Компьютерные вирусы

Общие сведения. Пользователи ПК наиболее часто сталкивают­ся с одной из разновидностей компьютерной преступности — ком­пьютерными вирусами. Последние являются особого типа вредо­носными программами, доставляющими пользователям и обслу­живающему ПК персоналу немало неприятностей1.

Компьютерным вирусом называется способная к самовоспроизвод­ству и размножению программа, внедряющаяся в другие программы.

Очевидна аналогия понятий компьютерного и биологического вирусов. Однако не всякая могущая саморазмножаться программа является компьютерным вирусом. Вирусы всегда наносят ущерб — препятствуют нормальной работе ПК, разрушают файловую струк­туру и т.д., поэтому их относят к разряду так называемых вредо­носных программ.

Исторически появление компьютерных вирусов связано с иде­ей создания самовоспроизводящихся механизмов, в частности про­грамм, которая возникла в 50-х гг. Дж.фон Нейман еще в 1951 г. предложил метод создания таких механизмов, и его соображения получили дальнейшее развитие в работах других исследователей. Первыми появились игровые программы, использующие элемен­ты будущей вирусной технологии, а затем уже на базе накоплен­ных научных и практических результатов некоторые лица стали разрабатывать самовоспроизводящиеся программы с целью нане­сения ущерба пользователям компьютера.

Создатели вирусов сосредоточили свои усилия в области ПК вследствие их массовости и практически полного отсутствия эф­фективных средств защиты как на аппаратном уровне, так и на уровне ОС. Среди побудительных мотивов, движущих авторами вирусов, можно назвать следующие:

• стремление «насолить» кому-либо;

______________

1 Безруков Н.Н. Компьютерные вирусы. — М.: Наука, 1991.


• неестественная потребность в совершении преступлений;

• желание самоутвердиться, озорство и одновременно недопо­нимание всех последствий распространения вируса;

• невозможность использовать свои знания в конструктивном русле (это в большей степени экономическая проблема);

• уверенность в полной безнаказанности (в ряде стран отсут­ствуют нормы правовой ответственности за создание и распрост­ранение вирусов).

Основными каналами проникновения вирусов в персональный ком­пьютер являются накопители на сменных носителях информации и средства сетевой коммуникации, в частности сеть Internet.

Первые случаи массового заражения ПК вирусами были отме­чены в 1987 г., когда появился так называемый Пакистанский ви­рус, созданный братьями Амджатом и Базитом Алви. Таким обра­зом они решили наказать американцев, покупавших дешевые не­законные копии программного обеспечения в Пакистане, которые братья стали инфицировать разработанным вирусом. Вирус заразил в США более 18 тыс. компьютеров и, проделав кругосветное путе­шествие, попал в СССР. Следующим широко известным вирусом стал вирус Lehigh (Лехайский вирус), распространившийся в одно­именном университете США. В течение нескольких недель он унич­тожил содержимое нескольких сотен дискет из библиотеки вычис­лительного центра университета и личных дискет студентов. К фев­ралю 1989 г. в США этим вирусом было поражено около 4 тыс. ПК.

В дальнейшем количество вирусов и число зараженных ими ком­пьютеров стало лавинообразно увеличиваться, что потребовало при­нятия срочных мер как технического, так и организационного и юридического характера. Появились различные антивирусные сред­ства, вследствие чего ситуация стала напоминать гонку вооружений и средств защиты от них. Определенный эффект был достигнут в результате принятия рядом развитых стран законодательных актов о компьютерных преступлениях, среди которых были и статьи, касающиеся создания и распространения компьютерных вирусов.

В настоящее время в мире насчитывается более 20 тыс. вирусов, включая штаммы, т.е. разновидности вирусов одного типа. Вирусы не признают границ, поэтому большинство из них курсирует и по России. Более того, проявилась тенденция увеличения числа виру­сов, разработанных отечественными программистами. Если ситуа­ция не изменится, то в будущем Россия сможет претендовать на роль лидера в области создания вирусов.

Классификация вирусов. Жизненный цикл компьютерных виру­сов, как правило, включает в себя следующие фазы:

• латентный период, в течение которого вирусом никаких дей­ствий не предпринимается;

• инкубационный период, в пределах которого вирус только размножается;


• активный период, в течение которого наряду с размножени­ем выполняются несанкционированные действия, заложенные в алгоритме вируса.

Первые две фазы служат для того, чтобы скрыть источник ви­руса, канал его проникновения и инфицировать как можно боль­ше файлов до выявления вируса. Длительность этих фаз может опре­деляться предусмотренным в алгоритме временным интервалом, наступлением какого-либо события в системе, наличием опреде­ленной конфигурации аппаратных средств ПК (в частности, на­личием НЖМД) и т.д.

Компьютерные вирусы классифицируются в соответствии со сле­дующими признаками:

• средой обитания;

• способом заражения среды обитания;

• способом активизации;

• способом проявления (деструктивные действия или вызывае­мые эффекты);

• способом маскировки.

Вирусы могут внедряться только в программы, которые, в свою очередь, могут содержаться или в файлах, или в некоторых ком­понентах системной области диска, участвующих в процессе заг­рузки операционной системы. В соответствии со средой обитания различают:

файловые вирусы, инфицирующие исполняемые файлы;

загрузочные вирусы, заражающие компоненты системной об­ласти, используемые при загрузке ОС;

файлово-загрузочные вирусы, интегрирующие черты первых двух групп.

Файловые вирусы могут инфицировать:

• позиционно-независимые перемещаемые машинные програм­мы находящиеся в СОМ-файлах;

• позиционно-зависимые перемещаемые машинные програм­мы, размещаемые в ЕХЕ-файлах;

• драйверы устройств (SYS- и BIN-файлы);

• файлы с компонентами DOS;

• объектные модули (OBJ-файлы);

• файлы с программами на языках программирования (в расче­те на компиляцию этих программ);

• командные файлы (ВАТ-файлы);

• объектные и символические библиотеки (LIB- и другие файлы);

• оверлейные файлы (OVL-, PIF- и другие файлы). Наиболее часто файловые вирусы способны внедряться в СОМ

и/или ЕХЕ-файлы.

Загрузочные вирусы могут заражать:

• загрузочный сектор на дискетах;


• загрузочный сектор системного логического диска, созданно­го на винчестере;

• внесистемный загрузчик на жестком диске. Загрузочные вирусы распространяются на дискетах в расчете на

то, что с них будет осуществлена попытка загрузиться, что проис­ходит не так часто. У файловых вирусов инфицирующая способ­ность выше.

Файлово-загрузочные вирусы обладают еще большей инфици­рующей способностью, так как могут распространяться как в про­граммных файлах, так и на дискетах с данными.

Способы заражения среды обитания, зависят от типа последней. Зараженная вирусом среда называется вирусоносителем. При имп­лантации тело файлового вируса может размещаться:

• в конце файла;

• в начале файла;

• в середине файла;

• в хвостовой (свободной) части последнего кластера, занима­емого файлом.

Наиболее легко реализуется внедрение вируса в конец СОМ-файла. При получении управления вирус выбирает файл-жертву и модифицирует его следующим образом:

1. Дописывает к файлу собственную копию (тело вируса).

2. Сохраняет в этой копии оригинальное начало файла.

3. Заменяет оригинальное начало файла на команду передачи управления на тело вируса.

При запуске инфицированной описанным способом програм­мы первоначально инициируется выполнение тела вируса, в ре­зультате чего:

• восстанавливается оригинальное начало программы (но не в файле, а в памяти!);

• возможно, отыскивается и заражается очередная жертва;

• возможно, осуществляются несанкционированные пользова­телем действия;

• производится передача управления на начало программы-вирусоносителя, в результате чего она выполняется обычным образом.

Имплантация вируса в начало СОМ-файла производится ина­че: создается новый файл, являющийся объединением тела ви­руса и содержимого оригинального файла. Два описанных спо­соба внедрения вируса ведут к увеличению длины оригинально­го файла.

