Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Ральф Бургер Весь текст 616.55 Kb

Большой справочник по компьютерным вирусам

Предыдущая страница Следующая страница
1 ... 5 6 7 8 9 10 11  12 13 14 15 16 17 18 ... 53
     данных. Считаете ли Вы, что "хакеры" потенциально опасны?

     "Для меня хакеры - это любители, занимающиеся в свое свобод-
ное время вычислительной техникой, ничем принципиально не отлича-
ются от радиолюбителей. При этом они должны соблюдать действующие
законы.
     У меня нет оснований считать, что эта группа лиц более  кри-
миногенная,  чем об этом говорят средние  статистические  данные.
Напротив, я считаю их более умелыми и прилежными, они обеспечива-
ют внедрение ЭВМ в наше хозяйство и общество.
     Опасность  возникает  в том случае, если  их  специфическими
знаниями воспользуется преступник или группа преступников".

     2. По роду своей профессиональной деятельности Вы  ежедневно
     сталкиваетесь с компьютерной преступностью. Известны ли  Вам
     случаи несанкционированной обработки данных в вычислительных
     системах, в которых использовались так называемые  компьюте-
     рные   вирусы   или   в   которых   можно   подозревать   их
     использование?

     "Нет".
     3.  Обычно бывает трудно привести конкретные  доказательства
     несанкционированной обработки данных. Как Вы думаете, высоки
     ли показатели в этой области?


                           - 70 -
     "Да".

     4.  Для того, чтобы прибегнуть к страховой защите  в  случае
     ущерба из-за вредительского программного обеспечения, обычно
     необходимо  назвать  виновника ущерба.  Что  Вы  посоветуете
     пользователю,  который  заподозрил, что  его  вычислительная
     система поражена вирусом?

     "В этом случае следует заявить органам власти о  готовящемся
преступлении".

     5.  Из-за повышения уровня образования в области ЭВМ  посте-
     пенно перестают работать имеющиеся средства защиты от несан-
     кционированной  обработки  данных,  основанные  на  незнании
     пользователя. Как оцениваете Вы дальнейшее развитие  событий
     в области компьютерной преступности вообще и в области прог-
     раммирования в частности?

     "Все увеличивающееся проникновение ЭВМ в хозяйство и  управ-
ление,  а также растущее число пользователей   делает  неизбежным
рост случаев злоупотреблений.
     Эта  ситуация требует проведения квалифицированных  защитных
мероприятий.  Так  как они не могут быть  сплошными,  в  качестве
предупредительных мер защиты необходимы уголовно-правовые и граж-
данско-правовые  санкции.  Согласно предписаниям 2.  WIKG  (Закон
против хозяйственных преступлений, прим. редактора)  законодатель
определяет необходимые штрафные санкции. Реализация этих  законо-
положений является задачей органов дознания. Решение этой  задачи
требует проведения серьезных организационных и кадровых мероприя-
тий.
     Для пользователей ЭВМ необходимо, чтобы осознание безопасно-
сти переросло в осознание зависимости от ЭВМ".
     Те  же и аналогичные вопросы были  поставлены  представителям
области  защиты данных. Например, владельцам большого  страхового
общества,  которое,  в том числе, страховало  и  от  компьютерных
злоупотреблений (см. 8.5):

     Что Вы думаете о так называемых хакерах?
     "С "хакерами" мы всегда связываем нечто негативное, так  как

                           - 71 -
они получают доступ к данным, к которым они не вправе его  иметь.
Для  нас  это означает, что техническими  средствами  от  хакеров
защищаться нельзя. Следует учитывать также возможность подсажива-
ния хакерами вирусов. Эта опасность со стороны хакеров оценивает-
ся нами как растущая. Рост этой опасности обусловлен возможностью
внедрения в вычислительную систему по сети".
     Что Вы думаете о появившихся публикациях на эту тему?
     "Имеющиеся  публикации  о  компьютерных  вирусах  достаточно
тревожны.  Не потому, что они исходят от хакеров, а  потому,  что
они  вызывают страх, так как пользователь ничего  конкретного  из
этих  публикаций  не узнает. В этих публикациях  отсутствуют  или
недостаточно ясны ответы на вопросы, касающиеся конкретной системы
пользователя".
     К вопросу 2.
    "Нет".
    К вопросу 3.
    "Да. Имущественный ущерб, наносимый при помощи ЭВМ, нам изве-
стен, если при этом речь идет о страхователе. Однако, до сих  пор
об  этом редко заявляли в полицию. Поэтому, хотя полиция и  может
исходить  из  того, что сообщенные цифры  верны,  реальное  число
случаев существенно больше.
     Что случилось бы с банком, о котором стало известно, что  там
осуществлена несанкционированная обработка данных при помощи ЭВМ,
или,  если бы заподозрили хакеров в том, что  кто-то  посторонний
имеет доступ к ЭВМ? Кто бы принес туда свои деньги? Понятно, что
такого типа ущерб не афишируется".
     Имеется ущерб, который распознается, но не заявляется, быва-
ют  также случаи, когда ущерб имется, но не распознается. Как  Вы
думаете, каких случаев больше?
     "Чисто  субъективно я сказал бы так: больше  случаев,  когда
ущерб распознается, но не заявляется; это делается вполне осозна-
нно.  Точно  так  же,  например,  редко  заявляют  о  сотруднике,
который,  уходя из мастерской, прихватил с собою дрель."
     К вопросу 4.
     "Так как до сих пор мы такого ущерба не понесли,  определен-
ного мнения на этот счет у нас нет. В принципе можно сказать, что
защитные мероприятия необходимо контролировать.
     Сам я пришел к выводу, что, собственно говоря, следовало  бы
заменить новой всю систему.

                           - 72 -
     С  точки зрения техники можно сказать следующее: как  только
появилось подозрение, следует сообщить об этом в страховое  аген-
тство,  так  как страхуются лишь те убытки, которые  появились  не
ранее, чем за два года до заявления."
     К вопросу 5.
     "Компьютерная преступность, несомненно, растет. Это  связано
со все большим распространением ЭВМ.
     Так  как  до сих пор мы не  сталкивались  непосредственно  с
компьютерными вирусами, мы хотим подождать до первого их проявле-
ния. Потенциальная опасность вирусов, несомненно, существует, как
пойдет  дальнейшее  развитие, зависит, в конечном счете,  от  мер
защиты, принимаемых пользователем. При этом, конечно, лишь  вновь
разработанное изделие может что-либо доказать.
     Наверное, желательно было бы иметь изделие, которое не толь-
ко может обнаружить вирус или предотвратить его проникновение, но
было бы в состоянии удалить вирус из системы.
     Однако  такая  постановка задачи не может  быть  реализована
имеющимися в настоящее время техническими средствами."
     Автор не стал бы оспаривать мнение Ганса Глисса, ответствен-
ного редактора "Datenschutz-Beraters", появляющегося в  издатель-
ской группе Хандельсблатт, и члена правления Общества  безопасно-
сти и защиты данных (GDD, Бонн):
     К вопросу 1.
     "Я  считаю,  что если бы хакеров не было, их  надо  было  бы
придумать. Они занимаются не только хакерством, т.е. разрушением,
развалом и просмотром, они еще публично обсуждают проблемы  недо-
статочной защиты вычислительных систем и сетей связи. Они  распо-
лагают временем, которое тратят на целенаправленные  исследования
способа защиты данных, не требуя при этом никаких наград.
     Конечно, я разделяю некоторые сомнения относительно  деяте-
льности  хакеров. Наряду с этим следует учитывать  многочисленные
направления  компьютерных  злоупотреблений, которыми  никогда  не
занимались  хакеры:  финансовые  манипуляции,  кражи  ноу-хау   и
данных, саботаж, кражи машинного времени, выдача данных об уровне
цен. Однако, так как против злоупотреблений никакого средства  не
придумали,  ничего  не изменится, если даже  поколотить  хакеров.
Изменения наступят только тогда, когда системы станут  надежными.
При этом следует всячески использовать творческий потенциал хаке-
ров (см. выше)."

                           - 73 -
     К вопросу 2.
     "Да, отдельные случаи, но со значительным эффектом."
     К вопросу 3.
     "Да. Если следовать соответствующей специальной  литературе,
приводящей конкретные случаи компьютерных злоупотреблений,  полу-
чается, что большинство злоупотреблений раскрыто случайно."
     К вопросу 4.
     "Прежде  всего, пользователь ЭВМ, страхующий  свою  систему,
должен знать, что он получает страховой полис, в котором не  обя-
зательно  указание виновника нанесенного ущерба. Не все  знают  о
предложении такого условия, разумеется, только "первые адреса"  с
точки зрения страхования. Впервые об этом официально было заявле-
но специалистом по страхованию в Datenschutz-Berater 3/87.
    Тем, кто подозревает поражение вирусом, следует рекомендовать
немедленно  прекратить текущую работу и изолировать систему.  Что
предпринимать дальше, зависит от системы, конфигурации ее програ-
ммного обеспечения и индивидуальных возможностей пользователя.
     Если  заранее не позаботились о создании резервного  архива,
следует  позаботиться  о  том, чтобы  можно  было  гарантированно
перейти на непораженное программное обеспечение путем его переда-
чи или покупки в случае поражения; во всяком случае, это относит-
ся к программному обеспечению, которое не может быть заново напи-
сано на стороне.
     Если  поражение вирусом подозревается , но еще не  доказано,
между этапами изоляции и восстановления системы необходимо прове-
дение основательного поиска в операционной системе и в прикладных
программах  с  целью  обнаружения  несанкционированной  обработки
данных, проведенной вирусами."
     К вопросу 5.
     "Компьютерная преступность растет быстрее, чем степень защи-
ты. Это связано со структурой пользователей. Согласно  исследова-
ниям  британского специалиста по безопасности Кеннете  Вонга  (85
Stcuricom Cannes) ряда случаев в США и Великобритании эти  случаи
имеют характерную особенность :  около 70% злоумышленников  явля-
лись оконечными пользователями. Благодаря IDV  и сетевым системам
эта группа лиц в настоящее время чрезвычайно быстро растет. Это и
обусловило - с небольшими смещением во времени - рост числа  ком-
пьютерных злоупотреблений.
     Что касается программ-вирусов, то я предполагаю различные их

                           - 74 -
классы.  Во-первых,  это чудаки, которые  хотят  посмотреть,  что
получится,  если  пустить путешествовать  пораженное  программное
обеспечение.  Далее могу себе представить защиту пострадавших  от
демонстрационного программного обеспечения (например, на  стендах
ярмарки) типа "спящего вируса", который активизируется без специ-
альных защитных мер.
     В зависимости от типа внутрипроизводственной защиты  вирусы
могут  быть также идеальным средством саботажа для  злонамеренных
современников:  можно  подложить  логическую  бомбу  замедленного
действия с осколочным эффектом. Последний возможный, но достаточ-
но редкий класс предполагает наличие общей высокой  квалификации:
программы-вирусы  с заданием на обработку в областях,  к  которым
программист  вируса не имеет непосредственного  доступа.  Пример:
программа фактурирования должна в интересах определенного покупате-
ля уменьшить объем или цену поставки. Прямое обращение к програм-
ме  слишком бы бросалось в глаза. Злоумышленник дает  задание  на
обработку  программе-вирусу  и помещает ее в  незаметную  область
системы;  при этом вирус стирается из  инфицированной  программы,
если это не нужная ему программа фактурирования. Ключевым  словом
для задачи обработки является номер покупателя."
     К сожалению, не все лица, высказавшиеся на эту тему, предос-
тавили  свои высказывания. Это тем более обидно, что речь идет  о
лицах, информированных о секретных исследованиях в этой области.

                    5.2 Большая степная птица

     Читателю,  вероятно,  уже нетрудно догадаться, кто  или  что
скрывается под этим заголовком. Поведение промышленных  предприя-
тий,  действительно,  можно сравнить лишь с  поведением  страуса.
Некоторые выдержки из переписки автора поясняют, почему он пришел
к такому выводу. В июле 1986 автором был подготовлен первый  бое-
способный вирус, успех которого на собственной и посторонних  ЭВМ
Предыдущая страница Следующая страница
1 ... 5 6 7 8 9 10 11  12 13 14 15 16 17 18 ... 53
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (1)

Реклама