реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

                  РАЛЬФ БУРГЕР

        БОЛЬШОЙ СПРАВОЧНИК ПО КОМПЬЮТЕРНЫМ ВИРУСАМ

     Издание второе, переработанное
             1988 и дополненное




     Внимание!
     Воспроизведенные в этой книге схемы, методы и программы
приводятся без учета патентной ситуации.  Они  предназначены
исключительно для  любительских целей и для целей обучения и
не могут использоваться в профессиональной деятельности.
     Все схемы,  технические данные и программы, прмведенные
в книге,  разработаны и составлены авторами очень тщательно,
процесс воспоизведения  контролировался.  Несмотря  на  это,
полностью гарантировать отсутствие  ошибок  нельзя.  Поэтому
фирма DATA BECKER вынуждена заявить о том, что не дает ника-
ких гарантий и не несет юридической или материальной ответс-
твенности за последствия, которые могут повлеч за собой оши-
бочные данные. Авторы в любое время готовы принять замечания
по книге и будут благодарны за них.




                           - 2 -

     Предисловие
     -----------
     С момента выхода первого издания пршло уже полгода. Все
это время ситуация продолжала развиваться, и теперь, перейдя
в область политики,  проблема программ-вирусов перешла в но-
вое качество.
     Так как эта книга носит характер спавочника,  во втором
издании -  насколько это возможно - сделана попытка показать
новые разработки и учесть замечания читателей.
     Как и прежде,  результат моей работы по этой тематике в
течение двух с половиной лет содержит также выдержки из наи-
более известных работ других авторов и их критику.
     Мне хотелось бы поблагодарить тех,  без чьей  поддержки
эта книга не получилась бы такой,  какова она есть. Особенно
достойны уоминания ССС, С.Вернери, баварские хакеры, Др.Вен-
цель, Х.Егер,   Г.Майеринг,  С.Каипинг,  С.Акерман,  Б.Фикс,
М.Валлен, Др.Шпербер,  Г.Суельман,  О.Джастер  и,   конечно,
Хельга.
     При сборе сведений об ущербе, нанесенном вирусами, чаще
всего используется информация третьих лиц.  Всем - професио-
налам и непрофесионалам -, располагающим такой мнформацией и
желающим оказать  влияние на содержание этой книги,  следует
иметь это в виду.


     Харен, март 1988             Ральф Бургер

     Содержание
     ----------
 Часть I  Основные сведения о компьютерных вирусах.......

1.     Что такое компьютерные вирусы? ...................
1.1    Программы в устройсвах обработки данных...........
1.2    Обработанные программы............................
1.3    Обрабатывающие программы..........................
1.4    Свойства программ-вирусов.........................
1.5    Попытка определения...............................

.
                           - 3 -
2.     Исторический обзор................................

2.1    Гластность? Исследования Фреда Коэна..............
2.2    Другие исследования...............................
2.3    Отклики печати....................................
                                                         
3.     Чем опасны компьютерные вирусы?...................

3.1    Предание о положительных вирусах..................
3.2    Установление виновника врядли возможно............
3.3    От программного обеспечения к программной войне...
3.4    Неосведомленность готовит почву...................

4.     Современное состояние исследований в области
       программ-вирусов..................................

4.1    Chaos Communication Congress, декабрь 1986 .......
4.2    Хакеры в 1987 году................................
4.3    Попытки установления контактов: официальный
       собеседник........................................
4.4    Секретные исследования?...........................
                                                         
5.     Смириться с опасностью?...........................

5.1    Высказывания на тему вирусов......................
5.2    Большая степная птица.............................
5.3    Поучительный совет................................
5.4    Наш клиент принадлежит нам........................

6.     Правовой статус...................................

6.1    Общий обзор.......................................
6.2    Уголовно-правовые последствия.....................
6.3    Гражданско-правовые последствия...................
6.4    Отдельные случаи..................................
6.5    Вирусы в комерческих программах...................
6.6    Манипулирующие вирусы.............................
6.7    Вирусы "протеста".................................
6.8    Разработка, публикация и распространение..........
.
                           - 4 -


7.     Примеры манипуляций..............................
7.1    Диагноз: поражение вирусом?......................
7.2    Вирусы, приводящие к фатальным ошибкам...........
7.3    Вирусы, повреждающие аппаратуру..................
7.4    Вирусы, имитирующие ошибки.......................
7.5    Цель - архивы данных.............................
7.6    Кража машинного времени..........................
7.7    Получение выгоды.................................
7.8    Шантаж...........................................
7.9    Промышленный и прочий шпионаж....................
7.10   Преймущества и недостатки паролей................
7.11   Вирусы для защиты от копирования.................

8.     Возможности защиты пользователя..................

8.1    Программное обеспечение..........................
8.2    Массивы данных...................................
8.3    Операционная система.............................
8.4    Оператор.........................................
8.5    Страхование на случай неправомероного
       использования ЭВМ................................



Часть II. Компьютерные вирусы в прикладных программах...

9.     Формы проявления компьютерных вирусов............

9.1    Перезаписывающие вирусы..........................
9.2    Вирусы, не выполняющие функций перезаписи........
9.3    ОЗУ - резидентные вирусы.........................
9.4    Вызов программы-вируса...........................
9.5    Прочие вирусы....................................
9.6    Демонстрационные программы.......................
9.7    VIRDEM.COM.......................................

10.    Различные языки программирования, применяемые
.
                           - 5 -
       при составлении программ-вирусов.................

10.1   Вирусы на Ассемблере.............................
10.2   Вирусы на Паскале................................
10.3   Вирусы на Бейсике................................
10.4   Вирусы в виде командного файла...................
10.5   Вирусы в исходных кодах..........................

11.    Различные операционные системы...................

11.1   MS-DOS...........................................
11.2   Вирусы в среде СР/М .............................
11.3   Сети.............................................

12.    Пути паспространения вирусов.....................

12.1   Вирусы в пограмме-носителе.......................
12.2   Вирусы в системах передачи данных................
12.3   Средства изоляции................................
12.4   Программисты.....................................

13.    Степень обеспечения безопастности................

13.1   Защита данных и обслуживание.....................
13.2   VIR-DOS?.........................................
13.3   Случайно-возникающие вирусы......................

14.    Задания на выполнение манипуляций................

14.1   Сломать проще всего..............................
14.2   Программное обеспечение против аппаратного.......
14.3   Имитация ошибки..................................
14.4   Манипуляция данными..............................
14.5   До сих пор и не далее............................

15.    Стратегия защиты.................................

15.1   Операционные системы, защищенные от вирусов......
15.2   Защита путем "Самоотсечения".....................
.
                           - 6 -
15.3   Программы поиска вирусов.........................
15.4   Защитные вирусы..................................
15.5   Аппаратная защита................................
15.6   Программа обнаружения изменений..................
15.7   Что делать, если ЭТО все же произошло?...........
15.8   Что делать со стандартами?.......................

16.    Перспективы развития.............................

16.1   Каким видится программное обеспечение будущего?..
16.2   Надежно защищенный путь доступа к ЭВМ............
16.3   Контролируемы ли вирусы?.........................
16.4   Путь к искуственному интелекту?..................

Download-rar,150kb

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru