2. Обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.

Антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать известные вирусы, вместо этого они прослеживают поведение всех программ. Если программа пытается записать какие-то данные в исполняемый файл (exe-файл), программа-антивирус может пометить этот файл, предупредить пользователя и спросить что следует сделать.

В отличие от метода соответствия определению вируса в словаре, метод подозрительного поведения даёт защиту от совершенно новых вирусов, которых ещё нет ни в одном словаре вирусов. Однако, программы, построенные на этом методе, выдают также большое количество ошибочных предупреждений, что делает пользователя мало восприимчивым ко всем предупреждениям. Если пользователь нажимает мышью на окно «Принять» («Accept») в каждом случае появления такого предупреждения, антивирусная программа не приносит никакой пользы. В последнее время эта проблема ещё более ухудшилась, так как стало появляться всё больше невредоносных программ, модифицирующих другие exe-файлы, несмотря на существующую проблему ошибочных предупреждений. Таким образом, в современном антивирусном программном обеспечении этот метод используется всё меньше и меньше.

3. Другие методы обнаружения вирусов

Некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой новой вызываемой на исполнение программы, перед тем как передать ей управление. Если программа использует самоизменяющийся код или проявляет себя как вирус (то есть немедленно начинает искать другие exe-файлы, например), такая программа будет считаться вредоносной, способной заразить другие файлы. Однако этот метод тоже изобилует большим количеством ошибочных предупреждений.

Ещё один метод определения вирусов включает в себя использование «песочницы». Песочница имитирует операционную систему и запускает исполняемый файл в этой имитируемой системе. После исполнения программы, антивирусное программное обеспечение анализирует содержимое песочницы на присутствие каких либо изменений, которые можно квалифицировать как вирус. Из-за того, что быстродействие системы снижается и требуется достаточно продолжительное время для выполнения программы, антивирусные программы, построенные по этому методу, обычно используются только для сканирования по запросу пользователя. Следует отметить, что эффективность данных программ намного выше, чем у всех остальных, но и стоимость их тоже выше. Из-за большого времени таких выполнения программ, они не найдут широкого распространения среди рядовых пользователей. Несомненно, эти программы представляют интерес для профессионалов, занимающихся вопросами компьютерной безопасности и восстановлением данных после несанкционированного доступа в компьютер пользователя или атак на сервер.


3. Электронная почта Интернет

 

E-mail (Electronic mail) – электронная почта – электронный аналог обычной почты. Стандартный сервис Internet, реализующий аналог обычной почты; предоставляет полный спектр возможностей, доступных при пользовании обычной почтой, а также множество дополнительных удобств. E-mail превосходит обычную почту по скорости на несколько порядков. Во всех отношениях удобнее и предпочтительнее традиционной. Единственный ее недостаток – слабая конфиденциальность, что, впрочем, также преодолимо благодаря возможности шифровать сообщения.

С помощью электронной почты можно посылать сообщения, получать их в свой электронный почтовый ящик, отвечать на письма корреспондентов автоматически, используя их адреса, исходя из их писем, рассылать копии писем сразу нескольким получателям, переправлять полученное письмо по другому адресу, использовать вместо адресов (числовых или доменных имен) логические имена, создавать несколько подразделов почтового ящика для разного рода корреспонденции, включать в письма текстовые файлы, пользоваться системой «отражателей почты» для ведения дискуссий с группой корреспондентов и т.д. Из Internet можно посылать почту в сопредельные сети, если известен адрес соответствующего шлюза, формат его обращений и адрес в той сети.

Для каждого абонента на одном из сетевых компьютеров выделяется область памяти – электронный почтовый ящик. Доступ к этой области памяти осуществляется по адресу, который сообщается абоненту, и паролю, который абонент придумывает сам. Пароль известен только абоненту и сетевому компьютеру. Став абонентом компьютерной сети и получив адрес своего почтового ящика, пользователь может сообщить его друзьям, знакомым. Каждый абонент электронной почты может через свой компьютер и модем послать письмо любому другому абоненту, указав в послании его почтовый адрес.