Имплантация вируса в середину файла наиболее сложна и спе­циализирована. Сложность состоит в том, что в этом случае вирус должен «знать» структуру файла-жертвы (например, command.com), чтобы можно было внедриться, в частности, в область стека. Опи­санный способ имплантации не ведет к увеличению длины файла.


Проявлением (деструктивными действиями) вирусов могут быть:

• влияние на работу ПК;

• искажение программных файлов;

• искажение файлов с данными;

• форматирование диска или его части;

• замена информации на диске или его части;

• искажения системного или несистемного загрузчика диска;

• разрушение связности файлов путем искажения таблицы FAT;

• искажение данных в CMOS-памяти.

Большую часть вирусов первой группы, вызывающих визуаль­ные или звуковые эффекты, неформально называют «иллюзионис­тами». Другие вирусы этой же группы могут замедлять работу ПК или препятствовать нормальной работе пользователя, модифици­руя и блокируя функции выполняемых программ, а также операци­онной системы. Вирусы всех остальных групп часто называют «ванда­лами» из-за наносимого ими непоправимого, как правило, ущерба.

В соответствии со способами маскировки различают:

• немаскирующиеся вирусы;

• самошифрующиеся вирусы;

• стелс-вирусы.

Авторы первых вирусов уделяли особое внимание механизмам размножения (репликации) с внедрением тел в другие програм­мы. Маскировка же от антивирусных средств не осуществлялась. Такие вирусы называются немаскирующимися.

В связи с появлением антивирусных средств разработчики ви­русов сосредоточили усилия на обеспечении маскировки своих изделий. Сначала была реализована идея самошифрования вируса. При этом лишь небольшая его часть является доступной для осмыс­ленного чтения, а остальная расшифровывается непосредственно перед началом работы вируса. Такой подход затрудняет как обна­ружение вируса, так и анализ его тела специалистами.

Появились также стелс-вирусы, названные по аналогии с ши­рокомасштабным проектом по созданию самолетов-невидимок. Методы маскировки, используемые стелс-вирусами, носят комп­лексный характер, и могут быть условно разделены на две катего­рии: маскировка наличия вируса в программе-вирусоносителе; маскировка присутствия резидентного вируса в ОЗУ.

К первой категории относятся:

• автомодификация тела вируса;

• реализация эффекта удаления тела вируса из вирусоносителя при чтении последнего с диска, в частности, отладчиком (это осу­ществляется путем перехвата прерывания, конечно, в случае на­личия резидентного вируса в ОЗУ);

• имплантация тела вируса в файл без увеличения его размера;

• эффект неизменности длины инфицированного файла (осу­ществляется аналогично п. 2);


• сохранение неизменным оригинального начала программных файлов.

Например, при чтении каталога средствами DOS резидентный вирус может перехватить соответствующее прерывание и искусст­венно уменьшить длину файла. Конечно, реальная длина файла не меняется, но пользователю выдаются сведения, маскирующие ее увеличение. Работая же с каталогами непосредственно (в обход средств DOS), можно получить истинную информацию о характе­ристиках файла. Такие возможности предоставляет, в частности, оболочка Norton Commander.

Ко второй категории методов маскировки можно отнести:

• занесение вируса в специальную зону резидентных модулей DOS, в хвостовые части кластеров, в CMOS-память, видеопамять и т.п.;

• модификацию списка несистемного загрузчика, о чем уже говорилось;

• манипулирование обработчиками прерываний, в частности, специальные методы их подмены, с целью обойти резидентные антивирусные средства;

• корректировку общего объема ОЗУ.

При повседневной работе пользователь в состоянии обнаружить вирус по его симптомам. Естественно, что симптомы вируса не­посредственно определяются реализованными в нем способами про­явления, а также другие характеристиками вируса. В качестве сим­птомов вирусов выделяют следующие:

• увеличение числа файлов на диске;

• уменьшение объема свободной оперативной памяти;

• изменение времени и даты создания файла;

• увеличение размера программного файла;

• появление на диске зарегистрированных дефектных кластеров;

• ненормальная работа программы;

• замедление работы программы;

• загорание лампочки дисковода в то время, когда не должны происходить обращения к диску;

• заметное возрастание времени доступа к жесткому диску;

• сбои в работе операционной системы, в частности, ее зависание;

• невозможность загрузки операционной системы;

• разрушение файловой структуры (исчезновение файлов, ис­кажение каталогов).

Наряду с компьютерными вирусами существуют и другие опас­ные программы, например, так называемые «черви», формально именуемые репликаторами. Их основная особенность состоит в спо­собности к размножению без внедрения в другие программы. Реп­ликаторы создаются с целью распространения по узлам вычисли­тельной сети и могут иметь начинку, состоящую, в частности, из вирусов. В этом отношении можно провести аналогию между «чер­вем» и шариковой бомбой.


Примером репликатора является программа Christmas Tree, рисующая на экране дисплея рождественскую елку, а затем рас­сылающая свои копии по всем адресам, зарегистрированным сред­ствами электронной почты.

Классификация антивирусных средств. В настоящее время име­ется большое количество антивирусных средств. Однако все они не обладают свойством универсальности: каждое рассчитано на кон­кретные вирусы либо перекрывает некоторые каналы заражения ПК или распространения вирусов. В связи с этим перспективной областью исследований можно считать применение методов ис­кусственного интеллекта к проблеме создания антивирусных средств.

Антивирусным средством называют программный продукт, вы­полняющий одну или несколько из следующих функций:

• защиту файловой структуры от разрушения;

• обнаружение вирусов;

• нейтрализацию вирусов.

Вирус-фильтром (сторожем) называется резидентная програм­ма, обеспечивающая контроль выполнения характерных для виру­сов действий и требующая от пользователя подтверждения на про­изводство действий. Контроль осуществляется путем подмены об­работчиков соответствующих прерываний. В качестве контролируе­мых действий могут выступать:

• обновление программных файлов;

• прямая запись на диск (по физическому адресу);

• форматирование диска;

• резидентное размещение программы в ОЗУ. Детектором называется программа, осуществляющая поиск

вирусов как на внешних носителях информации, так и в ОЗУ. Ре­зультатом работы детектора является список инфицированных файлов и/или областей, возможно, с указанием конкретных ви­русов, их заразивших.

Детекторы делятся на универсальные (ревизоры) и специали­зированные. Универсальные детекторы проверяют целостность фай­лов путем подсчета контрольной суммы и ее сравнения с этало­ном. Эталон либо указывается в документации на программный про­дукт, либо может быть определен в самом начале его эксплуатации.

Специализированные детекторы настроены на конкретные виру­сы, один или несколько. Если детектор способен обнаруживать несколько различных вирусов, то его называют полидетектором. Работа специализированного детектора основывается на поиске строки кода, принадлежащей тому или иному вирусу, возможно заданной регулярным выражением. Такой детектор не способен обнаружить все возможные вирусы.

Дезинфектором (доктором, фагом) называется программа, осу­ществляющая удаление вируса как с восстановлением, так и без


восстановления среды обитания. Ряд вирусов искажает среду оби­тания таким образом, что ее исходное состояние не может быть восстановлено.

Наиболее известными полидетекторами-фагами являются про­граммные пакеты Antiviral Toolkit Pro Евгения Касперского и DrWeb фирмы Диалог.

Иммунизатором (вакциной) называют программу, предотвраща­ющую заражение среды обитания или памяти конкретными виру­сами. Иммунизаторы решают проблему нейтрализации вируса не посредством его уничтожения, а путем блокирования его способ­ности к размножению. Такие программы в настоящее время прак­тически не используются.

Методы защиты от компьютерных вирусов. При защите от ком­пьютерных вирусов как никогда важна комплексность проводи­мых мероприятий как организационного, так и технического ха­рактера. На переднем крае «обороны» целесообразно разместить средства защиты данных от разрушения, за ними — средства обна­ружения вирусов и, наконец, средства нейтрализации вирусов.

Средства защиты данных от возможной потери и разрушения должны использоваться всегда и регулярно. Дополнительно к этому следует придерживаться следующих рекомендаций организацион­ного характера, чтобы избавиться от заражения вирусами:

• гибкие диски использовать всегда, когда это возможно, с за­клеенной прорезью защиты от записи;

• без крайней необходимости не пользоваться неизвестными дискетами;

• не передавать свои дискеты другим лицам;

• не запускать на выполнение программы, назначение которых не­понятно; использовать только лицензионные программные продукты;

• ограничить доступ к ПК посторонних лиц.

При необходимости использования программного продукта, полученного из неизвестного источника, рекомендуется:

• протестировать программный продукт специализированными детекторами на предмет наличия известных вирусов. Нежелатель­но размещать детекторы на жестком диске — для этого нужно ис­пользовать защищенную от записи дискету;

• осуществить резервирование файлов нового программного продукта;

• провести резервирование тех своих файлов, наличие которых требуется для работы нового программного обеспечения;

• организовать опытную эксплуатацию нового программного продукта на фоне вирус-фильтра с обдуманными ответами на его сообщения.

Защита от компьютерных вирусов должна стать частью комп­лекса мер по защите информации как в отдельных компьютерах, так и в автоматизированных информационных системах в целом.


СПИСОК ЛИТЕРАТУРЫ

1. Андреев В.Б. Правовая информатика: Учеб. пособ. — М: ИМП, 1998.

2. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экс­пертные технологии в органах внутренних дел: Учебное пособие. — М.: Академия МВД РФ, 1992.

3. Батурин Ю.М. Право и политика в компьютерном круге. — М.: Наука, 1987.

4. Батурин Ю.М. Проблемы компьютерного права. — М.: Юрид. лит., 1991.

5. Батурин Ю.М., Жодзишский А. М. Компьютерные преступления и компьютерная безопасность. — М.: Юрид. лит., 1991.

6. Бауэр Ф.Л., Гооз Г. Информатика. Вводный курс: В 2 ч. — М.: Мир, 1990. - Ч. 1.

7. Безруков Н.Н. Компьютерные вирусы. — М.: Наука, 1991.

8. Боровков В.П. Популярное введение в программу «Statistica». — М.: Компьютер пресс, 1998.

9. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. — М.: Право и Закон, 1996.

10. Воскресенский Г.М., Дударев Г.И., Масленников Э.П. Статисти­ческие методы обработки и анализа социальной информации в уп­равленческой деятельности органов внутренних дел. — М.: Академия МВД СССР, 1986.

11. Гудков П.Б. Компьютерные преступления в сфере экономики. — М.: МИ МВД России, 1995.

12. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. — 1997. — № 10. — С. 24—25.

13. Демидов В.Н. Криминологическая характеристика преступности в России и Татарстане: Учебное пособие. — М.: ВНИИ МВД России, 1998.

14. Дьяконов В.П. Справочник по расчетам на микрокалькуляторах. — 3-е изд. — М.: Наука, 1989.

15. Дьяконов В.П. Справочник по алгоритмам и программам на язы­ке БЕЙСИК для персональных ЭВМ. — М.: Наука, 1989.

16. Женило В.Р. Информатика и вычислительная техника в деятель­ности органов внутренних дел. Часть 3. Программное обеспечение ком­пьютерной технологии: Учеб. пособ. / Под ред. В.А. Минаева. — М.: ГУК МВД РФ, 1996.

17. Женило В.Р., Минаев В.А. Компьютерные технологии в крими­налистических фоноскопических исследованиях и экспертизах: Учеб­ное пособие. — М.: Академия МВД РФ, 1994.

18. Ивахненко А.Г., Юрачковскш Ю.П. Моделирование сложных сис­тем по экспериментальным данным. — М.: Радио и связь, 1987.


19. Информатика. Базовый курс: Учеб. для вузов / Под ред. С. В. Си­моновича. — СПб.: Питер, 1999.

20. Информатика и математика для юристов. Краткий курс в табли­цах и схемах: Учеб. пособ. / Под ред. В. А. Минаева. — М.: МЮИ МВД России; Приор, 1998.

21. Информатика и вычислительная техника в деятельности орга­нов внутренних дел. Часть 2. Аппаратные средства компьютерной техники: Учеб. пособ. / Под ред. В. А. Минаева. — М.: ГУК МВД РФ, 1995.

22. Информатика и вычислительная техника в деятельности орга­нов внутренних дел. Часть 4. Автоматизация решения практических за­дач в органах внутренних дел: Учеб. пособ. / Под ред. В. А. Минаева. — М.: ГУК МВД РФ, 1996.

23. Информатика и вычислительная техника в деятельности орга­нов внутренних дел. Часть 5. Аналитическая деятельность и компью­терные технологии: Учеб. пособ. / Под ред. В.А. Минаева. — М.: ГУК МВД РФ, 1996.

24. Информатика и вычислительная техника в деятельности орга­нов внутренних дел. Часть 6. Информационно-вычислительные сети в органах внутренних дел: Учеб. пособ. / Под ред. В.А. Минаева. — М.: ГУК МВД РФ, 1997.

25. Информационные технологии управления в органах внутренних дел / Под ред. В.А. Минаева. — М.: Академия управления МВД РФ, 1997.

26. Исаков С.А. Информационно-техническое обеспечение органов внутренних дел: Учеб. пособ. — М.: Юридический институт МВД РФ, 1994.

27. Казанцев С.Я., Мазуренко П.И. Использование ЭВМ в деятель­ности правоохранительных органов. — Казань: Казанский филиал Юридического института МВД РФ, 1997.

28. Каталог программных средств, рекомендуемых к внедрению в практику СЭУ МЮ СССР. - М., 1989.

29. Кидмайер М. Мультимедиа. — СПб.: «BHV-Санкт-Петербург», 1994.

30. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А. В. Наумова. — М.: Юристъ, 1996.

31. Компьютерные технологии обработки информации: Учеб. по­соб. / Под ред. С. В. Назарова. — М.: Финансы и статистика, 1995.

32. Компьютерные технологии в юридической деятельности. Учеб. и практ. пособие / Под. ред. Н. Полевого, В. Крылова. — М.: Изд-во БЕК, 1994.

33. Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью. Утверждена прика­зом МВД РФ № 229 от 12.05.93 г.

34. Коршунов Ю.М. Математические основы кибернетики. — М.: Энер-гоатомиздат, 1987.

35. Криминалистика и компьютерная преступность: Материалы на­учно-практического семинара // Сб. статей. — М.: ЭКЦ МВД России, 1993.


36. Крылов В.В. Расследование преступлений в сфере информации. М.: Городец. 1998.

37. Левин А. Самоучитель работы на компьютере. — 5-е изд. — М.: Нолидж, 1999.

38. Локальные вычислительные сети: Справочник: В 3 кн. Кн. 1. Принципы построения, архитектура, коммуникационные средства / Под ред. С. В. Назарова. — М.: Финансы и статистика, 1994.

39. Ляпунов Ю., Максимов В. Ответственность за компьютерные пре­ступления // Законность. — 1997. — № 1. — С. 8—15.

40. Мак-Кланг Кр.Дж., Герриери Дж.А., Мак-Кланг К.А. Микро­компьютеры для юристов / Пер. с англ. А. П. Полежаева. — М.: Юриди­ческая литература, 1988.

41. Маркарян А.А. Интеграция достижений естественных и техни­ческих наук в криминалистику. — Ижевск: УдГУ, 1996.

42. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика, 1997.

43. Методология и методика прогнозирования в сфере борьбы с преступностью: Труды Академии МВД СССР. — М.: Академия МВД СССР, 1989.

44. Минаев В.А. Кадровые ресурсы органов внутренних дел: совре­менные подходы к управлению. — М.: Академия МВД СССР, 1991.

45. Минин А.Я. Основы управления и информатики: Курс лекций. — Екатеринбург: Екатеринбургская высшая школа МВД России, 1993.

46. Минин А.Я. Информатизация криминологических исследований: теория и методология. — Екатеринбург: Изд-во Урал. Ун-та, 1992.

