Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Ральф Бургер Весь текст 616.55 Kb

Большой справочник по компьютерным вирусам

Предыдущая страница Следующая страница
1 ... 4 5 6 7 8 9 10  11 12 13 14 15 16 17 ... 53
далекой от исходной, - теоретическим обоснованием концепции  био-
логической ЭВМ для учебных целях.
    На  Chaos Communication Congress 1987 проблемам  компьютерных
вирусов было уделено существенно меньше внимания, чем в  предыду-

                           - 64 -
щем году. Хотя и были представлены некоторые новые вирусы (в  том
числе,  так  называемый пластичный вирус  и  программа-вирус  для
Атари), однако основное внимание было направлено не на  продолже-
ние программирования вирусов, а на анализ конкретных случаев.

   4.3 Попытки установления контактов: официальный собеседник

     Что  делает  сознательный программист, который  узнает,  что
программы-вирусы  распространяются не только на больших, но и  на
персональных  ЭВМ?  Он предоставит свои сведения  всем  тем,  кто
может или должен этим заинтересоваться. То же сделал и автор. Так
как  он  предполагал, что кроме промышленности, в  информации  на
тему вирусов нуждаются также и государственные учреждения,  Феде-
ральное министерство исследований и Федеральный уполномоченный по
защите  данных  получили в августе 1986  года  письмо  следующего
содержания:
                                                 Дата: 24.8.86

     Многоуважаемые дамы и господа,
     в последнее время в прессе часто упоминаются так  называемые
компьютерные вирусы, причем ни один конкретный вирус не был  опи-
сан.
     Поэтому я рад Вам сообщить, что мне удалось создать работаю-
щий  под операционной системой MS-DOS вирус (т.е. на ЭВМ IBM  PS,
XT, AT и совместимых), и по моим сведениям это единственная суще-
ствующая в Германии программа-вирус. Таким образом,  доказывается
правильность "теории вирусов" и возможность использования  "виру-
сов" в малых и средних вычислительных системах.
     Так как мой "вирус" наверняка не останется единственным, так
как я знаю аналогичные разработки в других Федеральных Землях, не
следует недооценивать опасность для всех систем обработки данных,
начиная с бытовых ЭВМ. Если не будут своевременно приняты соотве-
тствующие  защитные  меры, последствия для внутренней  и  внешней
безопасности,  а также для исследований и разработок в ФРГ  могут
быть непредсказуемыми.
    Разумеется, я готов помочь Вам при разработке защитных  меро-
приятий.  Я  надеюсь, что смогу быть  Вам  полезным.  Подробности
можно  будет обсудить в личной беседе, к которой я готов в  любое
время.

                           - 65 -

     С наилучшими пожеланиями
     (Ральф Бургер)
     Это письмо привело получателей в состояние шока. BMFT потре-
бовалось около шести месяцев, чтобы составить ответ.  Федеральный
уполномоченный, видимо, до сих пор не оправился от шока, так  как
ответа до сих пор нет.
    Cтоль долго ожидаемое письмо BMFT имеет следующее содержание:
    Многоуважаемый господин Бургер,
    Большое спасибо за Ваше письмо. Прошу извинить за задержку  с
ответом.
    Вопреки Вашим предположениям мы уже давно располагаем подроб-
ной  информацией о вирусах любого типа, о технике их  создания  и
помещения в вычислительные системы любой мощности.
    В  соответствующих  исследовательских организациях  ФРГ  и  в
промышленности предпринимаются усилия по разработке мер защиты  и
согласованию их с конкретными условиями.
    С наилучшими пожеланиями.
    По поручению
    Др. Нидерау

    Такое письмо, естественно вызвало у автора встречные  вопро-
сы, которые инициировали многомесячную бессодержательную перепис-
ку,  приводить которую не имеет смысла. Обобщая, можно  прийти  к
выводу, что уже много лет - в тайне от общественности -  разраба-
тываются исследовательские проекты, посвященные вирусам. Об  этом
говорит  тот  факт, что, несмотря на многомесячную  переписку,  у
представителей министерства не появилось желания ознакомить авто-
ра с содержанием работ.
    Совершенно  иначе  повел себя Баварский  Земельный  уголовный
розыск, представитель которого - господин Пауль, известный своими
публикациями  в различных специальных журналах,  благодаря  своим
тесным  контактам с Баварскими хакерами очень быстро  понял,  что
ситуация в области компьютерных вирусов может привести к  большим
потерям   и   при   использовании   персональных   ЭВМ.   Там   с
благодарность восприняли информацию автора, доложенную на семина-
ре.
    Р. Дирштайн констатировал в сентябре:
    "Разумеется,  в любой момент можно создать вирусы  для  любой

                           - 66 -
операционной  системы. Особенный интерес  представляет  возможный
системный уровень их использования и полномочий, с которыми виру-
сы могут быть помещены в систему. Исключительный интерес предста-
вляют  все  постановки задач, позволяющие обнаруживать  вирусы  в
системах. Вероятно, было бы полезно побеседовать об этом."
    К сожалению, эта беседа до сих пор не состоялась.
    Плодотворное сотрудничество развивается между автором и  тех-
нологическим  отделом  университета в  Брауншвейге,  руководитель
которого, господин доктор-инженер Венцель, хотя и не  предоставил
автору доступа к университетским ЭВМ (что не следует  воспринимать
как обиду), использовал информацию, доложенную автором на неболь-
шом семинаре, для разработки защиты на системах оптической  памя-
ти. Здесь следует упомянуть также, что часть участников  семинара
заявила достаточно резко, что публикации о вирусах являются обще-
ственно опасными и преступными.
    В заключение автор - после нескольких тщетных попыток - уста-
новил контакт с ССС. (Некоторые читатели интересуются, почему ССС
упоминается как общественный компаньон. Так как ССС пока не явля-
ется   коммерческим   компаньоном,  он   классифицируется   таким
образом). Свою компетентность в области "концентрации информации"
клуб  доказал при организации Chaos Communication Congress ,  так
как все, кто к этому времени имел какое-либо отношение к вирусам,
контактировали с ССС (хотя они работали при закрытых дверях).
     Выводы: по крайней мере BMFT, задача которого, собственно  и
заключалась в защите информационных потоков, своей цели не дости-
гло. Тот, кто видит, в каких условиях работают молодые полные сил
ученые  и, напротив, на какие преждевременно  устаревшие  проекты
(например, изучение земного излучения) тратятся финансовые  сред-
ства  BMFT,  не желая больше терпеть отставания  своей  страны  в
технической области.

                   4.4 Секретные исследования?

     Не  только приведенные выше письма BMFT   позволяют  сделать
вывод  о  том, что в области  исследования  компьютерных  вирусов
делается больше, чем об этом сообщается. Достаточно немного поду-
мать,  чтобы понять, что ни государство, ни крупное  промышленное
предприятие  не может исключить возможность "поражения  вирусом".
Поэтому  результаты исследовательских работ, которые до  сих  пор

                           - 67 -
засекречиваются,  должны быть использованы для создания  надежной
системы защиты и для ее проверки.
     Автор располагает информацией из хорошо осведомленных источ-
ников, что такие секретные исследования существуют. Из  соображе-
ний безопасности лиц, предоставивших информацию, следующие выска-
зывания приведены без указания имен.
     Что Вы думаете о деятельности хакеров в области компьютерных
вирусов?
     "Проблемой  компьютерных  вирусов занимаются не  только  так
называемые хакеры. К тому же эти люди определенно не представляют
большой опасности."
     Как Вы думаете, насколько велика "опасность вирусов" в дейст-
вительности?
     "Только подозрение о наличии "вируса" в вычислительной  сис-
теме  может сделать ее бесполезной, так как  соображения  техники
безопасности запрещают работать с такой системой. Подозрение, что
кто-то мог получить секретную информацию, может привести к невоз-
можности дальнейшей работы с этой информацией, так как  последст-
вия могут быть непредсказуемыми".
     Считаете ли Вы возможным восстановление пораженной системы?
     "При исследовании пораженной системы, вероятно, будет найден
вирус.  Но был ли он единственным? Сохранилась ли опасность?  Что
теперь делать с Вашими резервными копиями? Что Вы хотите исследо-
вать?"
     Видите  ли  Вы возможность защиты вычислительных  систем  от
вирусов?
     "Уже  имеется предложение удалить из системы все  устройства
внешней памяти, на которые возможна запись".
     Что Вы думаете о публикациях на тему компьютерных вирусов?
     "Мне кажется, что больше всего об этом говорят те, кто мень-
ше всего в этом понимает. От людей, которые действительно  что-то
понимают  в компьютерных вирусах , Вы мало что услышите, так  как
эти  люди задумываются, стоит ли вообще все это обнародовать.  Не
обязательно ведь писать инструкцию по использованию".
     Последнее  высказывание является, пожалуй, основным во  всем
тексте, так как здесь подтверждается то, о чем мы лишь  догадыва-
лись.
     Исследование большого промышленного предприятия, на  котором
заботились  о максимально возможной защите, привело  к  следующим

                           - 68 -
результатам. Они относятся к большим ЭВМ:
    - для предотвращения обработки программных библиотек  следует
      использовать защиту от записи;
    - следует  постоянно проводить сравнение  между  исходным  и
      текущим состоянием программного обеспечения;
    - любое вновь устанавливаемое программное обеспечение следует
      заносить в архив для целей сравнения;
    - информацию о программном обеспечении и о мерах защиты  сле-
      дует держать под замком;
    - регулярно следует беседовать с ответственным за систему для
      целей мотивации;
    - проверять доступ к ЭВМ всего персонала, не относящегося  к
      данному предприятию;
    -программное обеспечение, разработанное не на данном предпри-
     ятии, следует проверять перед использованием.
     Как видно, за закрытыми дверями задумываются о вирусах, в то
время как публично заявляют о безобидности этих программ.
                   5. Смириться с опасностью?

     От специалиста по безопасности автор получил на этот  вопрос
такой ответ: "Законы нарушаются повсюду. Унесет ли служащий шоко-
ладной фабрики плитку шоколада, производится ли
нелегельно плуто-
ний  или внедряется в ЭВМ вирус - со всем этим нам жить. И у  нас
получается это, собственно говоря, неплохо".
     Так  как  до сих пор не существует  стопроцентно-надежной  и
практически признанной защиты от компьютерных вирусов, нам  оста-
ется лишь всегда быть готовыми к тому, что наша работа с  устрой-
ствами  электронно   обработки информации может  закончиться  ка-
ким-нибудь  неприятным  сюрпризом. Однако  промышленность  у  нас
терпеливая,  она,  очевидно, ожидает, пока  что-нибудь  случится,
чтобы  сказать  затем, что все равно ничего не изменилось  бы.  К
счастью, постепенно отношение к этой проблеме изменяется.  Наско-
лько медленно это происходит, показано ниже.

                5.1 Высказывания на тему вирусов

     Чтобы помочь читателю составить впечатление от дискуссии  на
тему компьютерной преступности, мы представим слово специалистам,

                           - 69 -
которые хорошо знакомы с предметом. Одно из высказываний,  несом-
ненно принадлежит уголовному розыску, который уже в течение длите-
льного времени обобщает компьютерную преступность, основываясь на
большом числе применеий ЭВМ и учитывая многочисленные  потенциа-
льные  возможности несанкционированной обработки. Здесь  опередил
всех   административный   аппарат   южных   Федеральных    Земель
Республики.  Господин Пауль, первый комиссар уголовной полиции  и
руководитель специального отдела 41 Баварского Земельного уголов-
ного  розыска,  был настолько любезен, что ответил  на  несколько
вопросов:
    1.  В настоящее время обсуждать проблемы "компьютерных  виру-
     сов" можно лишь с так называемыми хакерами. Поэтому в разли-
     чных специальных журналах "хакеры"  многократно  упоминаются
     в  связи  с программами-вирусами и с  преступной  обработкой
Предыдущая страница Следующая страница
1 ... 4 5 6 7 8 9 10  11 12 13 14 15 16 17 ... 53
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (1)

Реклама