Развернуть ▼
В книге рассматривается широкий круг актуальных вопросов, связанных с компьютерной преступностью, и ее основной целью является предоставление читателю набора базовых знаний, который позволит ему принимать аргументированные решения для зашиты собственной компьютерной системы.
В целом книга ориентирована на широкий круг читателей и преднамеренно составлена таким образом, чтобы освоение её содержания не требовало специальных углублённых знаний и высокопрофессиональных навыков в области высоких информационных технологий и языков программирования. Материал книги опирается на обширную фактографическую основу, статистические данные и в необходимых случаях проиллюстрирован соответствующими схемами, таблицами и приложениями.
СодержаниеОт авторов
Часть I. Компьютерная преступность: возникновение, история, тенденции
Глава 1. Угроза нового типа
§ 1. Предмет преступного посягательства, уголовно-правовой аспект компьютерной преступности и источник угрозы
§ 2. Методы совершения компьютерных преступлений и их классификация, основанная на кодификаторе Интерпола
§ 3. Основные подходы, развивающие и дополняющие классификацию Интерпола
§ 4. Великое противостояние: зарождение и динамика, победы и поражения
§ 5. Борьба с компьютерной преступностью и государственная политика
Глава 2. Вредоносные компьютерные программы и их авторы
§ 1. Основы вирусологии
§ 2. Глазами аналитика: общепринятая классификация вредоносных компьютерных программ
2.1. Среда обитания
2.2. Заражаемые операционные системы
2.3. Особенности алгоритма работы
2.4. Деструктивные возможности
2.5. Использование Интернет-технологий
2.6. Проникновение в систему и автономность
2.7. Программы конструкторы и генераторы вирусов
§ 3. Глазами пользователя: говорим "компьютерные вирусы" - подразумеваем "потери"
3.1. Масштабы ущерба
3.2. Действие и противодействие
3.3. Невзирая на громкие имена и авторитеты
3.4. Терроризм и кибертерроризм
3.5. Жертвы и разрушения
§ 4. Работа над ошибками: причины живучести вредоносных программ и их успешного распространения.
Часть II. Летопись компьютерных преступлений - XX век
§ 1. Повторение - мать учения
§ 2. Оценка серьёзности угрозы со стороны вредоносных компьютерных программ
2.1.Методологический подход, принятый компанией Symantec
2.2. Методологический подход, принятый фирмой Panda Software
§ 3. Моделирование процессов распространения вредоносных компьютерных программ
§ 4. Когда деревья были большими
4.1. 40-е - 50-е годы: доисторический период - курьёз и теория
4.2. 60-е - 70-е годы: у истоков вирусописания - Рубикон перейдён
§ 5. 1980-1985 гг.: детство и отрочество
5.1. 1980 год - первые «радости»
5.2. 1981 год - первая масштабная эпидемия и диагноз
5.3. 1982 год - вирус-антивирус, эксперименты и программы «черви»
5.4. 1983 год - рождение компьютерной вирусологии
5.5. 1984 год - мы уже умеем читать прерывания и считать циклы
5.6. 1985 год - осваиваем конструкцию «троянского» коня
§ 6. 1986 год - пандемия первого компьютерного вируса для IBM PC
§ 7. 1987 год - наступила эра загрузочных вирусов
§ 8. 1988 год - отсроченные эпидемии, первые компьютерные мистификации и великий «червь» Морриса-младшего
§ 9. 1989 год - болгарский «завод» по производству вредоносных программ, вирусы-разрушители, технология «стеле», рождение журнала «Virus Bulletin»
§ 10. 1990 год - полиморфизм, бронирование, многоуровневое шифрование, сегментация, многокомпонентность и многое, многое другое
§ 11. 1991 год - первые программы-генераторы и конструкторы вирусов, «противо-противо-вирусный» компьютерный вирус
§ 12. 1992 год - новые приёмы маскировки, вирусы для платформы «Macintosh», первый «пермутативный» вирус, первый компьютерный вирус, разработанный специально для операционной системы MS Windows З.хх, а также польза и вред от около вирусной шумихи
§ 13. 1993 год - «бомбы замедленного действия», усовершенствованный полиморфизм, вирусы «компаньоны», издание первого официального перечня «WildList», творения «Чёрного барона», усложнённый алгоритм шифрования, конвейер на основе конструкторов вирусов и полиморфик-генераторов
§ 14. 1994 год - освоение вирусами новых «ниш» продолжается, и они становятся всё быстрее и опаснее: первая в России эпидемия полиморфного вируса, деструктивный вирус для платформы Macintosh, «великий и ужасный шифровальщик жёсткого диска» по имени «One_Half», отечественная «Зараза», продолжение компьютерных мистификаций
§ 15. 1995 год - начало заката эры загрузочных вирусов, новые приёмы маскировки от антивирусных средств и пользователя, «двуполый» вирус, пандемии «Byway» и «DieHard2», триумфатор года макровирус «Concept»
§ 16. 1996 год - деструктивность, сложность и скорость распространения вредоносных кодов неуклонно растут. Они были первыми: вирусы под операционные системы Windows 95 и OS/2, «Zhengxi», межплатформенный «Laroux» для MS Excel. Первая эпидемия вируса для Windows 3.x
§ 17. 1997 год - макровирусы множатся, совершенствуются, мигрируют в MS Office 97 и превращаются в проблему номер один. Они были первыми: вирус под операционную систему Linux, использующий протокол FTP сетевой вирус-червь, самостоятельно шифрующийся вирус для Windows 95, черви mIRC и PIRCH
§ 18. 1998 год - совершенствование вирусов для 32-разрядных Windows, а также «троянских» программ и утилит скрытого администрирования продолжается. Они были первыми: макровирусы для СУБД Access, для Access и Word одновременно, для PowerPoint, вирус-червь для платформ Power Macintosh, вирус-паразит на Java-файлах, HTML-вирус и Его Величество «Chernobyl»
§ 19. 1999 год - они были первыми: использующий MS Outlook современный Интернет-червь под Windows, похищающий ключи системы шифрования PGP макровирус, макровирус для Access, Word и PowerPoint одновременно, записывающий свой код в файлы помощи Windows вирус, вирус для Corel DRAW! и приложений Corel PHOTO-PAINT, Corel VENTURA. А также Её Величество «Melissa» и многое другое
Приложения
Приложение 1. Компьютерные мистификации и вредоносная мимикрия
Приложение 2. Портрет вирусописателя
Приложение 3. Что это такое - «дикий» вирус?
Приложение 4. Перечень Международной организации «The Wild List»
Список литературы