Все письма, поступающие на некоторый почтовый адрес, записываются в выделенную для него область памяти сетевого компьютера. Сетевой компьютер (или сервер), содержащий почтовые ящики абонентов, носит название хост-компьютера (от host – хозяин). Абоненты периодически скачивают с сервера поступившие для них почтовые сообщения.

E-mail дает возможность проводить телеконференции и дискуссии. Для этого используются, установленные на некоторых узловых рабочих машинах, mail reflector-ы. (списки рассылки). Туда отсылается сообщение с указанием подписать на такой-то рефлектор (дискуссию, конференцию, и т.д.). После этого начинают приходить копии сообщений, которые туда посылают участники обсуждения. Рефлектор почты просто по получении электронных писем рассылает их копии всем подписчикам.

Пересылать по e-mail можно и двоичные файлы, не только текстовые. В UNIX, например, для этого используется программы UUENCODE и UUDECODE. С введением стандарта MIME («Multipurpose Internet Mail Extensions» – Многоцелевые расширения почтового стандарта Internet) возможности электронной почты значительно расширены – в одном сообщении можно передавать множество бинарных и текстовых данных, даже с HTML разметкой.

Скорость доставки сообщений электронной почты сильно зависит от того, каким образом она передается. Путь электронного письма между двумя машинами, непосредственно подключенными к Интернет, занимает секунды, и при этом вероятность потери или подмены письма минимальна. С другой стороны, если для передачи электронных писем используются технологии FTN (последовательной передачи файлов многими компьютерами по цепочке), и письмо посылается в какую-нибудь экзотическую сеть, то письмо, во-первых, будет идти долго – дни и даже недели, во-вторых, будет иметь большие шансы просто потеряться при обрыве связи во время передачи по цепочке, в-третьих, его могут легко подменить где-то в пути следования.

В Internet наиболее часто используется несколько протоколов для передачи почты:

SMTP (Simple Mail Transfer Protocol) − только отправлениесообщений;

Широко используется в сети Internet для обмена корреспонденцией между почтовыми ящиками серверов и их клиентов. Поставщик услуг Internet предоставляет необходимое название сервера, порт, имя пользователя и пароль для доступа к SMTP-серверу.

POP3 (Post Office Protocol Version 3) − отпpавление/получение сообщений;

Особенность протокола − получение почты происходит по запросу клиента. Поставщик услуг Internet предоставляет необходимое имя сервера, порт, имя пользователя и пароль, необходимые для доступа на POP3 сервер.

IMAP4 (Internet Message Access Protocol) − это метод доступа к электронной почте или электронным доскам объявлений, хранящемся на почтовом сервере;

Другими словами, он дает клиентской почтовой программе возможность удаленного доступа к почте, как если бы она хранилась локально. Например, с почтой, размещенной на IMAP сервере, можно работать с домашнего персонального компьютера, с рабочей станции из офиса, с ноутбука во время путешествия, что не требует перекачивания информации между этими компьютерами.

IMAP4 представляет собой надмножество POP3, обладающее расширенными возможностями. Он обеспечивает поддержку всех типов удаленного доступа к почтовым ящикам: автономный и on-line. Аутентификация для IMAP серверов работает, так же как и для POP3.


4. Бланки сообщений

Бланки сообщений – важная часть электронной почты. Непосредственно в них набирается текст письма. Приведем небольшой пример:

Создать и отправить письмо в почтовой программе The Bat для адресата test@test.com. К письму присоединить файл c:\student\test.txt.

1. Выбираем пункт меню «Письмо → Создать» или нажимаем Ctrl+N.

2. В поле «Кому» указываем test@test.com, в поле «Тема» – тему письма (например, «Проверка»), в области для текста письма набираем с клавиатуры сообщение для адресата.

3. Кликаем мышью по кнопке «Прикрепить файл» (или нажимаем Alt + Page Up). В появившемся диалоге открытия файла находим и выбираем файл

c:\student\test.txt.


4. Кликаем мышью по кнопке «Отправить письмо» или нажимаем F2.

Важной частью бланка сообщения является адрес электронной почты. Адрес электронной почты, так же как и обычный почтовый адрес должен содержать всю необходимую информацию для того, чтобы письмо дошло до адресата из любой части земного шара. Точно так же, как и почтовый, электронный адрес состоит из двух частей:

раздел «Куда» – содержит указание на хост-компьютер;

раздел «Кому» – содержит учетное имя абонента.

