Читать интересную книгу Шпионские штучки и устройства для защиты объектов и информации - Коллектив авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 44 45 46 47 48 49 50 51 52 ... 57

Статья 9

Осуществление контрразведывательной деятельности, затрагивающей тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан допускается на основании судебного решения в порядке, предусмотренном законодательством Российской Федерации.

В принципе, и в нормах международного права существуют аналогичные положения. Например, ст. 4 Кодекса поведения должностных лиц по поддержанию правопорядка, принятого резолюцией 34/169 Генеральной Ассамблеи ООН 17 декабря 1979 г., гласит:

Сведения конфиденциального характера, получаемые должностными лицами по поддержанию правопорядка, сохраняются в тайне, если исполнение обязанностей или требования правосудия не требует иного.

О мерах по упорядочению производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации

(Указ Президента Российской Федерации от 09.01. 96 г.)

В соответствии с Федеральным законом "Об оперативно-розыскной деятельности и учитывая необходимость осуществления мер, направленных на упорядочение разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации, не уполномоченными на осуществление оперативно-розыскной деятельности физическими и юридическими лицами, постановляю:

1. Возложить на Федеральную службу безопасности Российской Федерации:

— лицензирование деятельности не уполномоченных на осуществление оперативно-розыскной деятельности физических и юридических лиц (далее именуются — неуполномоченные лица), связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввозом в Российскую Федерацию и вывозом за ее пределы специальных технических средств, предназначенных для негласного получения информации, а также сертификацию, регистрацию и учет таких специальных технических средств;

— выявление и пресечение случаев проведения оперативно-розыскных мероприятий и использования специальных и иных технических средств, разработанных, приспособленных, запрограммированных для негласного получения информации, неуполномоченными лицами;

— координацию работы оперативных подразделений органов, осуществляющих оперативно-розыскную деятельность в соответствии с федеральным Законом "Об оперативно-розыскной деятельности", по выявлению нарушений установленного порядка разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных для негласного получения информации, неуполномоченными лицами.

2. Федеральной службе безопасности Российской Федерации в месячный срок представить в Правительство Российской Федерации:

— предложения о порядке лицензирования деятельности неуполномоченных лиц, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных для негласного получения информации, а также о порядке сертификации, регистрации и учета таких специальных технических средств;

— перечень видов специальных технических средств, предназначенных для негласного получения информации в процессе осуществления оперативно-розыскной деятельности.

3. Федеральной службе безопасности Российской Федерации подготовить в установленном порядке в 2-х месячный срок согласованные с заинтересованными федеральными органами государственной власти предложения о внесении в федеральное законодательство изменений и дополнений, предусматривающих установление ответственности неуполномоченных лиц за нарушение установленного порядка разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации.

4. Настоящий Указ вступает в силу со дня его подписания.

2. Программа-ревизор ADINF

От всех существующих в настоящее время антивирусных программ ADinf (автор — Д.Мостовой) отличается тем, что он работает с диском непосредственно по секторам через BIOS, не используя DOS, что позволяет успешно обнаруживать казавшиеся невидимыми так называемые Stealth-вирусы, берущие на себя более 20-ти функций DOS, а также вирусы в дисковом драйвере, в том числе новые вирусы, неизвестные ранее. Этого не может ни одна другая антивирусная программа!

— Advanced Diskinfoscope в настоящее время является единственной антивирусной программой, которая при загрузке DOS с винчестера (а не с заклеенной дискеты, как того требуют все остальные программы), при правильном использовании, обнаруживает ВСЕ существующие в настоящее время вирусы.

— Кроме борьбы с вирусами ADinf позволяет следить за целостностью и сохранностью информации на винчестере и за всеми происходящими на диске изменениями, что бывает особенно полезно на "персональных ЭВМ коллективного пользования", широко распространенных в нашей стране.

— Расширение ревизора ADinf — программа ADinf Cure Module (файл ADinfExt.exe), поддерживает небольшую дополнительную базу данных, описывающую файлы, хранящиеся на диске.

В случае обнаружения вируса она позволяет немедленно и надежно вылечить вашу машину. Лечению таким способом поддаются до 97 % существующих и, что самое главное, новых, неизвестных на настоящий момент вирусов.

Принцип работы ревизора ADinf

Принцип работы программ-ревизоров основан на сохранении в таблице основных данных о диске. Таблица содержит образы MASTER-BOOT и BOOT секторов, список номеров сбойных кластеров, схему дерева каталогов и информацию о всех контролируемых файлах. Кроме того, ADinf запоминает и при каждом запуске проверяет, не изменился ли доступный DOS объем оперативной памяти (что бывает при заражении большинством загрузочных вирусов), количество установленных винчестеров, таблицы параметров винчестера в области переменных BIOS (Hard Disk Parameter Table).

При всех этих проверках программа просматривает диск по секторам непосредственно через BIOS и не использует прерывания Int 21h и Int 13h, что позволяет успешно обнаруживать активные маскирующиеся вирусы, находящиеся в памяти и взявшие на себя эти жизненно важные прерывания.

Проверки, производимые ревизором

При первом запуске программа запоминает объем оперативной памяти, находит и запоминает адрес обработчика прерывания Int 13h в BIOS, который будет использоваться при всех последующих проверках, и строит таблицы для проверяемых дисков. При этом проверяется, показывал ли вектор прерывания 13h в BIOS перед загрузкой DOS.

При последующих запусках программа проверяет диски в следующей последовательности:

— Проверяется объем оперативной памяти, доступной DOS, и переменные BIOS.

— Проверяются MASTER-BOOT BOOT MASTER-BOOT сектор проверяется при проверке логического диска С:, а на машинах IBM PC AT D: (для второго физического винчестера). Если обнаружены изменения этих секторов, то можно в режиме диалога сравнить системные таблицы, которые были до и после изменения, и по желанию восстановить прежний сектор. После восстановления измененный сектор сохраняется В файле на диске для последующего анализа.

— Проверяется список номеров сбойных кластеров. Некоторые вирусы помечают хороший кластер как сбойный и "селятся" в нем. ADinf предупредит вас об этом.

— Проверяется дерево каталогов диска. Ищутся вновь заведенные и уничтоженные подкаталоги.

— Проверяются файлы. Ищутся новые, удаленные с диска, переименованные, перемещенные из одного подкаталога в другой и изменившиеся файлы. Проверяется изменение длины и контрольной суммы файла.

Изменения анализируются и, если они по мнению программы, "безобидные", т. е. изменения файлов сопровождаются изменением даты и времени файла, то программа поместит информацию об изменениях в список, который можно просмотреть в режиме диалога или записать на диск в виде протокола проверки. Если же происходят "подозрительные" изменения, то программа предупредит вас о возможности заражения вирусом.

К "подозрительным" изменениям относятся:

— Изменение файла без изменения даты и времени (как поступают большинство из грамотно написанных вирусов);

— Изменение файла с появлением странной даты (число больше 31, месяц больше 12 или год больше текущего). Такими датами некоторые вирусы "помечают" зараженные файлы.

1 ... 44 45 46 47 48 49 50 51 52 ... 57
На этом сайте Вы можете читать книги онлайн бесплатно русская версия Шпионские штучки и устройства для защиты объектов и информации - Коллектив авторов.
Книги, аналогичгные Шпионские штучки и устройства для защиты объектов и информации - Коллектив авторов

Оставить комментарий