Суета вокруг роберта или моррис-сын и все, все, все


E. Что за этим последовало



Pdf просмотр
страница4/5
Дата22.05.2017
Размер0.64 Mb.
Просмотров982
Скачиваний0
1   2   3   4   5
E. Что за этим последовало
Воскресенье, 6 ноября 1988 года.
15:50 RISKS Высказаны предупреждения против раздувания шумихи вокруг вируса большей, чем это сделано в прессе. Событие,
"происшедшее в действительности, не является сюрпризом ни для читателей RISKS, ни для пользователей Internet или
UNIX."
19:01 RISKS Краткое обращение к пользователям с призывом изучать вирус; отмечается, что "неэтичность и другие злоупотребления не являются необычными." Компьютерные системы должны перестать быть "относительно широко открытыми."
Понедельник, 7 ноября 1988 года.
15:44 RISKS Обсуждение возможности провокации вирусом ядерной войны. Вызвано воскресным сообщением (15:50), но впадает в противоположную крайность, преувеличивая возможнось "ядерного Армагеддона".
19:06 VIR Частная реакция на вирус Internet компьютерной службы, которая "непосредственно даже не связана с Internet" и лишь к этому моменту была оповещена из местных газет и местных филиалов ABC и NBC.
8 ноября 1988 года в Вашингтоне была организована встреча группы программистов и экспертов по компьютерной безопасности из различных университетов с одной стороны и представителей федеральных властей с другой - "Proceedings of the Virus Post-Mortem Meeting".
Целью встречи было обсуждение результатов вирусной атаки и сложившейся в связи с этим ситуации и выработка предложений по поводу того, как избежать повторения подобных атак в будущем. На встрече был принят документ, состоящий из 11 рекомендаций участников совещания
(см. приложение B).

Одним из результатов встречи стал запрос NCSC к исследователям университета в Пурду на удаление из компьютерной системы университета всей информации, касающейся алгоритма работы вируса. Университет удалил всю информацию, которая с точки зрения специалистов представляла какую-либо опасность.
Согласно рекомендациям была создана так называемая "группа ответа": в настоящее время Группа ответа на компьютерную опасность
(Computer Emergency Response Team) официально располагается в университете Карнеги-Меллона, находясь на финансовом обеспечении серьезно обеспокоенного инцидентом Пентагона.
ФБР наложило запрет на все материалы, имеющие отношение к вирусу
Морриса, а 11 ноября 1988 года в "Нью-Йорк Таймс" в статье Джона
Маркоффа было заявлено, что NCSC ищет способы, чтобы вообще остановить распространение точной информации о "внутренней работе программ, которые осложняют работу американских компьютеров."
Теперь, я думаю, вам стало понятно, почему получить подробные материалы по вирусу Морриса (в частности) в настоящее время не так-то просто.
Вирусная атака послужила причиной резко возросшего интереса к средствам обеспечения безопасности как вычислительных систем, так и объединяющих эти системы сетей.
Правительственные лаборатории и исследовательские центры, занимающиеся проблемами защиты информации, интенсифицировали работы над созданием сложных и, по возможности, универсальных антивирусных программ, которые должны выявлять и блокировать вирус на самых ранних стадиях его развития. Однако, по мнению экспертов, если такие программы и удастся создать, они вряд ли станут достоянием гласности.
Предполагается, что в случае создания универсальных антивирусных программ они будут рассматриваться как своего рода "стратегическое оружие".
К работам по борьбе с вирусами и созданию "имунных" программ подключились Национальный научный фонд США, биржа Уолл-стрита и др.
Беспокойство финансовых кругов США объясняется их сильной зависимостью от вычислительной техники, на базе которой функционирует вся система электронных безналичных расчетов [E1].

