Доклады, выступления, видео и электронные публикации

Компьютерная преступность. Том 1

Скачать книгу

СОДЕРЖАНИЕ

От авторов

ЧАСТЬ I. КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ: ВОЗНИКНОВЕНИЕ, ИСТОРИЯ, ТЕНДЕНЦИИ
Глава I. УГРОЗА нового ТИПА
§1. Предмет преступного посягательства, уголовно-правовой аспект компьютерной преступности и источник угрозы
§2. Методы совершения компьютерных преступлений и их классификация, основанная на кодификаторе Интерпола
§3. Основные подходы, развивающие и дополняющие классификацию Интерпола
§4. Великое противостояние: зарождение и динамика, победы и поражения
§5. Борьба с компьютерной преступностью и государственная политика

Глава 2. ВРЕДОНОСНЫЕ КОМПЬЮТЕРНЫЕ ПРОГРАММЫ И их АВТОРЫ
§1. Основы вирусологии
§2. Глазами аналитика: общепринятая классификация вредоносных компьютерных программ
  2.1. Среда обитания
  2.2. Заражаемые операционные системы
  2.3. Особенности алгоритма работы
  2.4. Деструктивные возможности
  2.5. Использование Интернет-технологий
  2.6. Проникновение в систему и автономность
  2.7. Программы конструкторы и генераторы вирусов
§3. Глазами пользователя: говорим «компьютерные вирусы» — подра-зумеваем «потери»
  3.1. Масштабы ущерба
  3.2. Действие и противодействие
  3.3. Невзирая на громкие имена и авторитеты
  3.4. Терроризм и кибертерроризм
  3.5. Жертвы и разрушения
§4. Работа над ошибками: причины живучести вредоносных программ и их успешного распространения

ЧАСТЬ II. ЛЕТОПИСЬ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ – XX ВЕК
§1. Повторение – мать учения
§2. Оценка серьёзности угрозы со стороны вредоносных компьютерных программ
  2.1. Методологический подход, принятый компанией Symantec
  2.2.Методологический подход, принятый фирмой Panda Software
§3. Моделирование процессов распространения вредоносных компьютерных программ
§4. Когда деревья были большими
  4.1. 40-е — 50-е годы: доисторический период – курьёз и теория
  4.2. 60-е — 70-е годы: у истоков вирусописания – Рубикон перей-дён
§5. 1980-1985 гг.: детство и отрочество
  5.1. 1980 год – первые «радости»
  5.2. 1981 год – первая масштабная эпидемия и диагноз
  5.3. 1982 год – вирус-антивирус, эксперименты и программы «чер-ви»
  5.4. 1983 год – рождение компьютерной вирусологии
  5.5. 1984 год – мы уже умеем читать прерывания и считать циклы
  5.6. 1985 год – осваиваем конструкцию «троянского» коня
§6. 1986 год – пандемия первого компьютерного вируса для IBM PC
§7. 1987 год – наступила эра загрузочных вирусов
§8. 1988 год – отсроченные эпидемии, первые компьютерные мистифи-кации и великий «червь» Морриса-младшего
§9. 1989 год – болгарский «завод» по производству вредоносных
программ, вирусы-разрушители, технология «стелс», рождение журна-ла «Virus Bulletin»
§10. 1990 год – полиморфизм, бронирование, многоуровневое шифро-вание, сегментация, многокомпонентность и многое, многое другое
§11. 1991 год – первые программы-генераторы и конструкторы виру-сов, «противо-противо-вирусный» компьютерный вирус
§12. 1992 год — новые приёмы маскировки, вирусы для платформы «Macintosh», первый «пермутативный» вирус, первый компьютерный ви-рус, разработанный специально для операционной системы MS Windows З.хх, а также польза и вред от около вирусной шумихи
§13. 1993 год — «бомбы замедленного действия», усовершенствован-ный полиморфизм, вирусы «компаньоны», издание первого официального перечня «WildList», творения «Чёрного барона», усложнённый алгоритм шифрования, конвейер на основе конструкторов вирусов и полиморфик-генераторов
§14. 1994 год — освоение вирусами новых «ниш» продолжается, и они становятся всё быстрее и опаснее: первая в России эпидемия полиморфно-го вируса, деструктивный вирус для платформы Macintosh, «великий и ужасный шифровальщик жёсткого диска» по имени «One_Half», отече-ственная «Зараза», продолжение компьютерных мистификаций
§15. 1995 год — начало заката эры загрузочных вирусов, новые приёмы маскировки от антивирусных средств и пользователя, «двуполый» вирус, пандемии «Byway» и «DieHard2», триумфатор года макровирус «Concept»
§16. 1996 год — деструктивность, сложность и скорость распростране-ния вредоносных кодов неуклонно растут. Они были первыми: вирусы под операционные системы Windows 95 и OS/2, «Zhengxi», межплатформен-ный «Laroux» для MS Excel. Первая эпидемия вируса для Windows 3.x
§17. 1997 год — макровирусы множатся, совершенствуются, мигриру-ют в MS Office 97 и превращаются в проблему номер один. Они были пер-выми: вирус под операционную систему Linux, использующий протокол FTP сетевой вирус-червь, самостоятельно шифрующийся вирус для Win-dows 95, черви mIRC и PIRCH
§18. 1998 год – совершенствование вирусов для 32-разрядных Windows, а также «троянских» программ и утилит скрытого администрирования продолжается. Они были первыми: макровирусы для СУБД Access, для Access и Word одновременно, для PowerPoint, вирус-червь для платформ Power Macintosh, вирус-паразит на Java-файлах, HTML-вирус и Его Вели-чество «Chernobyl»
§19. 1999 год – они были первыми: использующий MS Outlook совре-менный Интернет-червь под Windows, похищающий ключи системы шифрования PGP макровирус, макровирус для Access, Word и Power-Point одновременно, записывающий свой код в файлы помощи Win-dows вирус, вирус для Corel DRAW! и приложений Corel PHOTO-PAINT, Corel VENTURA. А также Её Величество «Melissa» и многое другое

ПРИЛОЖЕНИЯ
Приложение 1. Компьютерные мистификации и вредоносная мимикрия
Приложение 2. Портрет вирусописателя
Приложение 3. Что это такое — «дикий» вирус?
Приложение 4. Перечень Международной организации «The Wild List»
Список литературы

Авторы: Конявский В. А.; Лопаткин С. В.

Дата публикации: 01.01.2006

Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. I. М., 2006. – 560 с.


Scientia potestas est
Кнопка связи