В разных системах используются различные способы представления адреса. Например, в системе INTERNET и совместимых с ней разделы «Кому» и «Куда» разделены знаком «@», причем слева указывается «Кому». Например:

user@adonis.iasnet.ru,

где user – учетное имя абонента, а adonis.iasnet.ru – имя хост-компьютера

(adonis) и указание, как его найти. Раздел «Куда» имеет иерархическую

структуру. Уровни иерархии называются доменами (domain – владение, сфера деятельности) и разделены точками. Количество доменов в адресе, вообще говоря, не ограничено. Самый правый домен представляет собой домен верхнего уровня. В данном случае, ru – код России. Для всех стран существуют двухбуквенные коды. Например :

au – Австралия,

br – Бразилия,

by – Беларусь,

ca – Канада,

cn – Китай,

de – Германия,

jp – Япония,

ua – Украина,

uk – Великобритания,

us – США.

Домен верхнего уровня не обязательно является кодом страны. Ниже приведены примеры нескольких доменов верхнего уровня, используемых в США:

COM – коммерческие организации и бизнес;

EDU – образовательные учреждения;

NET – структурные организации системы;

ORG – неприбыльные организации;

INT – международный домен.

Домен второго уровня дает уточнение для поиска хост компьютера. Это может быть код города или региона, в США – штата. В приведенном выше примере домен второго уровня указывает на компьютерную сеть Института Автоматизированных систем (iasnet).


Список использованных источников

 

1.         Криминалистика./ Под ред. Ялышева С.А. М., 2004.

2.         Жбанков В.А. Основные направления использования современных компьютерных технологий в криминалистике. / Ученые записки Ульяновского государственного университета. Сер. Государство и право / Вып. 1 (11). Государство и право: проблемы, поиски решений, предложения. Под ред. Чучаева А.И. – Ульяновск: УлГУ, 2000. – С. 112-116.

3.         Официальный сайт программы The Bat!

http://www.ritlabs.com/ru/products/thebat/

4.         Стрельцов А.А. Компьютерные антивирусные программы. М., 2004.

5.         Фридланд А.Я. Информатика: Процессы, системы, ресурсы. М., 2003.


Информация о работе «Информационные технологии оперативно-розыскной деятельности»
Раздел: Государство и право
Количество знаков с пробелами: 23905
Количество таблиц: 0
Количество изображений: 2

Похожие работы

Скачать
591397
2
0

... и деятельность российских правоохранительных органов и спецслужб (см. комментарий к ст. 4). Из числа последних, согласно ч. 1 ст. 13 Федерального закона, оперативно-розыскную деятельность в полном объеме проводят подразделения семи государственных органов (см. комментарий к ст. 13). Анализ содержания законодательных актов об этих субъектах оперативно-розыскной деятель­ности дает основания для ...

Скачать
202162
0
0

... и психологических особенностях, о том, что все эти свойства и особенности могли сформироваться в определенной криминогенной среде, где его и следует искать. Для практики оперативно-розыскной деятельности по борьбе с организованной преступностью исключительно важен криминологический подход к изучению преступного поведения как процесса, развивающегося в пространстве и времени и включающего не ...

Скачать
66701
0
0

... мероприятий на, вступающих в контакты с лицом, в отношении которого осуществляются эти мероприятия, поскольку задача ОРМ заключается в установлении связей проверяемого лица. 2.2 Специальные принципы осуществления оперативно-розыскной деятельности в России В качестве важнейшего отраслевого принципа ОРД законодателем определен принцип конспирации, который отражает специфический разведывательный ...

Скачать
120372
2
5

... . Назрела необходимость создания единой информационной базы правоохранительных органов РК, обеспечивающей доступ должностных лиц для оперативного поиска необходимых сведений. 3 Перспективы развития оперативно-розыскной деятельности таможенных органов Республики Казахстан   3.1 Проблемы использования результатов работы таможенных органов по оперативно-розыскной деятельности Основными ...

0 комментариев


Наверх