поиск по сайту
Компьютерная преступность

КОНЯВСКИЙ В. А., ЛОПАТКИН С. В.
КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ. Т. I. М., 2006. - 560 с.

От авторов

Написать эту книгу хотелось давно. Начиная с тех лет, когда абсолютно безвредные резидентные программы, например, время от времени печатающие "жуткое" сообщение: "Сашка - козел", вызывали у упомянутого Сашки вовсе не раздражение (типа "за козла ответишь"), а искренний испуг и призывы о помощи в борьбе со страшным "вирусом". Сашка тогда не мог даже предположить, что этот "вирус" не послан свыше, а представляет собой простенькую программу, написанную приятелем в соседнем кабинете.

Время было романтическое, и вирусы воспринимались как наказание за "нечистоплотность" - стал использовать нелицензионную программу - получи, фашист, гранату!

Потом была первая попытка создать систему страхования информационных рисков, ставшая неудачной преимущественно из-за того, что на вопрос страховых компаний: "А статистика есть?" - не нашлось положительного ответа.

Дальше стало не до книг - все силы были брошены на борьбу с вирусами и вирусописателями (которые нет-нет да и оказывались в одном лице с лицами, предлагающими антивирусные программы).

С широким распространением "Интернет" расширился и канал распространения вирусов, упомянутые лица одержали недвусмысленную победу, и в необходимости оплаты антивирусных программ сомневаются уже гораздо меньше, чем в необходимости налога на добавленную стоимость. Само по себе это довольно удивительно, ведь за последние годы не появилось ни одного принципиально нового канала распространения вирусов - а справиться с ними не удается.

Действительно, а можно ли написать антивирусную программу, которая сумеет обнаружить все вирусы? Или наоборот - можно ли написать вирус, который нельзя обнаружить? На первый вопрос можно уверенно ответить: "Нет", - это следует из теоремы Геделя о неполноте. На второй вопрос также уверенно можно ответить: "Да", - формулы таких вирусов опубликованы и достаточно широко известны. Так значит, схватка не вечна и мы ее уже проиграли? Тоже "Нет". Не проиграли и даже можем победить. Несмотря на то, что "вирусология" - скорее искусство, чем наука, тем не менее, победа возможна. Необходимое условие для этого - знать врага "в лицо". И не только в его сегодняшнем обличии, но и понимать, каким он может стать завтра.

Переломный момент в развитии вирусов, на наш взгляд, уже наступил. Наиболее ярко отражает это появление вируса "I love you". Используется традиционный канал доставки, но активизация обеспечивается ментальными причинами - как не посмотреть, что тебе пишут в письме с такой темой! Вирусы, построенные по такой схеме, показались нам не менее циничными, чем мины, замаскированные под детские игрушки. Это еще одна из причин появления этой книги.

Книга, которую мы предлагаем Вашему вниманию, представляет собой попытку целенаправленного обсуждения широкого круга вопросов, связанных с компьютерной преступностью, и её основной целью является предоставление Вам набора базовых знаний и фактов, которые позволят принимать аргументированные решения для защиты собственных компьютерных систем, а также ответить на такие вопросы, как, например: "Что представляет собой компьютерная преступность?", "Каковы основные тенденции её развития?", "От кого, откуда и когда может исходить угроза защищенности компьютерной системы?", "Как бороться с различными проявлениями компьютерной преступности?"; и им подобные.

Книга состоит из двух томов, каждый из которых, в свою очередь, содержит две части, которые иногда делятся на главы. Вот как выглядит структура книги:

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ, Т. I.
Часть 1. Компьютерная преступность: возникновение, история, тенденции
Глава 1. Угроза нового типа
Глава 2. Вредоносные компьютерные программы и их типы
Часть 2. Летопись компьютерных преступлений - XX век
Приложения
Литература

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ. Т. II.
Часть 1. Летопись компьютерных преступлений - XXI век
Часть 2. Компьютерный андерграунд - действия и противодействие
Глава 1. Компьютерный андерграунд и используемые им упущения в системе обеспечения информационной безопасности
Глава 2. Электронное мошенничество и его результаты
Глава 3. Основные направления и меры по обеспечению информационной безопасности компьютерных систем
Заключение
Приложения
Литература

В первом томе книги даётся общая характеристика преступлений в сфере компьютерной информации, излагаются истоки, история и тенденции развития этого явления, рассматриваются методы и способы совершения компьютерных преступлений, а также их классификация, задаются основные области, в которых необходимо безотлагательно усилить противодействие компьютерной преступности. Кроме того, в этом томе ведётся серьёзный разговор о вредоносных компьютерных программах и их авторах, а также о последствиях проникновения указанных программ в компьютер пользователя, информационную систему или сеть.

Во второй части первого тома книги излагается история возникновения и развития вредоносных компьютерных программ - "компьютерных вирусов". Эта история охватывает несколько основных этапов вирусописания, которые выделены нами в первой части тома, и повествует о возникновении новых разновидностей компьютерных вирусов, а также технологий инфицирования компьютерных систем, способов распространения и т. п. Здесь же достаточно подробно рассмотрены такие знаменитости, как сетевой "червь Морриса", и другие наиболее известные компьютерные вирусы, проявившие себя в XX веке и нанесшие большой моральный и материальный ущерб всему компьютерному и бизнес сообществу.

Во втором томе летопись компьютерных преступлений продолжается - она охватывает период от начала XXI века до наших дней. Во второй части этого тома книги читатель "близко" познакомится с так называемым "компьютерным андеграундом". Его вниманию предлагается достаточно подробное изложение истории зарождения и роста этого явления, и, в первую очередь, деятельности хакеров: кто они, каковы их цели, способы и технологии проникновения в компьютерные системы и пр.

Далее рассматриваются конкретные случаи электронного мошенничества и условия, которые создают соответствующую благоприятную среду для их совершения. Характеризуется так называемый "человеческий фактор", благодаря которому в защите компьютерных систем остаются бреши для злоумышленников, приводятся примеры спама, как одного из видов наносящей всё больший ущерб деятельности, связанной с мошенничеством в информационных сетях и, в последнее время, получившего высокие темпы развития во всём мире в качестве достаточно "самостоятельного" явления. Материал этого раздела излагается в виде двух, с одной стороны, различных, а с другой стороны, переплетающихся генеральных направлений. К первому направлению авторами отнесены попытки (удачные и не очень) борьбы с компьютерной преступностью с помощью нормативной правовой составляющей или, иными словами, борьбы с компьютерной преступностью законодательными методами. Здесь дан краткий анализ зарубежной и российской практики, приведены конкретные примеры по различным видам компьютерного мошенничества и уголовным делам. Ко второму направлению отнесены основные методы и средства, обеспечивающие безопасность компьютерных систем, в частности, банковских. Приводятся доводы в пользу необходимости применения различных подходов в целях обеспечения защиты информации: от принятия мер предупреждения компьютерных преступлений до широкого внедрения современных аппаратно-программных комплексов.

Книга завершается заключением, которое обобщает весь материал, резюмируя исследование феномена компьютерной преступности.

В целом книга ориентирована как на специалистов, область деятельности которых непосредственно связана с разработками в области информационных технологий и средств защиты информации, так и на более широкую аудиторию читателей, включающую в себя руководителей организаций и их структурных подразделений в различных областях профессиональной деятельности (служащих государственных учреждений, менеджеров в коммерческих структурах и пр.), научных работников, сотрудников средств массовой информации, электронных изданий и правоохранительных органов, учащихся школ, колледжей и лицеев, студентов высших учебных заведений, аспирантов и слушателей курсов повышения квалификации, а также она адресована всем, кто интересуется современными информационными технологиями.

Материал книги содержит в себе обширную фактографическую основу, статистические данные и, в необходимых случаях, проиллюстрирован соответствующими схемами и таблицами. В приложениях изложены материалы, которые носят либо справочный характер, либо важны для понимания всей книги или её отдельного раздела, главы, а также познавательны и интересны для значительной части читателей, но, основной текст они бы "отягощали", например, разрывая его в виде непомерно длинной врезки.

И последнее. Настоящая книга преднамеренно составлена авторами таким образом, чтобы освоение её содержания практически не требовало специальных углублённых знаний и профессиональных навыков в области высоких информационных технологий и языков программирования.

Когда книга уже была написана и находилась в редакции, среди груды спама и вирусов, ежедневно осаждающих почтовые ящики, обратило на себя внимание письмо следующего содержания: "Здравствуйте, я белорусский вирус. По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред Вашему компьютеру. Поэтому очень прошу Вас, пожалуйста, сами сотрите какой-нибудь важный для Вас файл, а потом разошлите меня по почте другим адресатам. Заранее благодарю за понимание и сотрудничество".

Нужны ли комментарии?

В. А. Конявский, С. В. Лопаткин


Желающие заказать книгу, могут послать нам заявку Написать письмо, указав контактную информацию и количество экземпляров, и мы с Вами свяжемся.


ФорумФорум
Форум ОКБ САПР
ОбучениеОбучение
Кафедра «Защита информации» ФРТК МФТИ и собственные курсы стажировок по нашей продукции.