Информационные технологииStfw.Ru 🔍

Заключение

В настоящее время для MS DOS существует несколько сотен компьютерных вирусов и их число продолжает расти.
🕛 16.03.2009, 13:29
Поэтому следует, с одной стороны, ожидать постепенного проникновения в СССР новых, более опасных и изощренно написанных вирусов, включая стелс-вирусы, и с другой - потока сравнительно простых, а зачастую и безграмотно написанных вирусов в результате "вирусного взрыва" внутри самой страны. Не следует думать, что эволюция вирусов пойдет только в направлении их усложнения. Опыт показал, что сложность стелс-вирусов существенно снижает их жизнеспособность. Как отмечал С.Н.Паркинсон в одном из своих знаменитых законов, "рост означает усложнение, а усложнение - разложение". По-видимому, эволюция компьютерных вирусов будет идти сразу в нескольких направлениях, лишь одним из которых являются стелс-вирусы.

Хотя общее количество вирусов велико, лежащие в их основе идеи сравнительно малочисленны и не так просто поддаются расширению. Поэтому основной тенденцией, наблюдаемой в настоящее время, является не столько появление новых типов вирусов, сколько комбинирование уже известных идей. Такие "гибриды", как правило, оказываются опаснее базисных видов. Примером проявления указанной тенденции являются файлово-бутовые вирусы. Еще чаще наблюдается тенденция к минимальной модификации одного из получивших широкое распространение вирусов, что приводит к образованию вокруг "базисного" вируса группы штаммов, причем их количество в некоторых случаях превышает десяток.

Не следует думать, что только пользователи клонов IBM PC страдают от этой новой напасти. Компьютерные вирусы отмечались и на других типах персональных компьютеров, в особенности на Macintosh. Среди других ЭВМ, для которых существует один или несколько вирусов, следует отметить VAX-11, Apple-II, Amiga, Atari. Еще раз отметим, что по своей природе вирусы не являются программами, ориентированными на использование каких-то дефектов операционных систем. Для функционирования вирусу достаточно обычных средств практически любой файловой системы. Поэтому проблема компьютерных вирусов носит долговременный характер, что требует и соответствующей организации защиты от них.

В свете имеющихся фактов, налаживание сплошного входного контроля и исследования поступающего программного обеспечения является важной задачей, решение которой не терпит отлагательства. Помимо входного контроля батареей детекторов, важное значение приобретает контроль целостности программ "on the fly" ("на лету"), т.е. при загрузке в оперативную память. В то же время нельзя полагаться на какой-то один метод защиты - защита должна быть многоуровневой, комплексной и включать хорошо отлаженную систему архивирования. Без последней любой метод защиты по сути является самообманом.

Другим важным методом противодействия, выходящим в настоящее время на передний план, является индивидуализация вычислительной среды. Например, можно использовать нестандартный дисковый драйвер (скажем, SpeedStore или Advanced Disk Manager) и командный процессор (например, 4DOS). Следует рекомендовать уменьшенный до 1К размер кластера на винчестере, который также является уходом от стандарта, одновременно улучшая степень использования винчестера. Последнее особенно важно на наиболее распространенных 40М винчестерах. На более мощных компьютерах целесообразен переходом к мультизадачным "MS DOS-совместимым" операционным системам (MS Windows, Desqview), тем более, что по своим эксплуатационным характеристикам эти системы превосходят MS DOS. На устаревших компьютерах типа AT/286 положительный эффект может дать переход к MS DOS 5.0.

В настоящее время первостепенное значение приобретает обмен информацией между пользователями и координация усилий между разработчиками антивирусных программ. В какой-то мере в Киеве эту роль играет семинар "Системное программирование" и выпускаемый им электронный бюллетень Софтпанорама. Постепенно налаживаются связи и с разработчиками и пользователями антивирусных средств в других городах, что позволяет оперативно распространять антивирусные программы и описания новых вирусов. Учитывая сравнительно медленную скорость распространения компьютерных вирусов от центра к периферии (обычно вирус, появившийся в Москве, Киеве, Ленинграде, становится проблемой в других городах через три-шесть месяцев), для большинства пользователей создается возможность встретить опасность во всеоружии. Как уже было подчеркнуто, скрывать друг от друга "свежие" антивирусные программы просто невыгодно. Поэтому обмен должен налаживаться не только от города к городу, региона к региону, но и внутри конкретного города: заинтересованные пользователи могут и должны организоваться и наладить обмен информацией и программами. Для этой цели может послужить такое "проверенное" средство, как организация ежемесячного городского семинара.

Несмотря на обилие различного рода антивирусных программ, вопросы конструирования средств защиты от вирусов остаются практически неизученными. Отечественные разработчики вынуждены опираться на свой собственный опыт и на немногочисленные исходные тексты антивирусных средств, дошедшие до нас, в основном, с Запада. При этом часто оказывается, что человек изобретает велосипед. Поэтому обобщение имеющейся практики и создание какого-то "конструктора" для облегчения написания антивирусных программ (детекторов, фагов, вакцин и др.) представляется достаточно актуальным. Автор надеется посвятить этому вопросу вторую часть настоящей работы. Другим важным направлением является создание специальных инструментальных средств, облегчающих анализ загрузочных модулей.

Человек лишь недавно осознал, до какого кошмарного состояния он довел окружающую среду. На наших глазах мир превращается в глобальную свалку. Компьютерные вирусы, наряду с троянскими программами, являются опасными загрязнителями информационной среды. Поэтому борьбу с компьютерными вирусами можно рассматривать как часть экологического движения. Как и проблема загрязнения природы, проблема компьютерных вирусов уже вышла за рамки национальных границ. Локальное загрязнение какой-то территории (например, Софии) почти всегда превращается в национальную, а затем и в международную проблему. Транснациональное распространение вирусов наносит экономический ущерб, который лишь по размеру отличается от ущерба, наносимого транснациональным распространением радиации или кислотных дождей. Понятно, что должна существовать ответственность за эти "грязные потоки" и какая-то система санкций. СССР в настоящее время присоединился ко многим международным соглашениям по охране окружающей среды. В области загрязнения информационной среды нам этого еще предстоит добиваться. Лучше добровольно привести свое законодательство к международным нормам, не дожидаясь, когда нам это придется сделать под давлением (к сожалению, обоснованным) со стороны других членов мирового сообщества. Первоочередным шагом в этом направлении должно стать принятие законов, охраняющих права разработчиков на созданное ими программное обеспечение (авторское право на программное обеспечение). К сожаления, сейчас в СССР этот вид продуктов признается принципиально отличным от материальных и человек, уничтоживший, скажем, уникальную базу данных, стоимость информации в которой может исчисляться сотнями тысяч рублей, а убытки пострадавшего предприятия - миллионами, у нас вообще не является преступником. А ведь, в сущности, разница между уничтожением информации в компьютере или программного обеспечения и, скажем, поджогом автомашины не столь уж велика. В обоих случаях уничтожаются результаты длительного труда. В обоих случаях возможны человеческие жертвы. Известно, что безнаказанность развращает, а абсолютная безнаказанность тем более. И вот уже не единицы, а десятки отечественных техно-крыс "упражняются" в создании компьютерных вирусов. К чему может привести подобная безнаказанность в наших социально-экономических условиях, наглядно показывает пример Болгарии.

Говоря о необходимости координации усилий отечественных вирусологов нельзя не упомянуть об опасности попыток чисто бюрократического решения этих проблем, путем создания очередной "головной организации". Нужны более современные и гибкие формы координации исследователей и разработчиков антивирусных средств. Первоочередными задачами представляются создание антивирусной BBS (тем более, что количество установленных модемов последнее время быстро растет), с возможностью выхода на такие международные сети как EARN, BitNet и Internet и организация всесоюзного фонда, нечто вроде компьютерного "АнтиСПИДа". Такой фонд мог бы не только финансировать функционирование BBS, но и поддержать талантливых разработчиков антивирусных программ, которые в нынешней ситуации в значительной мере предоставлены сами себе и могут "захлебнуться" в потоке создаваемых и попадающих в страну компьютерных вирусов. Учредителями и членами этого фонда могли бы стать организации и предприятия, производящие и продающие в нашей стране программные средства к персональным компьютерам, сами персональные компьютеры и их комплектующие.

Важной задачей фонда могла бы стать издательская и просветительская деятельность. Необходимо дегероизировать в глазах общества (в первую очередь молодежи) деятельность техно-крыс. Ведь они мало чем отличаются от тех, кто бьет окна в трамваях и электричках, пакостят в лифтах и подъездах домов. Необходимо добиться, чтобы в отечественной прессе доминировал взвешенный, объективный подход к данной проблеме, без элементов погони за сенсациями. Последний тип публикаций, учитывая влияние газет на своих читателей, имеет отрицательный эффект, способствуя росту количества техно-крыс.

ЛИТЕРАТУРА

В данной работе используются символические ссылки на приведенные ниже источники. В самих библиографических описаниях приняты следующие сокращенные названия периодических изданий:
* АИТиАС - Автоматика, изчислителна техника и автоматизирани системи * CACM - Communications of the ACM * CAK - Computer Anwendungen Universitat Karlsruhe * CF&SB - Computer Fraud and Security Bulletin * CL&SR - The Computer Law and Security Report * C&S - Computers & Security * C't - Magazin fur Computertechnik * CW - Computer World * DataproIS - Datapro Reports on Information Security * DataproMC - Datapro Management of Microcomputer Systems * DC - Defence Computing * DuD - Datenschutz und Datensicherung * EDPAJ - The EDP Auditor Journal * KES - Zeitschrift fur Kommunikations- und EDV-Sicherheit * MC - die Mikrocomputer-Zeitschrift * PCW - Personal Computer World * PIK - Praxis der Informations - Verarbeitung und Kommunikation
* [Абакумов89] Абакумов А.А., Абрамов С.М. и др. Правдивая история о жизни и смерти одного вируса // Наука в СССР, 1989, No. 4.- С.83-87. * [Абрамов89] Абрамов С.М., Пименов С.П. и др. Компьютерный вирус // Микропроцессорные средства и системы, 1989, No. 2.- С.22-24. * [Агасандян90] Агасандян Г. Не вреди ближнему своему // Компьютер, 1990, No. 1.- С.47-49. * [АгеевА89] Агеев А.С. "Компьютерные вирусы" и безопасность информации // Зарубежная радиоэлектроника, 1989, No. 12.- С.71-75. * [АгеевК90] Агеев К., Цал М. Чудеса в нашем "зоопарке" // Файл, 1990.- С.61-65. * [Батурин90] Батурин Ю.М. "Компьютерное преступление" - что за термином ? // Право и информатика. - М.: МГУ, 1990. - С.89-99. * [Безруков88] Безруков Н.Н. Эвристические методы повышения качества дизассемблирования // Программирование, 1988, No. 4.- С.81-93. * [Безруков89] Безруков Н.Н. Классификация компьютерных вирусов и средства защиты от них // Эксплуатация программного обеспечения вычислительных систем реального времени, построенных на базе микро- и мини-ЭВМ. - Киев: КИИГА, 1989.- С.3-21. * [Безруков90а] Безруков Н.Н. Классификация компьютерных вирусов в МС ДОС // Программирование, 1990, No. 3.- С.3-22. * [Безруков90б] Безруков Н.Н. Классификация вирусов: попытка стандартизации // Интеркомпьютер, 1990, No. 2.- С.37-39; No. 3.- С.38-47. * [Безруков90в] Безруков Н.Н. Классификация компьютерных вирусов MS DOS и методы защиты от них.- М.: СП "Информэйшн Компьютер Энтерпрайз", 1990. - 48 с. * [Беляева91] Беляева С. "Мне было интересно попробовать". Интервью с человеком, заразившим Москву компьютерным вирусом // Комсомольская правда, 1991, 31 января. * [Бончев89а] Бончев В. Истината за компютърните вируси // Компютър за вас, 1989, г.5, No. 1-2.- С.5-6. * [Бончев89б] Бончев В. Още за компютърните вируси // Компютър за вас, 1989, г.5, No. 3-4.- С.8-15. * [Бончев89в] Бончев В. В търсене на универсалната ваксина // Компютър за вас, 1989, г.5, No. 5-6.- С.8-12. * [Бончев89г] Бончев В. Компютърните вируси: епидемията продължава // Компютър за вас, 1989, г.5, No. 7-8.- С.2-6. * [Бончев89д] Бончев В. Лихайският вирус // Компютър за вас, 1989, г.5, No. 9-10.- С.4-5,49. * [Бончев90а] Бончев В.В. Компютърните вируси и методи за борба с тях // АИТиАС, 1990, г.6, No. 1.- С.37-41. * [Бончев90б] Бончев В. Новите вируси в България // Компютър за вас, 1990, г.6, No. 1-2.- С.2-5. * [Бончев90в] Бончев В. Играта загрубя: за вируса Eddie и неговия злополучен автор // Компютър за вас, 1990, г.6, No. 3-4.- С.9-10. * [Бончев90г] Бончев В. Вирусна поща: отговори на найчестите въпроси // Компютър за вас, 1990, г.6, No. 3-4.- С.11-14. * [Бончев90д] Бончев В. Борбата с компютърните вируси чрез световните електронни мрежи // Компютър за вас, 1990, г.6, No. 7-8.- С.2-4. * [Бончев90е] Бончев В. Новото на вирусния фронт // Компютър за вас, 1990, г.6, No. 7-8.- С.5-7; No. 9-10.- С.6-9. * [Бончев90ж] Бончев В. Вирусни новини // Компютър за вас, 1990, г.6, No. 9-10.- С.9-11. * [Внук90] Внук П. 10 антивирусных заповедей // Компьютер, 1990, No. 1.- С.49. * [Герасимов89] Герасимов Ю.В. Программы - вирусы персональных компьютеров // Инф. бюллетень Центра ПЭВМ МАП, 1989, No. 4.- С.12-25. * [Гутников90] Гутников А. Компьютерный вирус // Радио, 1990, No. 7.- С.40-41. * [Горбунов90] Горбунов Н. Вирус - мститель // Студенческий меридиан, 1990, No. 1.- C.21-22. * [Давыдовский90] Давыдовский А.И., Максимов В.А. Введение в защиту информации // Интеркомпьютер, 1990, No. 3.- C.17-20. * [Декларация89] Декларация "Принципы развития индустрии программирования на основе защиты интеллектуальной собственности" // Соц. индустрия, 1989, No. 161.- С.2. * [Дзержинский90] Дзержинский Ф.Я. Комментарий о вирусах и компьютерном пиратстве // Программирование, 1990, No. 3.- С.23-24. * [Диев89] Диев С.И. Защита информации в персональных компьютерах // Зарубежная радиоэлектроника, 1989, No. 12.- С.57-59. * [Зуев90] Зуев К.А. Компьютер и общество. - М.: Политиздат, 1990.- 315 с. * [Известия90] "Черный мститель" неуловим // Известия, 1990, 4 января. * [ИНО88] Способы совершения компьютерных преступлений (обзор) // Информатика и право: теория и практика буржуазных государств.- М., 1988. - С.76-103.- (Сер. Информация, наука, общество). * [Кадлоф90] Кадлоф А. Вирусы // Компьютер, 1990, No. 1.- С.44-47. * [Карасик89а] Карасик И.Ш. К вопросу о компьютерных вирусах // Мир ПК, 1989, No. 3.- С.127-131. * [Карасик89б] Карасик И.Ш. Несколько слов о компьютерных вирусах // Интеркомпьютер, 1989, No. 1.- С.14-15. * [Карасик89в] Карасик И.Ш. Типология вирусов // Интеркомпьютер, 1989, No. 2.- С.14-15. * [Карасик90а] Карасик И.Ш. Анатомия и физиология вирусов // Интеркомпьютер, 1990, No. 1.- С.39-47. * [Карасик90б] Карасик И.Ш. Классификация антивирусных программ // Интеркомпьютер, 1990, No. 2.- С.40-45. * [Карлитин89] Карлитин Л.Е. Доктор Ватсон берет реванш у Шерлока Холмса // Наука в СССР, 1989, No. 4.- С.80-82. * [КВ88-4] Вируси в паметта // Компютър за вас, 1988, г.4, No. 4-5.- С.12-13. * [КВ89-1] Ваксината ANTI // Компютър за вас, 1989, г.5, No. 1-2.- С.7. * [Комягин90] Комягин В.Б. VP - virus protector // Интеркомпьютер, 1990, No. 5.- С.42-46. * [Куренков89] Куренков С.Д. Компьютерные вирусы и методы борьбы с ними // Международный симпозиум INFO-89, т.1, ч.1.- Минск, 1989.- С.572-577. * [Лазарев88] Лазарев А. Эти доверчивые компьютеры... // Эхо планеты, 1988, No. 34.- C.44-46. * [Ландсберг90а] Ландсберг Г.Л. Компьютерные вирусы и методы борьбы с ними.- Протвино: ИФВЭ, 1990.- 44 с. * [Ландсберг90б] Ландсберг Г.Л. Универсальная антивирусная программа PHENIX.- Протвино: ИФВЭ, 1990.- 26 с. * [Лесков91] Лесков С. Сети для "черного мстителя" // Известия, 1991, 2 февраля. * [Лигская89] Лигская А.В., Миримская О.М. Компьютерный вирус // США - экономика, политика, идеология, 1989, No. 11.- C.69-77. * [Лилитко89] Лилитко Е.П. "Бой в памяти" - игра созидательная // Мир ПК, 1989, No. 3.- С.131-132. * [Лозинский90] Лозинский Д. Одна из советских антивирусных программ: AIDSTEST // КомпьютерПресс, 1990, No. 6.- С.17-20. * [МиК90] На срок до пяти лет... // Мы и компьютер, 1990, No. 1.- C.28. * [Недков89а] Недков С.Н. Програми за проникване в изчислителните системи // АИТиАС, 1989, г.5, No. 3.- С.38-43. * [Недков89б] Недков С.Н. Модели на разпространението на вируси в изчислителни системи // АИТиАС, 1989, г.5, No. 7.- С.18-23. * [Недков89в] Недков С.Н. Компютърна хигиена: вируси // Компютър за вас, 1989, г.5, No. 5-6.- С.13-16. * [Недков89г] Недков С.Н. Антивирусни програми // Компютър за вас, 1989, г.5, No. 9-10.- С.6-10. * [Недков89д] Недков С.Н. Средства защиты персональных компьютеров от вирусов // Международный симпозиум INFO-89, т.1, ч.1.- Минск, 1989.- С.566-571. * [Недков90а] Недков С.Н. Вирусът за $ 96 000 000 по мрежата Arpanet/Internet // Компютър за вас, 1990, г.6, No. 3-4.- С.5-8. * [Недков90б] Недков С.Н. На вирусния фронт нещо ново // Компютър за вас, 1990, г.6, No. 5-6.- С.2-4. * [Нельсон90] Нельсон Т. Диагностика вирусов // Мир ПК, 1990, No. 1.- C.60-62. * [Николаев90] Николаев А. Осторожно - вирус ! // КомпьютерПресс, 1990, No. 6.С.3-16. * [Осипенко90] Осипенко А.С. Компьютерные вирусы // Мир ПК, 1990, No. 3.- С.23-30. * [Основский90] Основский Ю.Н. Компьютерные вирусы: классификация, методы борьбы.- М.: Центр МИФИ СП "Диалог", 1990.- 41 с. * [Охрименко89] Охрименко С.А. Защита персональных ЭВМ от программных злоупотреблений (компьютерных вирусов).- Кишинев: МолдНИИТЭИ, 1989.- 27 с. * [Павлов89] Павлов А. Компьютерная чума в СССР // Химия и жизнь, 1989, No. 7.- С.20-21. * [Селль90] Селль М. Антивирусные программы // Компьютер, 1990, No. 2.- С.48-50. * [Скенлон] Скенлон Л. Персональный ЭВМ IBM PC и XT. Программирование на языке ассемблера / Пер. с англ.- М.: Радио и связь, 1989.- 336 с. * [Стефанков90] Стефанков Д. Пятница, 13-е // Интерфейс, 1990, No. 1.- С.38-42. * [Стоянов90] Стоянов А. За лудия и вирусните зелници // Компютър за вас, 1990, г.6, No. 1-2.- С.6-7. * [Сяо82] Сяо Д., Керр Д., Мэдник С. Защита ЭВМ / Пер. с англ. - М.: Мир, 1982.- 263 с. * [Томов90] Томов А. Ваксината Hunter // Компютър за вас, 1990, г.6, No. 5-6.- С.6-11. * [Уолкер80] Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты / Пер. с англ. - М.: Связь, 1980.- 112 с. * [Фигурнов90] Фигурнов В.Э. IBM PC для пользователя.- М.: Финансы и статистика, 1990.- 240 с. * [Фигурнов90а] Фигурнов В.Э. Работа пользователя с IBM PC: Комплект документации и программ.- М.: СП "Интерквадро", 1990.- 620 с. * [Хоффман80] Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. - М.: Сов.радио, 1980.- 264 с. * [Цал90] Цал М.И. Вирусная атака // НОВИНТЕХ, 1990, No. 1.- С.35-37. * [Чижов88] Чижов А.А. Некоторые соображения по поводу компьютерных вирусов // В мире персональных компьютеров, 1988, No. 1.- С.121-124. * [ЧижовМ90] Чижов М.В. Защита от компьютерных вирусов.- Дубна: ОИЯИ, 1990.- 4 с. * [ЧиК90] Компьютерный терроризм // Человек и компьютер, 1990, No. 40.- C.24. * [Шерстюк90] Шерстюк Ф.Н. Вирусы и антивирусы на IBM-совместимых ПК // Интеркомпьютер, 1990, No. 2.- С.46-47. * [ЭиЖ90] Компьютерный шпионаж // Экономика и жизнь, 1990, No. 40.- C.24. * [Эхо90] Компьютерный вирус милитаризуется // Эхо планеты, 1990, No. 23.- С.45. * [Adney89] Adney W.M., Kavanagh D.E. The data bandits // Byte, 1989, v.14, No. 1.- P.267-270. * [Al-Dossary90] Al-Dossary G.M. Computer virus prevention and containment on mainframes // C&S, 1990, v.9, No. 2.- P.131-137. * [Alexander88a] Alexander M. Virus ravages thousands of systems // CW, 1988, v.XXII, No. 45 (Nov. 7).- P.1,157. * [Alexander88b] Alexander M. Anatomy of a virus // CW, 1988, v.XXII, No. 45 (Nov. 7).- P.157. * [Alexander88c] Alexander M. Security, ethics under national scrutiny // CW, 1988, v.XXII, No. 46 (Nov. 14).- P.1,6. * [Alexander88d] Alexander M. Dissecting the anatomy of a worm // CW, 1988, v.XXII, No. 46 (Nov. 14).- P.10. * [Alexander88e] Alexander M. Internet sites guid for hacker attacks // CW, 1988, v.XXII, No. 50 (Dec. 12).- P.120. * [Alexander89a] Alexander M. Cornell: Morris set worm loose // CW, 1989, v.XXIII, No. 14 (Apr. 3).- P.1,100. * [Alexander89b] Alexander M. Morris indicted in Internet virus affair // CW, 1989, v.XXIII, No. 31 (Jul. 31).- P.8. * [Alexander89c] Alexander M. Morris pleads innocent to worm rap // CW, 1989, v.XXIII, No. 32 (Aug. 7).- P.8. * [Alexander89d] Alexander M. It's the flu season for micros // CW, 1989, v.XXIII, No. 38 (Sept. 18).- P.39,49. * [Alexander89e] Alexander M. Disk Killer came in the front door // CW, 1989, v.XXIII, No. 41 (Oct. 9).- P.1,6. * [Anton89] Anton M. Schach dem virus // Toolbox, 1989, v.4, No. 10.- P.22-23. * [Bates89a] Bates J. All about viruses // Practical Computing, 1989, v.12, No. 3.- P.87. * [Bates89b] Bates J. Putting the virus fears in focus // Practical Computing, 1989, v.12, No. 5.- P.74-76. * [Bates90a] Bates J. High speed action defeats rogue disks // Practical Computing, 1990, v.13, No. 2.- P.90-91. * [Bernau89] Bernau J., Vogler T. Viren schutzen gegen viren // Chip, 1989, No. 2.- P.88-97. * [Betts88] Betts M. Virus "benign" nature will make it difficult to prosecute // CW, 1988, v.XXII, No. 46 (Nov. 14).- P.16. * [Bigelow89] Bigelow R.P. Computer security, crime and privacy - US status report // CL&SR, 1989, v.4, No. 6.- P.10-16. * [Bigelow90] Bigelow R.P. The legal dimension of computer crime // EDPAJ, 1990, v.2.- P.59-66. * [Blanc89] Blanc C., Dargery Y. Les virus apprivoises // Science & vie Micro, 1989, No. 66.- P.141-144. * [Booty89] Booty F. Preventing viruses on LANs // CF&SB, 1989, v.11, No. 9.- P.4-5. * [Borstler89] Borstler T., Fischer Ch. Sabotage vorprogrammiert: computer-viren bedrohen die datenbestande // CAK, 1989, No. 8.- P.44-53. * [Bosen89] Bosen B. Computer viruses: attacking the attackers // DC, 1989, v.2, No. 3.- P.32-35. * [Brenton85] Brenton T., Beneich D. Softwar: la guerre douce.- 1985. * [Brunner75] Brunner J. The shockware rider.- N.Y.: Harper & Row, 1975.- 246 p. * [Brunnstein87] Brunnstein K. Uber viren, wurmer und anderes seltsames getier in computer-systemen: ein kleines "Informatik-bestiarium" // Angewandte Informatik, 1987, v.29, No. 10.- P.397-402. * [Brunnstein88] Brunnstein K. Dichtuhg und wahrheit // Computer Magazin, 1988, v.17, No. 9.- P.47-49. * [Brunnstein89] Brunnstein K. Mythen und fakten uber viren // Chip, 1989, No. 4.- P.50-56. * [Burger88] Burger R. Das grosse computer-viren buch. - Dusseldorf: Data Becker, 1988.- 416 p.- (3 расшир. изд., есть английский и русский переводы:
Burger R. Computer viruses - a high-tech disease.- Abacus, 1988.- 276 p.- (2-е издание);
Бургер Р. Компьютерные вирусы.- М.: Всес. центр переводов, 1989, пер. No.С-48102.- 67 с.; No.С-48103.- 67 с.; No.С-48104.- 97 с.; No.С-48105.- 93 с.- (пер. 1-го изд. 1987 г.)). * [C&S88a] Revised list of virus filters // C&S, 1988, v.7, No. 3.- P.259-260. * [C&S88b] Virus defence alert // C&S, 1988, v.7, No. 2.- P.156-158. * [Carrol90] Carrol J.M. 2300 Brave virus threat to attend National Security Conference // C&S, 1990, v.9, No. 1.- P.45-49. * [CF&SB84] Communications - security vulnerabilities // CF&SB, 1984, v.6, No. 7.- P.8-10. * [CF&SB89a] Anti-virus products // CF&SB, 1989, v.11, No. 7.- P.3-4. * [CF&SB89b] Computer security: what's new ? // CF&SB, 1989, v.11, No. 5.- P.10-11. * [Clancy88] Clancy S. Viruses, trojan horses, and other badware: information and implication for online searchers // Database, 1988, v.11, No. 4.- P.37-44. * [Cohen84] Cohen F. Computer viruses: theory and experiments // Proc. 2nd IFIP Int. Conf. on Computer Security, 1984.- P.143-158. * [Cohen87] Cohen F. Computer viruses: theory and experiments // C&S, 1987, v.6, No. 1.- P.22-35. * [Cohen88a] Cohen F. On the implications of computer viruses and methods of defence // C&S, 1988, v.7, No. 2.- P.167-184. * [Cohen88b] Cohen F. Ethical issues in computer virus distribution // C&S, 1988, v.7, No. 4.- P.335-336. * [Cohen89a] Cohen F. Models of practical defenses against computer viruses // C&S, 1989, v.8, No. 2.- P.149-160. * [Cohen89b] Cohen F. Computational aspects of computer viruses // C&S, 1989, v.8, No. 4.- P.325-344. * [Computing88] New viral strains take hold// Computing, 1988, Dec.15.- P.4. * [Cox88] Cox J. After virus attack, users rethink nets // Network World, 1988, v.5, No. 46 (Nov. 14). * [CP86] Virusprogramme // Computer Personlich, 1986, No. 24.- P.100-105, 164. * [Crawford89] Сrawford D. Two bills equal forewarning // CACM, 1989, v.32, No. 7.- P.780-782. * [Crocket88] Crockett B. Viral attack forces fast decisions // Network World, 1988, v.5, No. 46 (Nov. 14). * [Cullen89] Cullen S.W. The computer virus: is there a real panacea ? // The Office, 1989, v.109, No. 3.- P.43-46. * [Daly88] Daly J. Portrait of an artist as a young hacker // CW, 1988, v.XXII, No. 46 (Nov. 14).- P.6. * [DataproIS30930] Computer viruses: an overview // DataproIS, Report IS30-930-101, Jan. 1989.- 7 p. * [DataproIS30935] Fighting computer viruses through systems management // DataproIS, Report IS30-935-101, Dec. 1989.- 6 p. * [DataproIS31001] An overview of virus protection products // DataproIS, Report IS31-001-201, Jan. 1989.- 6 p. * [DataproIS35270] Network security: managing viruses and other threats // DataproIS, Report IS35-270-101, Feb. 1990.- 16 p. * [DataproMC57400] Guidelines: computer viruses // DataproMC, Report MC57-400-101, Jul. 1989.- 11 p. * [DataproMC59050] Computer viruses: protect yourself // DataproMC, Report MC59-050-271, Feb. 1990.- 9 p. * [David88] David J. Treating viral fever // C&S, 1988, v.7, No. 3.- P.255-258. * [Davies88] Davies D. Computer virus - the major computer abuse threat of 1988 ? // CL&SR, 1988, v.4, No. 1.- P.2-3. * [Davies90] Davies D. The computer virus - a threat under control or a warning of things to come ? // CL&SR, 1990, v.5, No. 6.- P.8-12. * [DavisF87] Davis F.G., Gantenbein R.E. Recovering from a computer virus attack // The Journal of Systems and Software, 1987, v.7, No. 4.- P.253-258. * [DavisR88] Davis R. Exploring computer viruses // Proc. 4th Aerospace Computer Security Applications Conf., 1988.- P.7-11. * [Dec88] Dec M. Polski wirus // Komputer, 1988, No. 11.- P.39. * [Dehn89] Dehn T., Paul W. Vorbeugung bei computerviren // Computer und Recht, 1989, v.5, No. 1.- P.68-71. * [DeMaio89] DeMaio H.B. Viruses - a management issue // C&S, 1989, v.8, No. 5.- P.381-388. * [Denning88] Denning P.J. Computer viruses // American Scientist, 1988, v.76, No. 3.- P.236-238. * [Denning89] Denning P.J. The Internet worm // American Scientist, 1989, v.77, No. 2.- P.126-128. * [Desilets89] Desilets R.B. jr. Software vendors' exposure to products liability for computer viruses // Computer/Law Journal, 1989, v.9, No. 4.- P.509-526. * [Dewdney84] Dewdney A.K. In the game called Core War hostile programs engage in a battle of bits // Scientific American, 1984, v.250, No. 5.- P.15-19.- (есть русский перевод:
Дьюдни А.К. В игре "Бой в памяти" компьютерные программы ведут битву за биты // В мире науки, 1984, No. 7.- С.96-101). * [Dewdney85] Dewdney A.K. A Core War bestiary of viruses, worms and other threats to computer memories // Scientific American, 1985, v.252, No. 3.- P.14-19.- (есть русский перевод:
Дьюдни А.К. Обзор читательских откликов на статьи, посвященные игре "Бой в памяти", экологической войне на планете АкваТор и охоте с компьютером на бобра - работягу // В мире науки, 1985, No. 5.- С.70-75). * [Dewdney87] Dewdney A.K. A program called MICE nibbles its way to victory at the first Core War tournament // Scientific American, 1987, v.256, No. 1.- P.8-11.- (есть русский перевод:
Дьюдни А.К. Анализ результатов первого турнира по компьютерной игре "Бой в памяти" // В мире науки, 1987, No. 3.- С.96-100). * [Dewdney88] Dewdney A.K. The armchair Universe.- Oxford: W.H.Freeman and Co., 1988.- 330 p. * [Dewdney89] Dewdney A.K. Of worms, viruses and Core War // Scientific American, 1989, v.260, No. 3.- P.90-93.- (есть русский перевод:
Дьюдни А.К. О вирусах, червяках и войне в памяти // В мире науки, 1989, No. 5.- С.82-86). * [DiDio88] DiDio L. Virus victims are stoic in wake of multinet attack // Network World, 1988, v.5, No. 46 (Nov. 14). * [Dierstein85] Dierstein R. Computer-viren // KES, 1985, v.1, No. 3.- P.77-86; No. 4.- P.125-135. * [Dierstein86] Dierstein R. Computer viren // Output, 1986, v.15, No. 8.- P.33-40; No. 10.- P.43-47. * [Dierstein88] Dierstein R. Das Israel-virus // KES, 1988, v.4, No. 2.- P.108-110. * [Dierstein89a] Dierstein R. Viren sind ganz normale programme ... // Computer Personlich, 1989, No. 3.- P.38-44. * [Dierstein89b] Dierstein R. Viren - wurmer - trojanische pferde - was ist das ? // KES, 1989, v.5, No. 3.- P.162-167. * [Dierstein90a] Dierstein R. Das Panama - oder AIDS-programm // KES, 1990, v.6, No. 1.- P.4-14. * [Dierstein90b] Dierstein R. Viren als aprilscherz // KES, 1990, v.6, No. 2.- P.98-101. * [Djibril89] Djibril F. Datacrime // Science & vie Micro, 1989, No. 66.- P.138-140. * [Dubash88] Dubash M. A plague on your systems // Practical Computing, 1988, v.11, No. 4.- P.64-67. * [Duff89a] Duff T. Viral attacks on UNIX system security // Proc. USENIX Association Winter Conf., 1989. * [Duff89b] Duff T. Experience with viruses on UNIX systems // Computing Systems, 1989, v.2, No. 2.- P.155-171. * [Dvorak88] Dvorak J.C. Virus wars: a serious warning // PC Magazine, 1988, v.7, No. 4.- P.71. * [EDPAJ90] EDPAA testimony before US congress regarding computer viruses // EDPAJ, 1990, v.2.- P.68-72. * [Eisenberg89] Eisenberg T., Gries D. et al. The Cornell comission: on Morris and the worm // CACM, 1989, v.32, No. 6.- P.706-709. * [Fak88] Fak V. Are we vulnerable to a virus attack ? A report from Sweden // C&S, 1988, v.7, No. 2.- P.151-155. * [Fastiggi] Fastiggi M.V. Detection of surreptitious insertion of trojan horse or viral code in computer application programs // Information Age, 1989, v.11, No. 1.- P.3-18. * [Fites89] Fites P., Johnston P., Kratz M. The computer virus crisis.N.Y.: Van Nostrand Reinhold, 1989.- 171 p. * [Gardner89] Gardner P.E. The Internet worm: what was said and when // C&S, 1989, v.8, No. 4.- P.291-296. * [Gemignani85] Gemignani M. The software protection worm: can it turn against its Master ? // Abacus, 1985, v.2, No. 4.- P.39-40,51. * [Gemignani89] Gemignani M. Viruses and criminal law // CACM, 1989, v.32, No. 6.- P.669-671. * [Gibson84] Gibson W. Neuromancer.- N.Y.: Ace Science Fiction, 1984. * [Gibson88] Gibson W. Mona Lisa Overdrive.- N.Y.: Bantam Books, 1988. * [Glath88] Glath R. The case of the "Gerbil virus" that wasn't // C&S, 1988, v.7, No. 5.- P.451-453. * [Glath90] Glath R.M. Stealth viruses ... weapon systems of tomorrow ? // DC, 1990, v.3, No. 5.- P.34-36. * [Gleissner89] Gleissner W. A mathematical theory for the spread of computer viruses // C&S, 1989, v.8, No. 1.- P.35-41. * [Glendown89] Glendown G. Bootblaker: bootblock-virusprotector fur den Amiga // Toolbox, 1989, v.4, No. 1.- P.51-53. * [Gliss88] Gliss H. EARN network hit by student prank // CF&SB, 1988, v.10, No. 5.- P.1-4. * [Goodwins88] Goodwins R. Understanding the minds behind the viruses // CF&SB, 1988, v.10, No. 7.- P.3-4. * [Graf90] Graf J. Interview mit Deutschlands erstem virenprogrammierer // Chip, 1990, No. 3.- P.405-406. * [Greenberg89] Greenberg R.M. Know thy viral enemy // Byte, 1989, No. 6.- P.275-280. * [Gruman89] Gruman G. Viruses and worms: what to do ? // IEEE Software, 1989, v.6, No. 2.- P.93-96. * [Gunn74] Gunn J.B. Use of virus functions to provide a virtual APL interpreter under user control // APL Quote Quad, 1974, v.5, No. 4.- P.163-168. * [Hackenberg89] Hackenberg G. Programmschadlinge - eine virologie // DuD, 1989, No. 8.- P.392-397. * [Hafner88] Hafner K.M. Is your computer secure ? // Business Week, 1988, No. 3063 (August 1).- P.64-72. * [Herschberg90] Herschberg I.S., Paans R. Friday the 13th, facts and fancies // C&S, 1990, v.9, No. 2.- P.125-130. * [Highland87a] Highland H.J. Computer viruses and sudden death ! // C&S, 1987, v.6, No. 1.- P.8-10. * [Highland87b] Highland H.J. Data physician - a virus protection program // C&S, 1987, v.6, No. 1.- P.73-79. * [Highland88a] Highland H.J. Case history of a virus attack // C&S, 1988, v.7, No. 1.- P.3-4. * [Highland88b] Highland H.J. Computer viruses - a post mortem // C&S, 1988, v.7, No. 2.- P.117-125. * [Highland88c] Highland H.J. Anatomy of a virus attack // C&S, 1988, v.7, No. 2.- P.145-150. * [Highland88d] Highland H.J. An overview of 18 virus protection products // C&S, 1988, v.7, No. 2.- P.157-161. * [Highland88e] Highland H.J. How to combat a computer virus // C&S, 1988, v.7, No. 2.- P.157-163. * [Highland88f] Highland H.J. How to test a virus filter without a virus // C&S, 1988, v.7, No. 3.- P.235-242. * [Highland88g] Highland H.J. How to obtain a computer virus // C&S, 1988, v.7, No. 4.- P.337-346. * [Highland88h] Highland H.J. The BRAIN virus: fact and fantasy // C&S, 1988, v.7, No. 4.- P.367-370. * [Highland88i] Highland H.J. Computer viruses: media hyperbole, errors and ignorance // C&S, 1988, v.7, No. 5.- P.439-449. * [Highland88j] Highland H.J. Virus filter evaluation report // C&S, 1988, v.7, No. 6.- P.533-541. * [Highland88k] Highland H.J. Case history of a virus attack // CF&SB, 1988, v.10, No. 4.- P.4-7. * [Highland88l] Highland H.J. The BRAIN virus - fact and fantasy // CF&SB, 1988, v.10, No. 11.- P.4-9. * [Highland89a] The computer virus handbook / H.J.Highland (ed.).- Oxford: Elsevier Advanced Technology, 1989. * [Highland89b] Highland H.J. The Milnet/Arpanet attack // C&S, 1989, v.8, No. 1.- P.3-13. * [Highland89c] Highland H.J. The Italian or Ping-pong virus // C&S, 1989, v.8, No. 2.- P. 91-98. * [Highland89d] Highland H.J. A macro virus // C&S, 1989, v.8, No. 3.- P.178-188. * [Highland89e] Highland H.J. Harmless viruses do not exist // C&S, 1989, v.8, No. 4.- P.276-278. * [Highland89f] Highland H.J. The Marijuana virus revisited // C&S, 1989, v.8, No. 5.- P.369-380. * [Highland89g] Highland H.J. The Internet worm ... continued // C&S, 1989, v.8, No. 6.- P.460-478. * [Highland89h] Highland H.J. How to detect a computer virus in your system // C&S, 1989, v.8, No. 7.- P.553-561. * [Highland89i] Highland H.J. Protecting hardware and software // C&S, 1989, v.8, No. 8.- P.647-657. * [Highland89j] Highland H.J. Datacrime virus and new anti-virus products // C&S, 1989, v.8, No. 8.- P.659-661. * [Highland89k] Highland H.J. VCHECKER - a virus search program // C&S, 1989, v.8, No. 8.- P.669-674. * [Highland89l] Highland H.J. Two new viruses pose threat // CF&SB, 1989, v.11, No. 4.- P.20-21. * [Highland89m] Highland H.J. The ARPANET virus attack // CF&SB, 1989, v.11, No. 5.- P.7-10. * [Highland89n] Highland H.J. The Italian virus // CF&SB, 1989, v.11, No. 7.- P.7-8. * [Highland90a] Highland H.J. New directions for anti-virus measures // C&S, 1990, v.9, No. 1.- P.7-8. * [Highland90b] Highland H.J. Emerging viruses, emerging threat // C&S, 1990, v.9, No. 2.- P.104-108. * [Highland90c] Highland H.J. A spate of new virus // C&S, 1990, v.9, No. 3.- P.205-206. * [Hoffman89] Hoffman G. "Wurm" im Internet // DuD, 1989, No. 2.- P.63-70. * [Hoffmeister87a] Hoffmeister F. An approach to defend computers against computer viruses // Proc. IASTED Int. Symp.: Applied Informatics, 1987.- P.176-179. * [Hoffmeister87b] Hoffmeister F. Risiken durch computerviren - erste losungsansatze // PIK, 1987, v.10, No. 3.- P.196-202. * [Honan89] Honan P. Avoiding virus hysteria // Personal Computing, 1989, v.13, No. 5.- P.85-92. * [Hoppenrath89] Hoppenrath D. Computerviren: problem oder psychose? // Computer Personlich, 1989, No. 3.- P.45-47. * [Horwitt88] Horwitt E. Virus scare shakes IBM MIS managers // CW, 1988, v.XXII, No. 46 (Nov. 14).- P.8. * [Hruska88a] Hruska J. Data viruses, trojan horses and logic bombs - how to combat them ? // CF&SB, 1988, v.10, No. 6.- P.5-7. * [Hruska88b] Hruska J. "BRAIN" - the truth is revealed // CF&SB, 1988, v.10, No. 7.- P.2-3. * [Hruska90] Hruska J. Computer viruses // Information Age, 1990, v.12, No. 2.- P.100-108. * [Hunter89] Hunter P. Virus attack // Communications Management, 1989, April.- P.36-38. * [Isselhorst89] Isselhorst H. Massnahmen zum manipulationsschutz von software - notwendigkeit, arten, bewertung // DuD, 1989, No. 8.- P.398-402. * [Jackson88] Jackson K. Virus alters networking // CommunicationsWeek, 1988, No. 222 (Nov. 14). * [Jackson89a] Jackson K. "1813" strikes city university // CF&SB, 1989, v.11, No. 4.- P.19. * [Jackson89b] Jackson K. Vaccine // CF&SB, 1989, v.11, No. 7.- P.13-16. * [Jacobson90] Jacobson R.V. The PC virus control handbook.- N.Y.: ISTI, 1990.- 80 p. * [Jewell90] Jewell D. Don't touch that disc ! // Program Now, 1990, No. 4 (April).- P.26-28. * [Joepgen89] Joepgen H.-G. "Viren", "minen" und "trojaner" // MC, 1989, No. 7.- P.44-48; No. 8.- P.80-89; No. 9.- P.68-78; No. 10.- P.118-124. * [Joepgen90] Joepgen H.-G. Morbus waiblingen auf dem vormarsch: staatsanwaltschaft fahndet nach urhebern des computervirus // MC, 1990, No. 3.- P.164-165. * [JonesH88] Jones H. Gremlins that grind your system down // PC Business World, 1988, v.4, No. 7.- P.8. * [JonesL88] Jones L.G. Computer viruses: threat or media hype ? // EDPAJ, 1988, v.3.- P.25-32. * [Jorga88] Jorga F. "ANTIBIO"tica gegen virus-programme // Wirtschaftsschutz + Sicherheitstechnik, 1988, No. 7.- P.373-374. * [Joseph88] Joseph M., Avizienis A. A fault tolerance approach to computer viruses // Proc. IEEE Symp. on Security and Privacy, 1988.- P.52-58. * [Joseph89] Joseph M.K. A response to criticisms of a virus detection scheme // SIGSAC Rewiew, 1989, v.7, No. 3.- P.3-5. * [Joyce88] Joyce E.J. Software viruses: PC-health enemy number one // Datamation, 1988, v.34, No. 20.- P.27-30. * [Kadlof89] Kadlof A. Wirusy atakuja // Komputer, 1989, No. 7/8.- P.28-29; No. 9.- P.26-28; No. 10.- P.35-37; 1990, No. 1/3.- P.34-35. * [Kadlof90a] Kadlof A. Wirusy komputerowe w Polsce // PCkurier, 1990, No. 8.- P.10-11; No. 15.- P.10-11; No. 21.- P.14-15. * [Kadlof90b] Kadlof A. Uwaga: nove wirusy // PCkurier, 1990, No. 9.- P.6-7. * [Kadlof90c] Kadlof A. Przeciw wirusom // PCkurier, 1990, No. 11.- P.7; No. 12.- P.15-17; No. 13.- P.14-16; No. 14.- P.16-17; No. 16.- P.14-15; No. 18.- P.14-15; No. 19.- P.14-15. * [Kadlof90d] Kadlof A. Identyfikacja wirusow komputerowych // PCkurier, 1990, No. 22.- P.20-21. * [Kadlof90e] Kadlof A. Wpadki i katastrofy // Enter, 1990 (Grudzien).- P.12-20. * [Kаnel88] Kаnel A. Informatigue: le Sida se repand // La Revue Polytechnique, 1988, No. 1502.- P.985-987. * [Kane89] Kane P. V.I.R.U.S. protection: vital information resources under siege.- N.Y.: Bantam Books.- 477 p.- (с дискетой утилит Dr. Panda). * [Kask88] Kask A. Computer viruses are as easy to prevent as the common cold // InfoWorld, 1988, v.10, No. 50 (Dec. 12).- P.49. * [Kastenmuller88] Kastenmuller S. Erkennen von "computer-viren" // KES, 1988, v.4, No. 4.- P.255-263. * [Kauranen90] Kauranen K., Makinen E. A note on Cohen's formal model for computer viruses // SIGSAC Review, 1990, v.8, No. 2.- P.40-43. * [Kelly89] Kelly M. Treating viruses sensibly // Practical Computing, 1989, v.12, No. 5.- P.72-73. * [King89] King M. Viruses and related mechanisms in MVS // Software World, 1989, v.20, No. 1.- P.2-4. * [King90] King M. Solving the virus problem: how to protect your system // Technical Support, 1990, v.4, No. 1.- P.25-28. * [Klopp90] Klopp Ch. Software vendors capitalize on security needs // C&S, 1990, v.9, No. 1.- P.33-35. * [Kocher89] Kocher B. A hygiene lesson // CACM, 1989, v.32, No. 1.- P.3,6. * [Kowalski90] Kowalski S., Kowalski H. Computer ethics and computer abuse: a study of Swedish and Canadian university data processing students // Information Age, 1990, v.12, No. 4.- P.206-212. * [Koziel88] Koziel T., Leister G. Die viren sind da: bootsector - viren erobern den Atari ST // C't, 1988, No. 7.- P.72-80. * [Krabel87] Krabel E. Die viren kommen // C't, 1987, No. 4.- P.108-117. * [Kurzban89] Kurzban S.A. Viruses and worms - what can you do ? // SIGSAC Rewiew, 1989, v.7, No. 1.- P.16-32. * [Lai88] Lai N., Gray T.E. Strengthening discretionary access controls to inhibit trojan horses and computer viruses // Proc. USENIX Association Summer Conf., 1988.- P.275-286. * [Lammer88] Lammer P. Protection from infection // Systems International, 1988, v.16, No. 6.- P.75-76. * [Lang90] Lang F.-J. Wie man sich vor viren schutzen kann - tips fur anwenderunternehmen // DuD, 1990, No. 5.- P.254-256. * [Lansdell90] Lansdell J. A case against viruses // Program Now, 1990, No. 4 (April).- P.18-22. * [Majewski88] Majewski W. Wirusowa goraczka // Komputer, 1988, No. 11.- P.35-39. * [Margolis88] Margolis N., Ryan A.J. What did the worm teach us ? // CW, 1988, v.XXII, No. 46 (Nov. 14).- P.14. * [Marotta89] Marotta M.E. Computer viruses: the security challenge // Systems 3X & AS World, 1989, v.17, No. 3.- P.82-90. * [Marshall88a] Marshall E. The scourge of computer viruses // Science, 1988, v.240, No. 4849 (Apr. 8).- P.133-134. * [Marshall88b] Marshall E. Worm invades computer networks // Science, 1988, v.242, No. 4880 (Nov. 11).- P.855-856. * [Marshall88c] Marshall E. The worm's aftermath // Science, 1988, v.242, No. 4882 (Nov. 25).- P.1121-1122. * [McAfee89a] McAfee J. Managing the virus threat // CW, 1989, v.XXIII, No. 6 (Feb. 13).- P.89-96. * [McAfee89b] McAfee J. The virus cure // Datamation, 1989, v.35, No. 4.- P.29-40. * [McBroom89] McBroom V. Computer viruses: what they are, how to protect against them // Software Protection, 1989, v.VIII, No. 3.- P.1-16. * [McIlroy89] McIlroy M.D. Virology 101 // Computing Systems, 1989, v.2, No. 2.- P.173-181. * [McLellan88] McLellan V. Computer systems under seige (viruses) // EDPAJ, 1988, v.3.- P.33-38. * [Menkus89] Menkus B. The computer virus situation is not encouraging // C&S, 1989, v.8, No. 2.- P.115-119. * [Menkus90] Menkus B. In the matter of Robert Tappan Morris, jr // EDPAJ, 1990, v.2.- P.10-11. * [Miedel89a] Miedel L. Schadlinge im boot-block // Chip, 1989, No. 7.- P.136-141. * [Miedel89b] Miedel L. Attacke mit dem lotkolben // Chip, 1989, No. 9.- P.261-262. * [Moran88] Moran R. Virus origin still under investigation // CW, 1988, v.XXII, No. 46 (Nov. 14).- P.14. * [Mucke89] Mucke A. Viren - kurz erklart // KES, 1989, v.5, No. 6.- P.394-397. * [Mucksch90] Mucksch H. Viren, wanzen, wurmer, trojanische pferde // DuD, 1990, No. 3.- P.146-154; No. 4.- P.206-211; No. 5.- P.257-265. * [Muller87] Muller G.F. "Computer-vieren" - neue gefahrdung der EDV ? // DuD, 1987, No. 10.- P.482-486. * [Murray88] Murray W.H. The application of epidemiology to computer viruses // C&S, 1988, v.7, No. 2.- P.139-145. * [Musstopf89] Musstopf G. Infarktbekampfung // Chip Tool, 1989, No. 12.- P.132-133. * [Nagarajan90] Nagarajan N. What's computer ethics, anyway ? // SIGSAC Review, 1990, v.8, No. 2.- P.24-33. * [Nedkov89] Nedkov S. Italian virus infects hard disks too // CF&SB, 1989, No. 8.- P.5-7. * [ParkerD81] Parker D.B. Ethical conflicts in computer science and technology.- Arlington: AFIPS Press, 1981.- 201 p. * [ParkerT88] Parker T. An ounce of prevention: vaccines to fight viruses and trojans // Computer Language, 1988, v.5, No. 9.- P.119-134. * [PCWeek88] Apple dealers sent virus test/cure disk to halt spread of Mac malady // PC Week, 1988, v.4, No. 15 (Apr. 26).- P.3. * [Penrose59] Penrose L.S. Self-reproducing machines // Scientific American, 1959, v.200, No. 6.- P.105-114. * [Peter89] Peter J. Protect: impfstoff gegen viren ! // Toolbox, 1989, v.4, No. 1.- P.58-63. * [Pitman89] The complete computer virus handbook.- London: Pitman, 1989. * [Pournelle88] Pournelle J. Dr. Pournelle vs. the virus // Byte, 1988, No. 7.- P.197-207. * [Powell89] Powell D. Fighting network infection // Network Management, 1989, v.7, No. 9.- P.39-48. * [Pozzo86] Pozzo M., Gray T. A model for the containment of computer viruses // Proc. 2nd Aerospace Computer Security Conf., 1986.- P.11-18. * [Pozzo87] Pozzo M.M., Gray T.E. An approach to containing computer viruses // C&S, 1987, v.6, No. 4.- P.321-331. * [Preston89] Preston C.M. Review of VIRUSCAN // C&S, 1989, v.8, No. 8.- P.663-668. * [Quant89] Quant H.A. Virus versus vaccine // Information Age, 1989, v.11, No. 3.- P.138-143. * [Radai89] Radai Y. The Israeli PC virus // C&S, 1989, v.8, No. 2.- P.111-113. * [Radelow88] Radelow B., Merkl W. Schutz gegen computerviren // Chip, 1988, No. 7.- P.84-88. * [Rimmer88] Rimmer S. Virus check // Computing Now, 1988, v.6, No. 7.- P.45-48. * [Rinke90] Rinke W. Jagdszenen in Hessisch-Sibirien // Toolbox, 1990, No. 5.- P.78-80. * [Risch88] Risch H.-J. Angst vor computer-viren // C't, 1988, No. 7.- P.70-71. * [Rochlis89] Rochlis J.A., Eichin M.W. With microscope and tweezers: the worm from MIT's perspective // CACM, 1989, v.32, No. 6.- P.689-698. * [Ross88] Ross S.J. Viruses, worms and other (computer) plagues // EDPAJ, 1988, v.3.- P.21-23. * [Rubenking88a] Rubenking N.J. How vaccine programs work // PC Magazine, 1988, v.7, No. 12.- P.35. * [Rubenking88b] Rubenking N.J. Antivirus programs fight data loss // PC Magazine, 1988, v.7, No. 12.- P.36. * [Rubenking89] Rubenking N.J. Infection protection // PC Magazine, 1989, v.8, No. 8.- P.193-228. * [Rummer89] Rummer P. Do you have virus insurance ? // Systems 3X & AS World, 1989, v.17, No. 6.- P.76-86. * [Russo89] Russo J., Hale T.C., Helm R.S. Computer viruses: new potential liability for software developers and expert system providers // International Computer Law Adviser, 1989, v.3, No. 6.- P.4-13. * [Ruzicka89] Ruzicka K. Virenschutz durch Secure // Toolbox, 1989, v.4, No. 5.- P.38-39. * [RyanA88] Ryan A.J., Margolis N. Verdict awaits monger: hero or hacker ? // CW, 1988, v.XXII, N 46 (Nov. 14).- P.8. * [RyanT77] Ryan Т.J. The Adolescence of P-1.- N.Y.: Collier Books, 1977.- 246 p. * [Saffo89] Saffo P. Consensual realities in cyberspace // CACM, 1989, v.32, No. 6.- P.664-665. * [Samuelson89] Samuelson P. Can hackers be sued for damages caused by computer viruses ? // CACM, 1989, v.32, No. 6.- P.666-669. * [Sanz89a] Sanz D. Le hit-parade de l'infection programmee // Science & vie Micro, 1989, No. 66.- P.145-150. * [Sanz89b] Sanz D. Les virus: sabotage assiste par ordinateur // Soft & Micro, 1989, No. 55.- P.150-165. * [Savage88] Savage J.A. Sendmail developer speaks out // CW, 1988, v.XXII, No. 46 (Nov. 14).- P.10. * [Schloter89] Schloter M. Zauberlehrlinge und geister: viren - eine gefahr fur die ganze computerszene ? // Toolbox, 1989, v.4, No. 1.- P.48-50. * [Schmidt87] Schmidt E. Computerviren - wie sie schaden was sie nutzen // Computerwoche, 1987, v.14, No. 13 (Mar. 27).- P.32-36. * [Schryver88] Schryver J. Virus informatique: decontaminez votre ordinateur ! // Micro Systemes, 1988, No. 92.- P.60-66. * [Schryver89] Schryver J. Virus, la contamination multiforme // Micro Systemes, 1989, No. 101.- P.84-85. * [Schuster89] Schuster A. Virtest: schutz bei virenbefall // Toolbox, 1989, v.4, No. 3.- P.40-47. * [Seeley89] Seeley D. Password cracking: a game of wits // CACM, 1989, v.32, No. 6.- P.700-703. * [Sell90] Sell M. Tendencje w swiecie wirusow // PCkurier, 1990, No. 16.- P.12. * [Seymour88] Seymour J., Matzkin J. Confronting the growing threat of harmful computer software viruses // PC Magazine, 1988, v.7, No. 12.- P.33-35. * [Shoch82] Shoch J.F., Hupp J.A. The "worm" programs - early experience with a distributed computation // CACM, 1982, v.25, No. 3.- P.172-180. * [Simon90] Simon H.-J. Virenjagd per grips // C't, 1990, No. 5.- P.218-230. * [Simons90] Simons G.L., Elbra T. Protection from viruses // Information Age, 1990, v.12, No. 2.- P.109-115. * [Solomon88] Solomon A. A. Trojan war // PCW, 1988, v.11, No. 8.- P.166-170. * [SPEX72] "Darwin" // Software: Practice and Experience, 1972, v.2, No. 1.- P.93-96. * [SP88] Computer viruses act as data system time bombs // Software Protection, 1988, v.VII, No. 6-7.- P.20-22. * [Spafford89a] Spafford E.H. The Internet worm program: an analysis // Computer Communication Review, 1989, v.19, No. 1.- P.18-57. * [Spafford89b] Spafford E.H. Crisis and aftermath // CACM, 1989, v.32, No. 6.- P.678-687. * [Sperber88] Sperber J. Virusfieber // MC, 1988, No. 7.- P.74-78. * [Spiegel84] Verborgener befehl // Der Spiegel, 1984, v.38, No. 47 (Nov. 19).- P.262-267. * [Stindt89] Stindt A. Showblock mit virus-check: diskettensectoren im blick // Toolbox, 1989, v.4, No. 4.- P.60-63. * [Stover89] Stover D. Viruses, worms, trojans, and bombs // Popular Science, 1989, v.235, No. 3.- P.59-62,104,108. * [SW89] Viruses, worms et al. // Software World, 1989, v.20, No. 3.- P.12-14. * [Swimmer90] Swimmer M.G. Response to the proposal for a "C-virus" database // SIGSAC Review, 1990, v.8, No. 1.- P.1-5. * [Thiedig88] Thiedig I., Muller H. Computer-viren als spezielle klasse selbstreproduzierender programme

Вирусы   Теги: Вирус

Читать IT-новости в Telegram
Информационные технологии
Мы в соцсетях ✉