті і в таблиці векторів переривань. При цьому слід з'ясувати, як резидентний вірус виглядить на карті оперативної пам'яті, і після дезактивації вірусу переглянути карту пам'яті на предмет виявлення цього вірусу.

Загальні рекомендації.

Панацеї від комп'ютерних вірусів для ІС не існує і існувати не може. Однак дотримання наступних правил принаймні знизить ймовірність важких наслідків.

1. При лікуванні своїх дисків від вірусів намагайтеся використати заздалегідь чисту операційну систему, завантажену з дискети. Захищайте дискети від запису, якщо є хоча б мала ймовірність зараження.

2. Уникайте випадкових зв'язків. Намагайтеся користуватися тільки законними шляхами отримання програм.

3. Не збирайте колекції антивірусних програм невідомого призначення. По-перше, з ними можна отримати новий вірус, а, по-друге, як і в медицині, ілюзії небезпечні несвоєчасним початком дійсного лікування.

4. В момент запуску антивірусної програми AIDSTEST в пам'яті не повинно бути резидентних антивірусних програм типу FluShot, що блокують запис в програмні файли.

5. Оскільки AIDSTEST виявляє тільки вже відомі віруси, корисно мати і програму, що виявляє появу на диску нових вірусів. З відомих в наш час дискових ревізорів найбільш ефективним є, скоріш з все, ADINF, що за декілька секунд переглядає весь диск і повідомляє про всі підозрілі випадки. Розповсюджує ADINF та же організація, що і AIDSTEST.

Основні можливості.

Антивірусна програма AIDSTEST розроблена в Москві та призначена в основному для відкриття і виправлення програм, заражених певними типами вірусів, які відомі в наш час автору цієї програми. В процесі виправлення програмні файли, які неможливо виправити, стираються. Список постійно поповнюється по мірі появи в Москві нових вірусів. В AIDSTEST повідомленнях, що видаються, види вірусів довгий час позначувались літерами латинського алфавіту (інколи зі штрихами). Пропуски в алфавіті викликані тим, що низка вірусів була об'єднана в одну групу з новою позначкою. В останній час ця система позначок переглядається. Багато вірусів, приписуючись до модуля, спочатку округляють його довжину, в зв'язку з чим довжини, що наводяться в списку вірусів, можуть відрізнятися від величини зміни довжини файлу. Для зручності ідентифікації в протокол включена номінальна довжина вірусу. Крім того, при лікуванні видається різниця довжин до і після лікування.

Оскільки в останній час широке розповсюдження отримала програма SCAN, призначена для відкриття самої великої кількості вірусів, скрізь, де це можливо, приводиться назва вірусу в її класифікації.

Програму AIDSTEST можна використати і для відкриття вірусів нових типів. Для цього її слідує скопіювати на основний диск в добре доступну директорію і якнайчастіше запускати без параметрів (зокрема, в процедурі завантаження - AUTOEXEC. BAT), щоб вона виявилася однією з перших заражених і відразу повідомила про це. На жаль, є клас вірусів, зараження якими виявити майже неможливо, якщо його заздалегідь не знешкодити в пам'яті. Щоправда, розробка такого вірусу вимагає достатньо великого розуму, що звичайно поєднується з достатньою порядністю, щоб не займатися настільки мерзотною справою, тому є надія, що нові такі віруси будуть з'являтися не занадто часто.

Проблеми безпеки інформаційних систем та технологій

Стрімке входження України в світовий інформаційний простір примусило діловий світ замислитись про таку серйозну проблему, як захист інформації. Раптове зростання Internet почало піддавати інформаційну безпеку будь-якої комерційної організації найсильнішому тиску. Сьогодні представники багатьох комп'ютерних фірм заявляють, що не залишилося жодній компанії (що має адресу в глобальній мережі), чию систему хоч би раз не намагалися зламати. Як приклад часто приводять дані по Пентагону, систему якого за 1995 рік зламували не менш як 250 тис. разів.

Забезпечення власної безпеки - задача першочергової важливості для будь-якої системи, незалежно від її складності і призначення, будь-то біологічний організм чи система обробки інформації.

Життєдіяльність сучасного суспільства немислима без широкого застосування інформаційних технологій. Комп'ютери обслуговують банківські системи, контролюють роботу атомних реакторів, розподіляють енергію, стежать за розкладом поїздів, керують літаками та космічними кораблями. Комп'ютерні системи і телекомунікації визначають надійність та потужність систем оборони і безпеки країни. Комп'ютери забезпечують зберігання інформації, її обробку та надання споживачам, реалізовуючи таким чином інформаційні технології.

Однак, саме найвища міра автоматизації, до якої прагне сучасне суспільство, ставить його в залежність від міри безпеки інформаційних технологій, що використовуються ним, від яких залежить благополуччя і навіть життя великої кількості людей. Технічний прогрес має одну неприємну особливість: в кожному його досягненні криється щось, що обмежує його розвиток і на якомусь етапі обертає його досягнення не у благо, а у шкоду людству.

Ефект, що досягається за рахунок застосування обчислювальної техніки, зростає при збільшенні масштабів обробки інформації, тобто концентрації по можливості великих об'ємів даних і процесів їх обробки в рамках однієї технічної системи, включаючи обчислювальні мережі, що територіально розсердилися, та автоматизовані системи управління.

Масштаби і сфери застосування цієї техніки стали такими, що нарівні з проблемами надійності та стійкості її функціонування, все гостріше постає проблема забезпечення безпеки циркулюючої в ній інформації. Безпека інформації - це здатність системи її обробки забезпечити в заданий проміжок часу можливість виконання заданих вимог по величині ймовірності настання подій, що виражаються у витоку, модифікації або втраті даних, що являє собою ту або іншу цінність для їх власника. При цьому вважається, що причиною цих подій можуть бути випадкові впливи або впливи внаслідок навмисного несанкціонованого доступу порушника.

Витік інформації полягає в розкритті будь-якої таємниці: державної, військової, службової, комерційної або особистої. Захисту повинна підлягати не тільки таємна інформація. Модифікація несекретних даних може привести до витоку таємних або до не виявленого одержувачем прийому помилкових даних. Руйнування або зникнення накопичених великими зусиллями даних може привести до непоправної їх втрати. Фахівцями розглядаються і інші ситуації порушення безпеки інформації, але всі вони по своїй суті можуть бути зведені до перерахованих вище подій. У залежності від сфери і масштабів застосування тієї або іншої системи обробки даних, втрата або витік інформації може привести до різноманітних наслідків: від невинних жартів до величезних втрат економічного і політичного характеру

Одним з аргументів консервативних опонентів популяризації інформаційних технологій є проблема безпеки цих технологій, або, якщо точніше, їх небезпека. Дійсно, широке впровадження популярних дешевих комп'ютерних систем масового користування робить їх надзвичайно вразливими по відношенню до деструктивного впливу.

Безліч прикладів, які підтверджують те, що це явище є надзвичайно поширеним, можна знайти на сторінках численних видань і ще в більшій кількості на сторінках Internet. Приведемо деякі факти, що свідчать про актуальність проблеми безпеки інформаційних технологій. Кожні двадцять секунд в Сполучених Штатах відбувається злочин з використанням програмних засобів. У більш ніж 80% комп'ютерних злочинів, що розслідувало ФБР, "зломщики" проникають в систему, що атакується через глобальну мережу Internet.. Останні оцінки обчислюють втрати від розкрадання або пошкодження комп'ютерних даних в 100 млн. доларів на рік, але точні дані поки не піддаються обліку. У багатьох випадках організації не знають про те, що вторгнення мало місце, інформація крадеться непомітно, і викрадачі геніально замітають свої сліди.

Особливо широкий розмах отримали: злочини в автоматизованих системах, обслуговуючих банківські та торгові структури. За зарубіжними даними, втрати в банках внаслідок комп'ютерних злочинів щорічно складають від 170 млн. до 41 млрд дол.

У зв'язку з високою інформатизацією суспільства за кордоном проблема безпеки інформації є надто актуальною. Цій проблемі присвячені багато тисяч робіт, в тому числі сотні робіт монографічного характеру. Різні аспекти проблеми є предметом активного обговорення на форумах зарубіжних фахівців, семінарах і конференціях. У сучасній практиці в нашій країні при розробці даних питань в основному використовуються зарубіжний досвід і роботи вітчизняних фахівців з окремих методів та засобів захисту інформації в автоматизованих системах її зберігання, обробки і передачі. Ці обставини, однак, не означають, що проблема безпеки інформації в нашій країні не так актуальна, хоч і потрібно визнати, що рівень автоматизації і інформатизації нашого суспільства поки ще відстає від міжнародного рівня. Вихід на цей рівень неминучий, і рух в цьому напрямі вже відбувається. Разом з тим, потрібно також чекати і появи аналогічних спроб несанкціонованого доступу до інформації, що обробляється, які можуть носити лавиноподібний характер і яким необхідно протипоставити відповідні перешкоди. "Перші ластівки" вже з'явилися у нашого сусіда - Росії: історія з Володимиром Левіним, який в 1994 р. з комп'ютера, встановленого в Петербурзі, зумів проникнути в комп'ютерну систему Сітібанка і незаконно перевести 2,8 млн дол. на рахунки своїх спільників в США, Швейцарії, Нідерландах та Ізраїлі; випадок в філії Інкомбанка, служба безпеки якого арештувала бухгалтера цієї філії, що переводила незаконно долари на рахунки своїх спільників. За повідомленням МВС Росії, в 1993 р. була зроблена спроба розкрадання більше ніж 68 млрд рублів шляхом маніпуляцій з даними ЦБ РФ.

Розв'язання цієї проблеми, незважаючи на великий об'єм проведених досліджень, ускладнюється ще і тим, що до цього часу в Україні і за кордоном відсутня єдина та загальноприйнята теорія і концепція забезпечення безпеки інформації в автоматизованих системах її обробки.

У теорії це виражається у відмінності основних термінів і визначень, класифікації об'єктів обробки та захистів інформації, методів визначення можливих каналів несанкціонованого доступу до інформації, методів розрахунку міцності засобів її захисту, принципів побудови системи захисту, відсутності гарантованих кількісних показників рівня міцності захисту як єдиного механізму в автоматизованих системах, що створюються. На практиці - в досить успішних діях порушників і вельми відчутних втратах власників систем.

Не зупиняючись на соціальних, правових і економічних аспектах проблеми, систематизуємо наукові та технічні передумови ситуації, що склалася із забезпеченням безпеки інформаційних технологій.

1. Сучасні комп'ютери за останні роки стали набувати гігантську обчислювальну потужність, але (що на перший погляд парадоксально!) стали набагато простіші в експлуатації. Це означає, що користуватися ними стало набагато легше і що все більше нових користувачів отримує доступ до комп'ютерів. Середня кваліфікація користувачів знижується, що в значній мірі полегшує задачу зловмисникам, оскільки внаслідок "персоналізації" засобів обчислювальної техніки більшість користувачів мають особисті робочі станції, де самі здійснюють їх адміністрування. Більшість з них не в змозі постійнопідтримувати безпеку своїх систем на високому рівні, оскільки це вимагає відповідних знань, навичок, а також часу і коштів. Повсюдне поширення мережевих технологій об'єднало окремі машини в локальні мережі, що спільно використовують загальні ресурси, а застосування технології "клієнт-сервер" перетворило такі мережі в розподілені обчислювальні середовища. Безпека мережі залежить від безпеки всіх її комп'ютерів, і зловмиснику досить порушити роботу одного з них, щоб скомпрометувати всю мережу.

Сучасні телекомунікаційний технології об'єднали локальні мережі в глобальні. Це привело до появи такого унікального явища, як Internet. Саме розвиток Internet викликав сплеск інтересу до проблеми безпеки і примусив частково переглянути її основні положення. Справа в тому, що Internet (крім усього іншого) забезпечує широкі можливості для здійснення порушень безпеки систем обробки інформації всього світу. Якщо комп'ютер, який є об'єктом атаки, підключений до Internet, то для зловмисника не має великого значення, де він знаходиться в сусідній кімнаті або на іншому континенті.

2. Прогрес в області апаратних засобів поєднується з ще більш бурхливим розвитком програмного забезпечення. Як показує практика, більшість поширених сучасних програмних засобів, (насамперед операційних систем), хоч їх розробники і здійснюють певні зусилля в цьому напрямі, не відповідає навіть мінімальним вимогам безпеки. Головним чином, це виражається в наявності недоліків в організації засобів, що відповідають за безпеку, та різних "недокументованих" можливостей. Після виявлення, багато які недоліки ліквідуються за допомогою оновлення версій або додаткових засобів, однак та постійність, з якою виявляються всі нові і нові недоліки, не може не викликати побоювань. Це означає, що більшість систем надають зловмиснику широкі можливості для здійснення порушень.

3. На наших очах практично зникає відмінність між даними і програмами, що виконуються за рахунок появи і широкого поширення віртуальних машин та інтерпретаторів. Тепер будь-який розвинений додаток текстового процесора (MSWord, WordBasic) до браузера Internet (Netscape Navigator, Java) не просто обробляє дані, а інтерпретує інтегровані в них інструкції спеціальної мови програмування, тобто по суті справи є окремою машиною. Це збільшує можливості зловмисників по створенню засобів проникнення в чужі системи і утруднює захист, так як вимагає здійснювати контроль взаємодій ще на одному рівні - рівні віртуальної машини або інтерпретатора.

4. Має місце істотний розрив між теоретичними моделями безпеки, що оперують абстрактними поняттями типу об'єкт, суб'єкт і т. п., і сучасними інформаційними технологіями. Це приводить до невідповідності між моделями безпеки і їх втіленням в засобах обробки інформації. Крім того, багато які засоби захисту, наприклад, засоби боротьби з комп'ютерними вірусами і системи firewall взагалі не мають системної наукової бази. Такий стан є наслідком відсутності загальної теорії захисту інформації, комплексних моделей безпеки обробки інформації, описуючих механізми дій зловмисників в реальних системах, а також відсутністю систем, що дозволяють ефективно перевірити адекватність тих або інших рішень в області безпеки. Слідством цього є те, що практично всі системи захисту основані на аналізі результатів атаки, що успішно відбулася, що зумовлює їх відставання від поточної ситуації. Як приклад, можна привести поширену практику закриття "пробілів, що раптово" були виявлені в системі захисту. Крім усього перерахованого, в цій області (особливо в нашій країні) відсутня навіть загальноприйнята термінологія. Теорія і практика часто діють в різних площинах.

5. У сучасних умовах надзвичайно важливим є обгрунтування вимог безпеки, створення нормативної бази, не ускладнюючої завдання розробників, а, навпаки, встановлюючої обов'язковий рівень безпеки. Існує низка міжнародних стандартів, що намагаються вирішити цю проблему, однак аж до останнього часу вони не могли претендувати на те, щоб стати керівництвом до дії, або хоч би закласти підгрунтя безпечних інформаційних технологій майбутнього. В умовах поголовної інформатизації і комп'ютеризації найважливіших сфер економіки та державного апарату, нашій країні необхідні нові рішення в цій галузі.

Як в обставинах, що склалися, забезпечити безпеку відповідно до сучасних вимог?

Відповідь на дане питання не є очевидною внаслідок наступних чинників:

· на вітчизняному ринку відсутні захищені (офіційно сертифіковані) системи обробки інформації, такі, як операційні системи, СУБД, інформаційні системи, системи обробки документів, системи передачі інформації і т. п;

· всі широко поширені в нашій країні операційні системи (MS DOS, MS Windows, Windows 95/98, Novel Netware) і протоколи передачі інформації (ІРХ/SРХ, ТСР/ІР) з точки зору безпеки не витримують ніякої критики;

· окремі засоби захисту, що пропонуються на вітчизняному ринку, не в стані вирішити проблему в цілому (а іншого рішення в принципі бути не може).

Розділ 10. Правовий аспект міжнародних інформаційних систем

Негативні наслідки комп'ютеризації

Обчислювальна техніка міцно увійшла в професійну діяльність, побут і дозвілля сучасної людини, стала потужним каталізатором науково-технічного і соціального прогресу. Важко зараз назвати яку-або сферу життя і діяльності людини, де б не використовувалася обчислювальна техніка. Своїм швидким розвитком і розширенням масштабів застосування обчислювальна техніка зобов'язана в першу чергу досягненням мікроелектроніки.

Щоб наочно уявити собі темпи прогресу мікроелектроніки, можна навести таке порівняння: якщо б автомобілебудування розвилось зі швидкістю розвитку сучасної електроніки, то "Роллс-Ройс" зараз коштував би 2.75 долари і витрачував би всього 0.1 куб. см бензину на 100 км пробігу. Такими успіхами мікрокомп'ютерізація завдячує появі якісно нового класу машин - персональних комп'ютерів (ПК), або комп'ютерів індивідуального користування, що надають споживачу практичні такі ж обчислювальні ресурси, якими володіли великі ЕОМ 60-х років, і міні-ЕОМ 70-х років.

Процес комп'ютеризації охоплює всі рівні управління економікою. Все більше застосування ПК починають знаходити і в непромисловій сфері. Основними напрямками використання ПК в цій сфері є: установча діяльність, в тому числі організаційна і ділова, освіта, наукові розрахунки і, нарешті, побут.

Разом з тим персональний комп'ютер може і вже стає знаряддям зла, бо, як сказав відомий американський фантаст Р. Бредбері, "ЕОМ це порожня рукавичка, що повинна бути надіта на руку людини, але рука може бути і гарною, і поганою". І "вільний світ" вже перетворив плоди генія людини - комп'ютерну техніку в високоефективну "електронну відмичку".

По-перше, з'явилися нові види злочинів (використання ЕОМ для привласнення власності, крадіжка математичного забезпечення, програм з автоматизованих систем проектування, шантаж з допомогою ЕОМ та ін.) В Америці бурхливо ростуть так звані "електронні крадіжки". Ось, наприклад, як було здійснено найбільше за всю історію Америки пограбування банка. Дехто Стенлі Ріфкін, фахівець з обслуговування ЕОМ, "розколов" код, керуючий електронною системою банка "Секьюріті Пэсифік Hейшнл Бенк" в м. Лос-Анджелесі, і дав команду ЕОМ на переведення 10 млн. доларів на його поточний рахунок. Банк щодня проводить біля 1500 операцій на суму біля 4 млрд. доларів і тому в цьому потоці пропажа "всього" 10 млн. доларів могла бути і непоміченою. Ріфкін же попався тільки тому, що став спекулювати алмазами на награбовані гроші.

В іншому випадку програміст банка в м. Міннеанаполісі включив в програму АСУ цього банку команду, що дозволяла йому брати з банку будь-яку суму грошей в будь-який час. Його "фінансова діяльність" залишалася непоміченою доти, доки не вийшла з ладу ЕОМ, що примусило банк повернутися до старого засобу проведення банківських операцій, тобто до використання людей - бухгалтерів. Вони в той же час виявили "електронного шахрая".

Мають місце і випадки, коли самі володарі "розумних машин" використовують їх для нечесних цілей. Керівництво однієї з страхових компаній м. Лос-Анджелеса, скориставшись ідеєю гоголівського Чичикова, ввело в пам'ять машини свого банку десятки тисяч "мертвих душ", щоб штучно роздути активи компанії.

Але всі ці злочинні акції - ніщо у порівнянні з аферою співробітників австралійської фірми "Хепичген". З допомогою комп'ютерних операцій вони "полегшили" рахунки чотирьохсот банків на суму 170 млн. доларів і зникли.

Загальні збитки банків США від комп'ютерних зловживань складають десятки мільярдів доларів на рік.

Грабіжники з "електронними відмичками" діють напевно, їх прибутки набагато вище, ніж у тривіальних гангстерів, а захопити їх на місці злочину практично неможливо.

Слід зазначити, що лише біля 11% "комп'ютерних крадіжок" доходять до суду, ще рідше - до в'язниці.

На думку багатьох західних кримінологів, ЕОМ є самим багатообіцяючим знаряддям злочинів майбутнього. Вже зараз економічні збитки від злочинів, що вчиняються з допомогою ЕОМ в розвинених країнах, можна порівняти з перевагами, одержуваними від їх впровадження, а соціальні, моральні втрати взагалі не піддаються оцінці. У річному огляді Американської асоціації адвокатів вказується, що майже половина злочинів в діловому світі пов'язані з використанням комп'ютерів.

У західному світі спостерігається колосальне зростання "електронного хуліганства, вандалізму і тероризму". Типовими представниками цього напрямку є так звані "хаккери" ("одержимі програмісти").

Мета їхньої "діяльності" - несанкціоноване проникнення в автоматизовані банки даних (АБД), крадіжка, маніпуляції або просто знищення інформації, що міститься в них. Причому описуючи "подвиги" хаккерів, засоби масової інформації США всіляко смакують технічні подробиці, водночас повідомляючи про засоби проникнення в пам'ять ЕОМ, і вславляють сучасних антигероїв епохи HТР за їхню технічну сміливість, кмітливість і завзятість, незалежність духу. Яскравою ілюстрацією цьому є випадок з групою хаккерів "Банда 414", очолюваної Hілом Патриком.

Після того як ФБР напало на слід цієї групи "електронних диверсантів", виявилося, що її члени забезпечували собі несанкціонований доступ більш ніж до 50 важливих АБД, включаючи Лос-Аламоську ядерну лабораторію, великий раковий центр і інші життєво важливі об'єкти США. "Покарання" - участь H. Патрика в популярній американській телевізійній передачі Філа Донахью.

Масштаби небезпеки, що погрожує життю і діяльності людей з боку "комп'ютерних диверсантів і терористів" з розвитком національних і інтернаціональних інформаційних інфраструктур, важко передбачити: адже абсолютного захисту від несанкціонованого проникнення в життєво важливі ІОС і АБД, включаючи і системи управління стратегічною ядерною зброєю, польотами літаків з ядерним вантажем і т.п., не існує. Такою є зворотна сторона комп'ютеризації у "вільному світі".

Останнім часом зловмисники з числа математиків-програмістів почали виробляти програми для ЕОМ, в яких перехована інструкція, що руйнує через який-небудь проміжок часу всі інші програми, які зберігаються в пам'яті машини.

В цілу низку комп'ютерів, що надійшли в продаж, зловмисники ввели програму з прихованою в ній "бомбою", що в самий неочікуваний момент "підривається", миттєво руйнуючи всю "бібліотеку" даних. Після цього машина, як дитина, що розігралася, видає письмове повідомлення зі словами: "Hа-ка, викуси! Hа-ка, викуси!"

Минулого року японські школярі вивели з ладу найскладнішу комп'ютерну систему, яка керує рухом приміських електричок. В результаті цієї першої в історії акції технологічного тероризму на залізничних платформах накопичилось 15 млн. (!) охоплених панікою японців.

По-друге, ЕОМ не тільки інтенсифікують, але змінюють самий характер порушення закону. Злодій з "електронною відмичкою" належить до світу так званої "респектабельної" злочинності. Hа Заході навіть створений стереотип такої "злодійської еліти". Звичайному "електронному" злочинцю біля 30 років. У нього диплом інженера в галузі електроніки, а досить вірогідно навіть два дипломи. Він займає високий пост: з усіх спійманих злодіїв з "електронною відмичкою" більше всього віце-президентів компаній, фінансових керуючих, скарбників і інших "довірених" "осіб" вкладників капіталу.

Комп'ютерна злочинність

У жодному з кримінальних кодексів союзних республік не вдасться знайти главу за назвою "Комп'ютерні злочини". Таким чином, комп'ютерних злочинів, як злочинів специфічних у юридичному змісті не існує.

Спробуємо коротко обмалювати явище, яке як соціологічна категорія одержало назву "комп'ютерна злочинність". Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і, злочини, що використовують комп'ютери як необхідні технічні засоби.

Перерахуємо основні види злочинів, пов'язані з втручанням у роботу комп'ютерів.

Несанкціонований доступ здійснюється, як правило, із використанням чужого імені, зміною фізичних адрес технічних устроїв, використанням інформації, яка залишилася після вирішення задач, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.

Хаккери, "електронні корсари", "комп'ютерні пірати" - так називають людей, які здійснюють несанкціонований доступ у чужі інформаційні мережі для забави. Набираючи на удачу один номер за іншим, вони терпляче чекають, поки на іншому кінці зв'язку не озветься чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ЕОМ і зв'язок встановлено.

Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць у захисті системи. Якось виявивши їх, порушник може поволі досліджувати інформацію, що утримується в системі, копіювати її, повертатися до неї багато разів, як покупець розглядає товари на вітрині. Програмісти іноді припускають помилки в програмах, що не вдається виявити в процесі налагодження. Автори великих складних програм можуть не зауважити деяких недоліків логіки. Уразливі місця іноді виявляються й в електронних ланцюгах. Всі ці недбалості, помилки призводять до появи "зазорів". Звичайно вони все-таки виявляються при перевірці, редагуванні, налагодженню програми, але абсолютно позбутися від них неможливо.

Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, що не мають засобів автентичної ідентифікації (наприклад, по фізіологічних характеристиках: по відбитках пальців, по малюнку сітківки ока, голосу і т.п.), знаходяться без захисту проти цього прийому. Самий найпростіший шлях його здійснення:

· одержати коди й інші шифри законних користувачів, які ідентифікуються.

Це може робитися:

· придбанням (звичайно підкупом персоналу) списку користувачів із усією необхідною інформацією;

· виявленням такого документа в організаціях, де не налагоджений достатній контроль за їхнім збереженням;

· підслуховуванням через телефонні лінії.

Іноді трапляється, як, наприклад, із помилковими телефонними дзвониками, що користувач із віддаленого термінала підключається до чиєїсь системи, будучи абсолютно впевненим, що він працює з тієї системою, з якою мав намір працювати. Власник системи, до якої відбулося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати цю помилку протягом визначеного часу й у такий спосіб одержати деяку інформацію, зокрема коди.

У будь-якому комп'ютерному центрі є особлива програма, застосовувана як системний інструмент у випадку виникнення збоїв або інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, що розміщаються в транспорті під написом "розбити скло у випадку аварії". Така програма - потужний і небезпечний інструмент у руках зловмисника.

Несанкціонований доступ може здійснюватися в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може одержати доступ до не приналежних йому частин банку даних. Усе відбувається так, немов клієнт банку, увійшовши у виділену йому в сховище кімнату, помічає, чого в сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти усе, що в них зберігається.

Запровадження в програмне забезпечення "логічних бомб", що спрацьовують при виконанні визначених умов і частково або цілком виводять із ладу комп'ютерну систему.

"Тимчасова бомба" - різновид "логічної бомби", що спрацьовує по досягненні визначеного моменту часу.

Засіб "троянський кінь " складається в таємному введенні в чужу програму таких команд, які дозволяють здійснювати нові функції, які не планувалися власником програми, але одночасно зберігати і стару працездатність.

За допомогою "троянського коня" злочинці, наприклад, відраховують на свій рахунок визначену суму з кожної операції.

Комп'ютерні програмні тексти, за звичай, надзвичайно складні. Вони складаються із сотень, тисяч, а іноді і мільйонів команд. Тому "троянський кінь" із декількох десятків команд навряд чи може бути виявлений, якщо звичайно, немає підозр щодо цього. Але й в останньому випадку експертам-програмістам буде потрібно багато днів і тижнів, щоб знайти його.

Є ще один різновид "троянського коня". Його особливість складається в тому, що в шматок програми, який виглядає зовсім нешкідливим, вставляються не команди, власне, що виконують "брудну" роботу, а команди, які формують ці команди і після виконання знищують їх. У цьому випадку програмісту, який намагається знайти "троянського коня", необхідно шукати не його самого, а команди, які його формують.

Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (яке завгодно велике число разів), які створюють "троянського коня".

У США одержала поширення форма комп'ютерного вандалізму, при котрій "троянський кінь" руйнує через якійсь проміжок часу всі програми, що зберігаються в пам'яті машини. У багатьох комп'ютерах, що надійшли в продаж, виявилася "тимчасова бомба", що "вибухає" у самий несподіваний момент, руйнуючи всю бібліотеку даних. Не варто думати, що "логічні бомби" - це екзотика, невластива нашому товариству.

"Троянські коні" типу "зітри всі дані цієї програми, перейди в таку і зроби теж саме" мають властивості переходити через комунікаційні мережі з однієї системи в іншу, розповсюджуючись як вірусне захворювання.

...

Подобные документы

  • Правове регулювання у сфері захисту інформації. Історія виникнення комп’ютерних вірусів, їх різновиди та небезпека. Поширені антивірусні програми. Зараження вірусом операційної системи персонального комп’ютера. Охорона праці та гігієна користувача ЕОМ.

    курсовая работа [955,7 K], добавлен 18.09.2014

  • Інтенсивне впровадження сучасних засобів телекомунікації в банківській системі України. Електронна пошта НБУ, програмно-технічна та адміністративно-технологічна система. Призначення і основні можливості системи "клієнт-банк". Принципи створення АІС.

    контрольная работа [49,7 K], добавлен 26.07.2009

  • Глобальні комп’ютерні мережі. Мережа Internet, її засновники. Задачі протоколів управління передачею та IP-міжмережного, порядок роботи їх роботи. Поняття електронної адреси. Доменна система імен. Основні види Internet-послуг. Електронна пошта E-mail.

    презентация [2,8 M], добавлен 22.04.2011

  • Коротка історія створення комп’ютерів, принципи дії. Архітектура ЕОМ і характеристика прикладного програмного забезпечення. Електронна пошта, веб-пошта, програма Outlook Express. Організація робочого місця, охорона труда при роботі з комп’ютером.

    дипломная работа [3,3 M], добавлен 27.03.2011

  • Роль інформаційних систем і комп’ютерних технологій в удосконаленні управління. Особливості вхідної, вихідної та довідкової інформації. Основи організації машинної інформаційної бази. Інтелектуальні інформаційні системи в економіці. Поняття бази знань.

    курс лекций [1,9 M], добавлен 16.04.2014

  • Коротка характеристика поколінь розвитку інформаційних систем. Функціональні, технічні, організаційні, документальні, алгоритмічні та програмні системи. Загальне поняття про зовнішню та внутрішню інформацію. Побутові та професійні персональні комп'ютери.

    лекция [1,2 M], добавлен 14.04.2014

  • Електронна пошта як засіб відправки і одержання повідомлень за допомогою комп’ютерної мережі. Робота електронної пошти за допомогою поштової програми-сервера. Режими доступу до електронної поштової скриньки. Протокол (програма) відправлення повідомлення.

    презентация [2,4 M], добавлен 05.04.2011

  • Електронна база даних як послідовність даних заданої структури, записана на магнітний диск комп'ютера, її типи, основні та невід'ємні властивості. Призначення та оцінка можливостей системи управління. Моделі даних та головні принципи їх функціонування.

    презентация [352,2 K], добавлен 04.12.2014

  • Класифікація пристроїв системного блока. Програми його сервісного обслуговування. Перевірка працездатності комп'ютера та основні несправності. Програми для очищення реєстру. Сервісне обслуговування HDD. Антивірусні програми Для видалення вірусів.

    курсовая работа [4,2 M], добавлен 08.01.2014

  • Особливості створення і призначення сучасних економічних інформаційних систем. Характеристика корпоративних інформаційних систем: системи R/3, системи управління бізнесом і фінансами SCALA 5та системи управління ресурсами підприємства ORACLE APPLICATION.

    курсовая работа [42,1 K], добавлен 19.05.2010

  • Стадії життєвого циклу економічної інформаційної системи. Поняття, розвиток економічних інформаційних систем. Класифікація, принципи побудови, функції та інформаційні потоки. Формування вимог до автоматизованої системи. Автоматизація процесів управління.

    реферат [23,9 K], добавлен 03.07.2011

  • Домеханічний період розвитку обчислювальної техніки. Перехід до механічного періоду. Останній період - електронно-обчислювальний. Характеристика поколінь електронно-обчислювальних машин. Комп'ютер - основний технічний засіб інформаційних технологій.

    реферат [26,8 K], добавлен 25.05.2015

  • Створення і реалізація в СУБД MS Access бази даних "Internet-ресурси з інформаційних технологій". Опис предметної області, інфологічне проектування. Побудова ER-діаграми. Даталогічне і фізичне проектування інформаційних систем. Опис роботи програми.

    курсовая работа [8,2 M], добавлен 30.05.2013

  • Поняття та властивості інформаційних технологій. Поява персональних комп’ютерів - принципова модернізація ідеї автоматизованого управління. Технічна база і компоненти інформаційних технологій. Завдання сучасних інформаційних технологій, їх класифікація.

    реферат [39,1 K], добавлен 16.08.2010

  • Загальна характеристика комунікацій та інформації. Розвиток інформаційних систем в медичних закладах. Госпітальні інформаційні системи та телемедичні технології. Інформаційні технології в медичній освіті та в науці України, перспективи їх розвитку.

    реферат [28,8 K], добавлен 10.03.2011

  • Функціонально розподілені системи. Паралельні комп’ютери та їх продуктивність. Методи розподілення доступу до спільної пам’яті в багатопроцесорних системах. Системи з розподіленою пам’яттю. Класичні матричні системи, метакомп’ютери та трансп’ютери.

    курсовая работа [485,9 K], добавлен 20.06.2010

  • Інсталяція системи віртуальних машин, установка ліцензії на використання VMware. Особливості роботи з віртуальним комп'ютером: копіювання і вставка, призупинення, виділення оперативної пам'яті. Підключення фізичних дисків до віртуального комп'ютера.

    курсовая работа [1,1 M], добавлен 05.06.2010

  • Структура системи автоматизованого проектування засобів обчислювальної техніки. Опис життєвого циклу продукту за методом Зейда. Основні поняття про системи автоматизованого виробництва. Проектування інформаційних систем та побудова мережевого графіка.

    реферат [1,5 M], добавлен 13.06.2010

  • Файлові системи CD-ROM, основні типи зберігання даних в комп'ютері: магнітний і оптичний. Основні характеристики накопичувачів CD-ROM. Типи звукових файлів, процес стиснення аудіоданих. Розміри портативних систем та проблеми сумісності комплектуючих.

    контрольная работа [19,5 K], добавлен 28.10.2009

  • Вивчення особливостей електронної пошти, як однієї з головних комунікаційних мереж сучасності, яка використовується для передачі даних в електронному вигляді через Інтернет-мережу. Основні методи підтримки електронного документообігу та власного серверу.

    реферат [29,0 K], добавлен 04.04.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.