Пресса Архангельской области
Птица счастья
Птица счастья


Версия для распечатки  
Обсудить статью в форуме (0)  

Новости Архангельска
  

Нэрм Юн
1 октября 2004 (6)
Марина КУЛИКОВА

Пиратский рейд

27 сентября абоненты компании-провайдера "Артелеком" получили счета за пользование Интернетом, в которых фигурировали астрономические цифры. Таковыми были неприятные последствия очередного взлома атнетовского сервера хакерами, предприимчивыми корсарами мировой паутины. Со счетов сотен пользователей были сняты все деньги. Хакеры умудрились даже вогнать часть пользователей в серьезные долги перед компанией-провайдером. Так долг редакции газеты "Няръяна вындер" составил почти три тысячи рублей. В общем, "поработали" виртуальные пираты на славу. Интересно, поймают ли их, и как "Артелеком" будет рассчитываться с пострадавшими клиентами.

Каждый сбой работы компьютерной сети - это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей и "безбумажного" документооборота, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков.

Попытаемся кратко обрисовать явление, которое как социологическая категория получило название "компьютерная преступность". Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства, то есть как орудие преступления.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры, "электронные корсары", "компьютерные пираты" -так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственном PC, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему.

Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

Практикуется также ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

"Временная бомба" - разновидность "логической бомбы", которая срабатывает по достижении определенного момента времени.

Способ "троянский конь" состоит в тайном введении в чужую программу команд, позволяющих осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

В нашем случае имели место разработка и распространение компьютерных вирусов.

"Троянские кони" действующие по принципу: "сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

Выявляется вирус не cpазу: первое время компьютер "вынашивает инфекцию", поскольку для маскировки вирус нередко используется в комбинации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.

По оценке специалистов, в "обращении" находится более 100 типов вирусов.

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея ("итальянский попрыгунчик"). Признаки могут быть эволютивными, и "болезнь" будет обостряться по мере своего течения.

Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной.

Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал.

Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так, скопированными оказываются и зараженные программы.

Специалисты предостерегают от копирования ворованных программ. Иногда, однако, и официально поставляемые программы могут быть источником заражения.

В печати часто проводится параллель между компьютерным вирусом и вирусом СПИДа. Только упорядоченная жизнь с одним или несколькими партнерами способна уберечь от этого вируса. Беспорядочные связи со многими компьютерами почти наверняка приводят к заражению.

Подделка компьютерной информации. Этот вид компьютерной преступности является одним из наиболее "свежих". Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Хищение компьютерной информации. Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации.

Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Компьютерная информация защищена Уголовным кодексом РФ, глава 28 посвящена преступлениям в сфере компьютерной информации. Глава включает в себя статьи: "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Наказание за эти преступления предусматривается начиная от штрафа и лишения права занимать определенную должность или заниматься определенной деятельностью, заканчивая лишением свободы! Так что закон охраняет ваши права, связанные с компьютерной информацией, проблема - в вычислении подобных преступников и "возвращении" потерянной информации в том случае, если это еще возможно.

Все вопросы, касающиеся счетов за пользование Интернетом, вы можете задать, позвонив по номеру: (822) 65-03-22 (Артелеком-Архангельск). Звонок бесплатный!!!



Нэрм Юн:
Свежий номер
Архив номеров
Об издании
Контакты
Реклама



Издания Архангельской области:
Рейтинги упоминаемости


Авангард
Архангельск
Архангельская лесная газета
Архангельская субботняя газета
Архангельский епархиальный вестник
Бизнес-класс
Бумажник
Важский край
Ваш личный доктор
Вельск-инфо
Вельские вести
Вести Архангельской области
Вестник космодрома
Вечерний Котлас
Вилегодская газета
Волна
Выбор народа
Горожанин
Губернский лабиринт
Двина
Двиноважье
Двинская правда
Добрый вечер, Архангельск!
Заря
Звезда
Звездочка
Земляки
Знамя
Знамя труда
Известия НАО
Инфопроспект
Каргополье
Коношские ведомости
Коношский курьер
Корабел
Коряжемский муниципальный вестник
Котласский бумажник
Красноборская газета
Лесные новости
Маяк
Мирный град
МК в Архангельске
Моряк Севера
Моряна
Нарьяна вындер
Независимый взгляд
Новодвинский рабочий
Нэрм Юн
Онега
Пинежье
Плесецкие новости
Полезная газета Cевера
Поморский курьер
Правда Севера
Правда Северо-Запада
Пульс города
Рек Тайм
Рыбак Севера
Север
Северная корреспонденция
Северная широта
Северный рабочий
СМ. вестник
Смольный Буян
Троицкий проспект
Трудовая Коряжма
У Белого моря
Устьянский край
Холмогорская жизнь
Частная Газета