Поскольку вирус Морриса ощутимо ударил по репутации одного из популярнейших семейства операционных систем - UNIX - неудивительно, что разработчики стали прилагать лихорадочные усилия к тому, чтобы вернуть UNIXу былой авторитет и, соответственно, не потерять рынок сбыта.
Так, специалистов калифорнийского университета в Беркли - места рождения UNIX Berkeley - вирусная атака побудила заново полностью проанализировать свою систему, исправить обнаруженные червем дыры и отключить в системе UNIX режим отладки. Они также переписали программу Finger таким образом, чтобы она проверяла границы размещаемой ею памяти с тем, чтобы любой проникший в систему вирус не смог бы записать в эту память свои коды.
Как сообщил в феврале 1989 года вице-президент компании AT&T
Вильям О'Ши (William O'Shea) для системы UNIX 4.1 были разработаны улучшенные средства обеспечения безопасности. Новые средства состоят в усовершенствовании методологии доступа, обеспечении целостности данных, отказе от утилит и ненавязчивой политике сдерживания.
Существовавший ранее статус суперпользователя заменен статусом суперпользователя, который работает только на период установки системы. Безопасность паролей улучшена за счет использования "теневых" файлов паролей. Использованы механизмы ограничения доступа к файлам в соответствии с текущей формой активности в системе.
Реализована более гибкая система авторизации, включающая групповые и пользовательские идентификаторы, а также контроль команд и процедур входа.
Не остались в стороне и владельцы национальных компьютерных сетей, в частности - Internet. Internet Activities Board - комитет
Internet - в феврале 1989 года заявил о намерении ввести с целью увеличения сохранности сообщений электронной почты Internet нового стандарта безопасности. Пользователи получат возможность шифровать свои сообщения, а также проверять идентичность отправленного и полученного сообщений. Стандарт безопасности включает DES, систему аутентификации из RSA Data Security и формат аутентификации
CCITT X.509.

Защищать сети гораздо сложнее, чем системы. Так, например, защите в Internet подлежат три основных точки: индивидуальные
______________________________
[E1] Промышленная ассоциация по компьютерным вирусам только за
1988 год зафиксировала почти 90 тысяч вирусных атак на персональные компьютеры, а по данным Национального центра информации по компьютерной преступности (National Center for Computer Crime Data) за этот же год компьютерная преступность нанесла американским фирмам убытки в размере 500 млн. долларов В наибольшей степени от этого страдают банки. По словам Ховарда Глассмана, который отвечает за безопасность в Bank of America, компьютерная преступность может стать причиной крушения экономической системы страны.
На самом деле, количество инцидентов, связанных с вирусами, вероятно, превосходит опубликованные цифры, поскольку большинство фирм умалчивает о вирусных атаках, опасаясь, что подобная антиреклама повредит их репутации. Другие фирмы молчат, чтобы не привлекать внимание хакеров. Как заметил администратор фирмы Amway, "лучший способ избежать проблем с вирусами - не болтать о том, что вы предпринимаете во избежание этих проблем."
терминалы, локальные сети и собственно Internet, которая может быть поражена из любой из объединяемых ею сетей. Большое значение в связи с этим, помимо аппаратно-программных средств, приобретают организационные меры, предпринимаемые в целях обеспечения безопасности сети вплоть до контроля за дисциплинированностью каждого пользователя.
Для защиты Internet специалистами, в частности, было предложено следующее:
- должна быть сформирована политика безопасности сети, включая вопросы уголовного преследования нарушителей;
- операторы Internet должны начинать уголовное преследование всех лиц, замешанных в атаке сети;
- операторы Internet должны начать регулярные тренировки с упором на обеспечение безопасности сети;
- Internet должна оплачивать информацию, помогающую обнаружить и доказать виновность лиц, атаковавших сеть.
После атаки пользователи стали обвинять во всем случившемся не только Морриса, но и транспортный протокол TCP/IP, утверждая, что сам протокол не соответствует требованиям обеспечения безопасности.
Однако в ответ специалистами было заявлено, что вирус вызвал серьезные последствия в силу недостатков безопасности систем, но не сети.
Вирус распространялся через программы, входящие в систему UNIX, которые, как оказалось, были написаны недостаточно хорошо и имели дыры в схеме безопасности. Пикантность ситуации состояла в том, что существуют другие программы, работающие по тем же алгоритмам не хуже, а то и лучше упомянутых злосчастных программ, но при этом не имеющие дыр в безопасности. Системы в Internet, которые использовали эти альтернативные программы, избежали поражения вирусом. Это доказывает, что TCP/IP в состоянии поддерживать безопасный траффик.