47. Наука и техника на службе следствия // Информационный бюл­летень следственного управления МВД РТ. — Вып. 5. — Казань, 1996.

48. Об информации, информатизации и защите информации. Фе­деральный закон от 22 февраля 1995 г. // Российская газета. — 1995. — 22 февраля.

49. Организация деятельности информационных работников гор-райлинорганов внутренних дел: Сб. материалов для занятий в системе служебной подготовки / Под ред. Ю.А. Буничева. — М.: ГИЦ МВД РФ, 1995.

50. Основы автоматизации управления в органах внутренних дел: Учеб. / Под ред. В. А. Минаева, А. П. Полежаева. — М.: Академия МВД РФ, 1993.

51. Основы математического моделирования в деятельности орга­нов внутренних дел: Учеб. пособ. / Под ред. В. А. Минаева. — М.: Акаде­мия МВД РФ, 1993.

52. Першиков В. И., Савинков В. М. Толковый словарь по информати­ке. — 2-е изд. — М.: Финансы и статистика, 1995.

53. Петровский А., Леонтьев Б. Эффективный хакинг для начинаю­щих и не только. — М.: Познавательная книга плюс, 1999.

54. Полевой Н. С. Криминалистическая кибернетика: Учебное посо­бие. - 2-е изд. - М.: МГУ, 1989.

55. Правовая информатика и кибернетика: Учеб. / Под ред. Н. С. По­левого. — М.: Юридическая литература, 1993.


56. Проблемы программирования, организации и информацион­ного обеспечения предварительного следствия // Межвуз. межвед. сб. науч. трудов. — Уфа, 1989.

57. Программа компьютеризации органов внутренних дел РФ на 1991 г. и ближайшую перспективу. Утверждена приказом МВД РФ № 104 от 05.07.91 г.

58. Расследование неправомерного доступа к компьютерной информации / Под ред. И.Г. Шурухнова. — М.: Изд-во Щит, 1999.

59. Симонович С.В., Евсеев Г.А. Практическая информатика: Учеб­ное пособие. Универсальный курс. — М.: АСТ-Пресс, 1998.

60. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Специальная инфор­матика: Учебное пособие. — М.: АСТ-Пресс, 1998.

61. Сойер Б., Фостер Д.Л. Программирование экспертных систем на Паскале: Перевод с англ. — М.: Финансы и статистика, 1990.

62. Соковых Ю.Ю. Квалификация преступлений и информатика // Информационный бюллетень следственного комитета МВД РФ, 1993, № 4 (46).

63. Статистическое моделирование и прогнозирование: Учеб. пособ. / Под ред. А. Г. Гранберга. — М.: Финансы и статистика, 1990.

64. Техническое задание на создание информационной вычисли­тельной сети органов внутренних дел РФ. Утверждено Министром ВД 22.02.92 г.

65. Федеральные учеты ГИЦ в борьбе с преступностью. В помощь работникам органов внутренних дел / Под ред. Г. Л. Лежикова. — М.: ГИЦ МВД РФ, 1994.

66. Фигурнов В.Э. IBM PC для пользователя. — 6-е изд. — М.: Инфра-М, 1995.

67. Щербинин А.И., Игнатов Л.Н., Пучков С.И., Котов И.А. Сравни­тельный анализ программных средств автоматизации уголовно-про­цессуальной деятельности // Информационный бюллетень Следствен­ного комитета МВД РФ. — 1993. — № 3 (46). - С. 73 — 82.

68. Щербинин А.И., Ильин С.К, Игнатов Л.Н. Использование пер­сональных ЭВМ в расследовании сложных многоэпизодных дел о хи­щениях в банковской сфере // Информационный бюллетень След­ственного комитета МВД РФ. — 1993. — № 4 (46).

69. Экспертные системы. Принцип работы и примеры. — М.: Радио и связь, 1987.

70. Яромич С.А. Информатика вокруг нас: Словарь-справочник. — Одесса: Маяк, 1991.


ОГЛАВЛЕНИЕ


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: