Категории
Самые читаемые
onlinekniga.com » Справочная литература » Энциклопедии » Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Читать онлайн Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 59 60 61 62 63 64 65 66 67 ... 225
Перейти на страницу:
1 год 3 месяца лишения свободы в колонии общего режима. Этот приговор стал прецедентом для Петербурга. Впервые в городе было доведено до конца уголовное дело по статье, наказывающей за компьютерное пиратство. А вот знаменитого питерского хакера Левина (№ 1 по классификации газет) арестовали в Великобритании, а судили в США.

Не меньшим ореолом таинственности, чем хакеры, окружены компьютерные вирусы. Интересно, что у неспециалистов по этому вопросу существует два прямо противоположных мнения. Одни считают, что вирусы большого вреда принести не могут, а представляют собой что-то вроде насморка. Другие, наоборот, приводят «ужасающие истории» о полном перехвате управления машиной, вплоть до убийств через компьютер его хозяина. Конечно последнее является явным преувеличением, но эпидемии таких вирусов, как Melissa, «Чернобыль», LoveLetter, показывают, что первые тоже неправы, и ни один из пользователей не застрахован от разрушительного действия вирусов. Чтобы окончательно развеять оба эти заблуждения, приведем информацию специалистов о некоторых наиболее опасных представителях данного семейства.

Вот что пишет на эту тему газета «Коммерсант» (№ 72 от 28 апреля l999 года): «26 апреля телефоны в российских антивирусных центрах раскалились с самого утра. Поступило около полутысячи звонков и более 100 электронных писем из 20 с лишним городов России. Пользователи жаловались, что компьютеры отказываются работать и перезагружаться. Многие полагали, что у них вышел из строя блок питания, но дело было не в нем:

сработал вирус «Чернобыль», запущенный в оборот год назад неизвестными тайваньскими «вирусописателями». На прошлой неделе специалисты предупреждали о его предстоящей активизации, но не все восприняли предупреждения всерьез. Причем это единственный вирус, который имеет серьезные деструктивные функции. Сначала он пытается испортить содержимое микросхемы Flash BIOS, которое компьютер считывает при запуске, а затем стирает данные на жестком диске. Если вирусу удалось испортить BIOS, владельцу ПК придется менять эту микросхему или перепрограммировать ее на специальном оборудовании. Впрочем на некоторых типах ноутбуков придется менять всю начинку — легче купить новый. Что касается пропавших данных, то в большинстве случаев восстановить их практически невозможно.

Больше всего пострадали страны с высоким уровнем компьютерного пиратства, — ведь вирус живет в семи из каждых десяти пиратских компакт-дисков. В Южной Корее вышло из строя 300 000 компьютеров (ущерб более 250 млн $). Легче всех отделались США — всего несколько сотен поврежденных ПК. Лучшей рекламы антивирусные фирмы и придумать не могли: недостатка в клиентах они сейчас не испытывают. Горячие денечки наступили и у фирм, занимающихся восстановлением данных на диске. Стоит это более 200 $. Впрочем те, кто в результате «вирусной атаки» лишился дипломной работы, диссертации или базы данных, за ценой не постоят».

Газета «Коммерсант» привела материалы о еще одном вирусе (№ 24 от 25 мая 2000 года): «В начале мая резко возросло число объяснений в любви. Признавались секретарши и клерки, парламентарии и министры, инженеры и менеджеры. Признавались, сами того не ведая, адресуя свои послания тем, кого сами не знали. Эпидемия этой всесокрушающей любви вспыхнула 4 мая, когда неизвестный хакер изготовил и разослал по Интернету новый компьютерный вирус-червь, получивший название LoveLetter. А дальше «червь» начал, рассылать сам себя веерным способом— он отправлял свои копии по всем адресам электронной почты из адресной книги.

Активизированный вирус не только рассылал копии, но и внедрялся в операционную систему зараженного компьютера. В каталоге Windows он создавал файлы со своими копиями, причем таким образом, что при каждом перезапуске он вновь активизировался. Кроме того, вирус скачивал из Интернета и устанавливал в систему так называемого троянского коня, которому при очередном перезапуске передавалось управление. «Троянец» выуживал из компьютера всю конфиденциальную информацию (IP-адреса, сетевой login, пароли и т. д.) и отсылал ее по заранее указанному адресу. А потом «червь» уничтожал файлы на всех доступных дисках... По некоторым оценкам, убытки от LoveLetter достигают 10 млрд $. Трудности борьбы с «червями» заключаются в том, что стандартные антивирусные средства способны отловить опасного гостя только после того, как он проник в систему и поразил ее».

Из приведенного материала видно, что вирусы — мощный дополнительный канал, через который может происходить как утечка, так и потеря (разрушение) информации. Положение, однако, вовсе не безнадежное. Отказываться от использования компьютеров в Интернете, как это советуют некоторые «специалисты», нет причин. Просто нужно искать способы решения проблемы вирусов, и, поверьте, такие решения уже существуют. До сих пор использовались лишь антивирусные программы, называемые сканерами, но они «брали» только известного врага. При появлении новых разновидностей требовалось определенное время, чтобы антивирусные компании смогли получить образец нового вируса, создать противоядие и разослать его пользователям. Тем временем вирус «гуляет на свободе».

Новое поколение антивирусных программ, лидером в разработке которых является Россия, получило название блокираторы или «песочницы». Дело в том, что вирус производит некоторую последовательность действий. Например, незаметно отключает встроенную антивирусную программу пакета Microsoft. Это значит, что если некая программа будет блокировать такие действия, то пользователь будет застрахован от бед. Другое направление — «ревизор изменений». Вирусы, внедряясь в другие файлы, производят в них изменения. Вот эти изменения отслеживают «ревизоры» — и сообщают пользователю. Главное преимущество таких программ, по мнению одного из ведущих «вирусологов» России Евгения Касперского, состоит в том, что даже если «ревизор» обнаружит следы уже внедренного вируса, он предоставляет практически 100% возможность восстановить содержимое зараженных файлов.

Когда мы подбирали выше изложенный материал, то, конечно же, не ставили задачу напугать обывателя, а хотели дать своего рода информацию к размышлению. Наша главная цель — показать, что возможность стать жертвой той или иной разновидности промышленных шпионов в современной России из экзотики стала, увы, суровой реальностью. Настолько суровой, что не слишком богатое МВД было вынуждено создать новое управление, на которое возложена борьба с такого рода преступлениями. А теперь перейдем ко второй части книги, где рассмотрим основные методы борьбы с этими опасными деяниями. Однако сразу хотим предупредить, что взятое по отдельности каждое из средств противодействия, которые будут нами вскоре описаны, малоэффективно, а для создания по-настоящему надежной защиты все они должны быть элементами полноценной системы безопасности. 

Глава вторая 

Защита информации от промышленного шпионажа

2.1. Нормативно-правовая база защиты информации 

2.1.1. Роль и место правового обеспечения

Разработка методов и средств защиты от промышленного шпионажа является важной составной частью общегосударственного процесса построения системы защиты информации. Значимость этого процесса определяется прежде всего глобальностью тех преобразований, которые происходят в настоящее время в политической и экономической жизни России.

Дело в том, что та система защиты информационных

1 ... 59 60 61 62 63 64 65 66 67 ... 225
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин.
Комментарии