F. Как это судили
"НЬЮ-ЙОРК, 9. (ТАСС) Пока Роберт Моррис лишь смущенно улыбается перед объективами репортеров - он уже стал героем дня в США, но еще не ясно, смогут ли американские власти показать, что он еще и преступник. "У нас нет никакого опыта наказаний за такие дела",
- заявил представитель ФБР..."
Советская Россия, 10.11.88 N259(9810)
"Вся эта история выглядит и как захватывающая драма отца, сына и колоссальной электронной игры, и как наихудший результат веселой проделки, в которой непреднамеренность не может служить оправданием. Разбор этого дела в суде позволит выяснить соответствие нынешнего законодательства, направленного против "электронного саботажа", уровню развития вычислительных систем и средств. Очень важно доказать преступность подобных действий, хотя в данном конкретном случае безусловно имеет смысл смягчить наказание."
Х.Д.Хайланд.
Четверг, 10 ноября 1988 года.
19:03 VIR Утверждение, что "действия, предпринятые в отношении"
Морриса и подобных ему лиц будут "действиями общества в области компьютерной безопасности."
20:40 RISKS Официальное сообщение о ситуации в Корнеллском университете, где, по-видимому, был запущен вирус. Выводы сопровождаются комментарием, какой Моррис хороший; высказывается уверенность, что его наказание не будет "слишком суровым".
Представляет интерес юридическая сторона дела.

Долгое время ФБР не могло выдвинуть официального обвинения в отношении автора вируса, несмотря на то, что по заказу этого уважаемого ведомства Гарвардским и Корнеллским университетами были подготовлены обзоры существующего законодательства, касающегося "компьютерных" преступлений. Несмотря на наличие относительно новых законодательных актов, таких как Акт о злоупотреблениях и мошенничестве с помощью компьютеров от 1986 года (Computer Fraud and
Abuse Act of 1986), выдвинуть обвинение в отношении лица, злоупотребившего многомашинной компьютерной системой, каковой является любая компьютерная сеть, было нелегко.
В конце концов, поскольку пораженные вирусом системы входили в состав компьютерной сети, контролируемой правительством США, распространение вируса было признано действием, нарушившим закон. Но и после этого оставался неясным вопрос о том, как квалифицировать автора вируса - как преступника или как обычного хулигана. В соответствии с уже упоминавшимся законом от 1986 года в случае квалификации действий Морриса как "несанкционированного доступа к правительственным компьютерам", ему грозил крупный штраф и тюремное заключение сроком до 10 лет.
22 января 1989 года Моррис был признан виновным судом присяжных.
Если бы осуждающий вердикт был утвержден без изменений, то Морриса ожидало бы заключение в тюрьму на 5 лет и $250000 штрафа. Однако адвокат Морриса Томас Гидобони (Thomas Guidoboni) сразу же заявил о протесте и направил все бумаги в окружной суд с прошением отклонить решение суда.
Защита Морриса основывалась на двух посылках:
- на том, что формулировка закона неопределенна и оставляет открытой интерпретацию доказательства преднамеренности совершенных действий;
- и на том, что закон не отражает специфику функционирования компьютеров в 1990х годах: в законе речь идет о несанкционированных действиях в отношении отдельного компьютера, а в рассматриваемом случае была поражена многомашинная система - компьютерная сеть.

Прежде чем признать Морриса виновным, суд достаточно быстро установил несколько признаков преступления.
Самым мошенническим элементом всей этой истории является то, что
Моррис вошел в сеть для запуска вируса без авторизации.
Суд определил, что вирус Морриса причинил ущерб не менее, чем на
$1.000, хотя власти представили более 40 свидетельств, которые в совокупности утверждают, что за счет потери производительности вирус
Морриса обошелся не менее чем в $150.000.
Защита особенно настаивала на том, что вирус не поразил системы, связанные с обработкой денег; власти вынуждены были признать, что все трудности заключались в выключении машины, отсоединении ее от сети, повторном включении и проверке.
Далее, защита подчеркивала факт, что ресурсы в основном были затрачены на приведение нарушенной системы безопасности в состояние, предшествовавшее атаке, и дизассемблирование обнаруженного вируса с целью выяснения его опасности. При этом, поскольку электронная почта сети во время вирусной атаки не работала, многие абоненты часами пытались дизассемблировать вирус, не подозревая, что это уже сделано другими абонентами.
Другим доводом защиты был тезис о том, что доказанные разрушения не обязательно являются прямым следствием работы вируса, т.е. затраты ресурсов могли быть вызваны чем-либо помимо вируса. Например, имелись показания о том, что значительное время пользователями было затрачено на проверку отсутствия в вирусе "троянских коней", "часовых бомб" или каких-либо иных разрушительных программных средств. В действительности вирус не содержал подобных элементов, поэтому защита объявила неправомочными попытки возложить на Морриса ответственность за длительные усилия, направленные на то, чтобы разрушить собственные необоснованные подозрения.
Защита подчеркнула также тот факт, что электронную почту мог использовать кто-угодно для связи с кем-угодно, причем без согласия на это адресата, тогда как обе эти программы в процессе работы используют мощности и память получателя. На основании этого Гидобони высказал утверждение, что все, кто авторизован в Internet, имеют привилегии, достаточные для использования Sendmail и Finger для связи с другими пользователями и, более того, невозможно установить, кто именно обратился к данному абоненту, поскольку для обращения к любому абоненту никакой авторизации не требуется вообще. При этом Гидобони
справедливо заметил, что подразумеваемая эффективность авторизации состоит в обязательной уникальной идентификации каждого пользователя при каждом вхождении в систему, в частности в Internet.
Небольшое препирательство на суде между защитой и обвинением произошло по поводу того, имело ли бы место нарушение закона, если бы
Моррис не допустил программной ошибки. Эксперт Департамента
Юстиции
Марк Раш заявил, что если бы вирус работал точно так, как было задумано автором, администраторы узлов сети потеряли бы время на локализацию и удаление вируса; следовательно, существенный ущерб был бы нанесен даже в том случае, если бы ошибка не была допущена.
Хотя защитник не стал оспаривать этот вывод сразу, вне зала заседаний он заявил, что если бы программа работала так как задумывал его клиент, никакого ущерба не было бы вообще; и если бы некоторые администраторы проявили бы немного любознательности в отношении появившегося вируса, они вполне смогли бы проанализировать его на основании вполне достаточного количества сообщений о вирусе, поступавших от других пользователей.
______________________________
Промышленная ассоциация по компьютерным вирусам оценила стоимость потерянного времени и людских ресурсов, а также сверхурочных затрат на удаление вируса из тысяч компьютеров примерно в $100.000.000.

G. Что сказал Пентагон
"...По свидетельству "Нью-Йорк таймс",
'представители Пентагона, стремясь умерить опасения, что ключевые военные компьютеры уязвимы для подобных диверсий, заявили, что такой вирус не может проникнуть в секретные компьютерные сети, управляющие системами ядерного оружия и хранящими в памяти военные планы'. Однако эксперты указывают, что происшедший случай свидетельствует о том, сколь уязвима компьютерная сеть."
Московская правда 6.11.88 N256(20874).
Вирус Морриса стал причиной очень серьезного беспокойства такого уважаемого и солидного учреждения как Пентагон.
Не является секретом, что всеобщая компьютеризация - как принято у нас говорить - американского общества не обошла стороной эту организацию.
Компьютеры позволили создавать надежные системы связи с умопомрачительной скоростью передачи данных, что само по себе является для подобных государственных структур весьма привлекательным; компьютеры поддерживают обширные банки данных, позволяющие эффективно управлять столь масштабной организацией; компьютеры встраиваются практически во все новейшие системы вооружения, включая и ядерные, поскольку это резко повышает и эффективность применения этих систем, и оперативность их "срабатывания"; компьютеры составляют сердцевину всех навигационных систем и так называемых систем предупреждения.
Вспомните хотя бы пресловутую СОИ: ведь даже наши средства массовой информации все уши прожужжали о том, что эта милитаристская задумка практически во всех аспектах основывается на использовании вычислительной техники. Однако тут же наши газеты вещали, что американские военные, а с ними и "все человечество", все больше становятся заложниками компьютеров.
Как ни странно, последний вывод был не так далек от истины.

Нарушение работы компьютерных сетей командования и управления, по мнению самих американцев, означало бы катастрофу.
Осознав всю опасность вирусов, правительство США за последние годы предприняло целый ряд срочных мер с тем, чтобы обеспечить надлежащую безопасность своих наиболее важных информационных систем, которые каналами связи соединены с другими, незащищенными системами.
Специалисты, ответственные за защиту военных компьютерных систем, подчеркивали, что "в закрытые системы Пентагона встраиваются специальные механизмы защиты, которые работают настолько тонко, что лишь немногие люди знают, что система фиксирует каждый шаг пользователя." В частности, секретные сети передачи данных были защищены шифрующими устройствами для закрытия всех данных, поступающих на терминал и уходящих с него. Считалось, что помимо защиты от проникновения иностранных спецслужб, применение новых криптографических методов лишит компьютерных взломщиков (по крайней мере на ближайшее время) возможности совершать различные манипуляции с секретными военными компьютерными системами.
Гораздо более сложной считалась и считается проблема защиты публичных компьютерных сетей от неавторизованного доступа пользователей или, еще хуже, "компьютерных взломщиков" - хакеров.
Особо труден в этом отношении вопрос зашиты военных сетей, соединенных с общеиспользуемыми сетями.
Ввиду этого в 1982 году Белый Дом даже был вынужден отказаться от участия в компьютерном консорциуме 17 стран, так как выяснилось, что это позволит советским экспертам получать доступ к несекретным, но достаточно важным американским базам данных.
В соответствии с четырехлетней программой по борьбе с компьютерными вирусами DoD еще в 1987 году ужесточило режим обеспечения безопасности своих сетей. В некоторых наиболее важных компьютерных сетях были приняты следующие меры:
- максимально ограничен доступ;
- детально фиксировались все операции пользователей;
- циркулирующая в сетях информация шифровалась;

- в распоряжении пользователей сетей предоставлялись программы-вакцины, выявляющие несанкционированные изменения в программном обеспечении и данных;
- наиболее важные, содержащие секретные сведения вычислительные системы стали полностью автономными, т.е. были отключены от сетей.
В январе 1981 года с целью определения пригодности предлагаемых различными разработчиками компьютерных систем для нужд DoD был создан Центр компьютерной безопасности министерства обороны США.
Позднее, в сентябре 1985 года, этот центр был переименован в
Национальный центр компьютерной безопасности (National Computer
Security Center; NCSC) и перешел под ласковое крылышко Агентства национальной безопасности (National Security Agency; NSA).
NCSC и ныне оценивает пригодность компьютерных систем с точки зрения их безопасности для использования этих систем не только в вооруженных силах, но также в различных государственных учреждениях, фирмах, выполняющих государственные и военные заказы; при этом оценивание продуктов ведется по строго определенной программе, предусматривающей проверку строго определенных механизмов и средств.
Это обстоятельство обеспечивает возможность сравнения рейтингов безопасности разнородных продуктов.
Оценивание осуществляется на основании стандарта, известного под названием "оранжевая книга". Согласно стандарту все компьютерные системы условно разделяются на четыре основных группы безопасности, которые в свою очередь делятся на классы безопасности. В настоящее время существуют следующие классы безопасности - в порядке увеличения гарантированности защиты: D, C1, C2, B1, B2, B3, A1.
Присвоенный компьютерной системе класс безопасности часто называют рейтингом безопасности.
Продукты, не прошедшие официальной проверки NCSC, не могут быть использованы для обработки закрытой информации в военной сфере или государственных учреждениях. Фирмы-разработчики программного обеспечения весьма заинтересованы в получении и повышении полученных официальных рейтингов безопасности для своей продукции, поскольку наличие рейтинга безопасности является необходимым условием для получения фирмой значительных государственных и военных заказов, а также является хорошей рекламой для продукции фирмы.

Многие исследования в области компьютерной безопасности также финансировались военными.
Так что, как видите, безопасность собственных компьютерных систем весьма волновала Пентагон задолго до 1988 года.
Представьте теперь, что должны были чувствовать уважаемые американские военные, когда обнаружилось, что Milnet практически мгновенно выведена из строя вирусом!
Вирус Морриса показал уязвимость сетевых структур, поставил под сомнение надежность средств связи Пентагона и обороны США в целом.
Фактически Моррис для DCA был тем же, чем был Руст для советских войск противовоздушной обороны.
Оказавшись перед фактом, что все многолетние труды по убеждению налогоплательщиков в надежности военных компьютерных систем пошли насмарку, Пентагон изо всех сил постарался достойно встретить неизбежный шквал негодования. Уже 3 ноября представитель DCA, стремясь успокоить общественное мнение, публично признал факт заражения сетей министерства вирусом, однако пытался принизить значение происшедшего. Он заявил: "Вирус был выявлен в нескольких главных компьютерах, подключенных к сети Arpanet и к той части Milnet, которая содержит сведения несекретного характера... Хотя некоторые важные данные министерства обороны в той или иной мере пострадали, файлы, содержащие секретную информацию, связанную с вопросами национальной безопасности, воздействию вируса не подверглись."
Нетрудно догадаться, что число оптимистов, которые верят заявлениям официальных представителей Пентагона относительно неуязвимости секретных вычислительных систем этого ведомства, значительно уменьшилось. Да и ряд военных экспертов были менее оптимистичны в оценке неуязвимости военных вычислительных систем.
Снова всплыла история о том, как несколько лет назад группа специалистов решила негласно проверить степень этой "неуязвимости".
По образному выражению одного члена этой группы, правительственные системы "оказались похожи на швейцарский сыр, через дырки которого проникнуть внутрь можно без особого труда".
Масла в разгоравшийся огонь уничтожающей критики подлило сообщение о том, что заражения компьютерных систем Пентагона вирусом
Морриса можно было избежать, если бы в свое время соответствующие
органы прислушались к предупреждениям специалистов об уязвимости
UNIX и рекомендациям использовать вместо нее более защищенную операционную систему VMS.
Основным и достаточно сильным доводом в руках Пентагона был факт, что вычислительные системы и сети, в которых проходит или содержится секретная информация, являются полностью автономными, т.е. физически не соединены с внешними компьютерными системами. Тут же следовал вывод о том, что вирус Морриса не может поразить основные военные системы, поскольку он (вирус) просто не сможет в них попасть!
Как говориться, три "ха-ха": а что было бы, если бы Моррис или кто-нибудь еще запустил аналогичный вирус не во "внешней" системе - каковой может считаться Arpanet - а в любой из закрытых "автономных" систем? Чем бы тогда закончилась вся эта история?
Неважно, что вирус Морриса не уничтожал данные, а "просто" блокировал сеть. Чтобы представить себе возможные результаты блокировки ВОЕННОЙ компьютерной сети совсем не нужно обладать чрезвычайно развитой фантазией. Бывший начальник всех информационных систем Пентагона С.Уолкер (Stephen Walker) по этому поводу заявил:
"Если бы кто-нибудь смог сделать с системой NORAD [G2] то же самое, что сделал Моррис с Arpanet, ушерб был бы огромен." Подумайте сами, что значит, например, вывод из строя военной системы предупреждения о нападении даже на несколько минут с учетом, что так называемое "время подлета" к американскому континенту межконтинентальных ядерных ракет составляет около получаса. А ведь вирус Морриса заблокировал Arpanet минимум на сутки!
Несмотря на очевидный промах с вирусом Морриса, военные специалисты оценивают проблему вирусов весьма дальновидно. Например, один из них заявил: "Возможные негативные последствия наступательного использования вирусов настолько велики, что по разрушительной силе и площади поражения я сравнил бы их с ядерным или химическим оружием".
Что же предпринял Пентагон после столь дорого стоившего ему инцидента?
После упоминавшейся ранее встречи, состоявшейся 8 ноября, представитель Пентагона заявил, что "процесс совершенствования
программ идет полным ходом". Было объявлено также о некоторых дополнительных мерах, которые будут приняты для обеспечения безопасности военных компьютерных сетей:
- еще более ужесточается процедура доступа пользователей к аппаратным и программным средствам;
- внедряется новое сложное сетевое программное обеспечение, которое "выявляет и блокирует" все попытки вируса проникнуть в систему;
- вводится более жесткий стандарт безопасности для военных компьютеров.
В начале 1989 года стало известно, что DARPA планирует начать разработку новой национальной компьютерной сети Defence Research
Internet [G3], которая придет на смену сети Arpanet. Сеть DRI создаст информационно-справочную базу для проводимых Управлением исследований и разработок в области систем связи, контроля и управления, обеспечит доступ специалистов управления и корпораций-подрядчиков к новому поколению систем параллельной обработки данных. Кроме того, сеть будет своего рода полигоном для отработки новых подходов и концепций развития сетевых вычислительных структур DoD. В процессе разработки новой сети будет уделено большое внимание созданию эффективных средств обеспечения безопасности сети и циркулирующих в ней данных, способных гарантировать надежную защиту от вирусных атак и других нарушений безопасности.
В настоящее время разрабатываются так называемые "доверительные системы" (trusted systems), которые надежно гарантируют, что пользователь получает доступ только к такой информации, какую ему положено читать, и может совершать с системой такие операции, на какие он имеет официальное разрешение. Специалисты утверждают, что "доверительные системы" позволяют более грамотно объединять компьютеры в информационные сети без снижения уровня безопасности.
Отсутствие таких систем - главное препятствие к более эффективному использованию компьютеров в закрытых информационных сетях. До окончания их разработки информационные сети нельзя считать полностью безопасными с точки зрения возможности несанкционированного проникновения.
Таким образом, риск утраты секретной информации пока по-прежнему реален.

А теперь немного поясню сделанный мною несколько раньше намек на крайне щекотливое положение, в котором оказался NCSC.
Как я уже объяснил, NCSC обязан рождением Пентагону, так что "слава" одного из них косвенно "осеняет" и другого. Но дело обстоит гораздо интереснее: Роберт Таппан Моррис является сыном одного из наиболее известных правительственных экспертов по компьютерной безопасности - научного руководителя NCSC! Каково!
Эффект будет более поразительным, если учесть, что во время доклада Конгрессу в 1983 году именно Моррисом-старшим было высказано утверждение, что возможность обмана технически образованными новичками специалистов по безопасности является "совершенным нонсенсом".
Но и это еще не все! Оказывается, баловство с компьютерными вирусами является для Моррисов чуть ли не семейной традицией:
Тем не менее инцидент существенно не отразился на карьере
Морриса-старшего. По крайней мере в начале 1989 года он был избран в специальный консультативный совет при Национальном институте стандартов и технологии (NIST; бывшее Национальное бюро стандартов) и курирующем его министерстве торговли. Этот совет образуется ежегодно в соответствии с положениями Закона о безопасности компьютеров
(Computer Security Act of 1987). Задачами этого совета являются выработка заключений и рекомендаций по вопросам безопасности вычислительных систем правительственных ведомств США, а также решение проблем, возникающих в процессе разработки и внедрения новых стандартов защиты несекретной, но важной информации, хранящейся или циркулирующей в этих системах и т.п.
______________________________
[G2] NORAD - North American Aerospace Defence Command -
Командование аэрокосмической обороны Северной Америки.
[G3] Сеть исследований Министерства обороны - DRI.
Моррис-старший, работая в 60-ых годах Bell Laboratories, принимал участие в создании игры, основанной на компьютерном вирусе. Ядром этой игры, которая называлась Core Wars, была программа, которая могла размножаться и пыталась разрушить программы других игроков. [G4]
1   2   3   4   5


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал