ящик" (closed shop). Сотрудники допускаются к работе c помощью специальных
блокирующих устройств только в том случае, если они располагают
соответствующими удостоверениями (чаще всего в форме электронной или
магнитной карты). При этом для каждого очевидно, что моменты начала и
окончания заботы протоколируются. Однако даже электронные или магнитные
карты имеют такой же недостаток, что и механические замок и ключ: они слепо
повинуются владельцу. Любой, кто владеет ими считается, с точки
зрения аппаратуры электронной блокировки, имеющим право быть допущенным
к ЭВМ. Новейшие разработки все более и более переходят к тому, чтобы распознавать
неизменяемые признаки конкретной личности для контроля доступа к ЭВМ. Эти,
так называемые биометрические, данные либо с большим трудом, либо вовсе
никак не поддаются копированию. К биометрическим данным относятся, например:
- фотография или изображение;
- отпечаток пальца;
- образец рисунка кожи;
- образец голоса;
- геометрия руки.
Этот тип защиты, разумеется, может значительно снизить риск вмешательства
извне. Право на доступ в этом случае становится
"неотьемлемым" в буквальном смысле, как неотьемлем чемоданчик с деньгами,
прикованный цепью к запястью банковского посыльного. На последствиях попытки
несанкционированного доступа при таком типе защиты в данном случае мы оста-
навливаться не будем.
С технической точки зрения более простым способом защиты, чем
идентификация биомеханических данных несомненно является комбинация
числового кода и магнитной карты. Этот способ более совершенен, чем защита
с помощью "только ключа". Способ, разумеется, предполагает некоторые интел-
лектуальные усилия со стороны персонала. Каждый служащий должен быть в
состоянии по меньшей мере в течение "; часов удерживать в голове
комбинацию из 4-5 цифр. Те, для кого это требование покажется невыполнимым,
могут воспользоваться номером своей чековой книжки.
Для реализации этого способа контроля в настоящий момент есть все необходимое.
Итак, какие вообще задачи должны выполняться посредством контроля доступа?
1) Контроль доступа должен гарантировать, что во время рабочего
- 308 -
времени в помещении вычислительного центра находятся только лица,
имеющие право на это (вне рабочего времени специальное оборудование блокирует
доступ к ЭВМ).
2) В самом вычислительном центре всегда должны находиться как минимум
два человека одновременно.
3) Все действия должны в обязательном порядке протоколироваться.
4) Любой внос или вынос носителей с программами и данными должны быть
запрещен.
Для того, чтобы добиться выполнения перечисленных требований, внутри
предприятия образуют специальные зоны. Эти зоны образуются примерно сле-
дующим образом:
1) Открытые зоны
(улица,подходы и подьезды к зданию)
- никакой охраны
2) Открытые зоны предприятия
(вестибюль, земельные участки предприятия, стоянка)
- охранное наблюдение (визуальный и видео- обзор)
3) Зоны работы персонала
(бюро, конференц-залы)
- охрана с помощью швейцара, ключа или магнитной карты
4) Зона обеспечения ЭВМ
(помещения для программирования, обработки бумаг)
- охрана, обьединяющая в тех или иных соотношениях все,
перечисленное в пункте 3, и/или с соблюдением принципа
"четырех глаз"
5) Зона собственно ЭВМ
(аппаратное обеспечение ЭВМ, архив данных, обеспечение защиты)
- охрана, в зависимости от реализованного по пункту 4. По мень-
шей мере такая же.
6) Зона жизнеобеспечения центра
(основные магистрали питания, телефонный коммутатор)
- доступ только с сопровождающим.
Эта, теоретически достаточно хорошо продуманная структура и соответ-
- 309 -
ствующие мероприятия на практике зачастую доводятся персоналом до абсурда.
Например, в том случае, когда один сотрудник попадаетв какую-нибудь зону,
не используя свою магнитную карту, вместе с другим сотрудником. Потом
аппаратура не пропускает "лишнего" сотрудника. Тогда он, чтобы удовлетворить
требование защитной аппаратуры, сначала регистрирует свой приход, фактически
давно уже совершенный, и только затем - уход. Разумеется и в этом случае есть
возможность усовершенствования, которое повлечет за собой еще более жесткий
контроль за сотрудниками. К примеру, проход в зону можно контролировать еще и
по весу, чтобы одновременно мог пройти лишь один человек. Однако такие усовер-
шенствования определенно не направлены на улучшение рабочего климата. Кроме
того, всегда находится кто-то, кто даже из озорства, может перехитрить охрану.
Поэтому создавая и совершенствуя охрану, необходимо помнить о правиле:
охрана - хорошо, а доверие - лучше.
Контроль над вносом/выносом носителей данных представляется еще пробле-
матичней, поскольку размеры этих носителей уже давно не превышают
размер 16-дюймовой дискеты типа "Phoenix". Как показано в предыдущих
главах, опасность не обязательно исходит от лиц, проникающих в
помещение ЭВМ с бейсбольными клюшками или гранатами, чтобы в нем
разбить все в дребезги, а от лиц, которые добиваются доступа к ЭВМ для
манипулирования ее программами или данными. Это можно предотвратить
лишь посредством улучения структуры ЭВМ, которое позволит до мелочей
контролировать каждого работающего.
16.3 Контролируемы ли вирусы ?
Вопрос о контролируемости компьютерных вирусов возникает все снова.
Как уже неоднократно подчеркивалось, для любого вида работ с вирусами
необходимо соблюдать особенную осторожность. При соблюдении всех мер
предосторожности, как показала работа с демострационными программами
типа VIRDEM.COM или RUSH HOUR, вирусы не так уж опасны. Разумеется при
работе с "опасными " вирусами важнее всего работать на полностью
автономном оборудовании. Кроме того, программист, определивший в конце
концов свойства вируса, должен позаботится о том, чтобы ни одна из исполь-
зованных процедур поиска по возможности не стала известна пользователю.
Особенно секретными в этом отношении должны считаться процедуры поиска
свободного доступа, описанные, например, у Коэна. Для вирусов, использую-
щих подобные процедуры, разработчик не может даже предугадать, какие прог-
раммы станут его первыми жертвами. Если вирус с такой стратегией распростра-
нения попадает в большую вычислительную систему или в сеть ЭВМ, то это может
- 310 -
привести к тому, что сразу же после его обнаружения уже нельзя определить,
какую дорогу изберет вирус. Тем самым дальнейшая работа система означала бы
недопустимый риск.
Чрезвычайно проблематичным представляется также одновременное исследование
внутри одной системы различных видов вирусов, с различной стратегией распрост-
ранения. В этом случае экспериментатор с трудом может решить, какой из вирусов
будет активирован первым. Причем решение такого рода именно для больших ЭВМ и
сетей чаще всего и бывают ошибочны. А такая ошибкаБ как увидел читатель
в предыдущих главах, может оказаться роковой.
При демострации "опасных" вирусов автор и сам часто попадал в
ситуацию, при которой невозможно более ни проследить, ни предугадать
пути распространения вируса. Так, например, после одной из разработок,
в системном каталоге в качестве "мусора" остался вирус, описанный в разделе
10.1. При демонстрации другого, безвредного вируса оставшийся вирус был
активирован и привел к аварийному останову системы. Поскольку автор не
предугадать пути распространения вируса,
то под ехидные улыбки репортеров он вынужден был перезапустить машину.
В другой раз во время семинара, по просьбе его участников
демонстрировалось несколько опасных вирусов. В результате
смешения нескольких типов вирусов внутри одной системы также нельзя
было безошибочно предсказать пути их распространения и, после несколь-
ких перезапусков, операционная система разрушилась. Поскольку ЭВМ была
оборудована жестким диском, а у автора не было оригинальной дискеты с операци-
онной системой, дальнейшая работа, под всеобщие ухмылки зрителей, стала
невозможной.
К счастью один из участников семинара случайно имел с собой дискету с опера-
ционной системой, что позволило продолжить демонстрацию.
Эти примеры отчетливо показывают, что и для самого разработчика программ-
вирусов работать с такими программами небезопасно. Тот кто занимается раз-
работкой вирусов должен, по крайней мере для первых опытов,
выбирать, по возможности, такие стратегии распространения, которые легко
предсказуемы и контролируемы. Кроме того, ни в коем случае опыты с
вирусами не должны выполняться в многозадачной системе в фоновом режиме
- слишком велик риск незаметного и неконролируемого распространения.
Экспериментирующий с вирусами должен использовать для своих исследований
аппаратно-независимую систему, данные и программный фонд которой никоим
образом нельзя сделать доступными посторонним лицам. Идеальными дл экспери-
ментов с вирусами представляются персональные компьютеры, поскольку для них
едва ли возможно распространение вирусов через забытый или неучтенный аппа-
- 311 -
ратный канал.
Тот, кто следует данным в разделе 10. советам по мерам предосторожности
во время экспериментов с вирусами, может наверняка избежит неконтролируемого
их распространения. Поэтому еще раз напомним этот совет:
----------------------------------------------------------
Работать только с копией !
"Вирусы" или "зараженные вирусами программы" не должны быть
доступными для посторонних !
После работы все программы в ЭВМ - стереть !
----------------------------------------------------------
16.4 Путь к искусственному интеллекту ?
После того, как мы обсудили всю "вирусную тематику", настроив
читателя на резко отрицательное отношение к компьютерным вирусам,
попытаемся в этой главе не только найти в них что-нибудь положительное, но
и разбудить воображение читателя, заставить задуматься о возможности
новых видов программирования.
"Искусственный интеллект" (artificial intelligence) - это новая подобласть
информатики, которой пока никто не может дать точное определение, раскрывающее
его смысл. Федеральным Министерством научных исследований этот термин опреде-
ляется как ориентированная на использование ЭВМ наука, которая исследует
интеллектуальные и познавательные способности человека, пытаясь с помощью
программ нового типа промоделировать присущие человеку методы решения задач.
В противоположность этой словесной шелухе, Т. Радемахер на конгрессе
ONLINE-86 дал следующее, кажущееся более точным, определение:
"Искусственный интеллект" - это то, что носит такое название лишь до тех пор,
пока этим занимается 2-3 человека, позже это, как правило, получает
другое имя".
Основная проблема "искусственного интеллекта" , по мнению автора, заклю-
чается в том, чтобы точнее определить понятие собственно "интеллекта". Проблемы,
которые могут возникнуть при попытке подобного определения отображены
во многих произведениях, осмысляющих суть интеллекта.
Самым точным определением интеллекта является, пожалуй, следующее:
"Интеллект - это то, что можно измерять посредством тестов на интеллект".
Однако, пока эксперты спорят о том, что же такое интеллект "естест-
веннный", Федеральное Министерство уже пропагандирует интеллект искусственный.
Разумеется, при этом мы идем привычным для немцев путем: как только
- 312 -
собирается более семи человек с общим интересом, немцы организуют Союз
(в данном случае - Pres-semitteilung 27.3.87).
Поскольку один такой Союз не состоянии принять на себя административные рас-
ходы, создается еще и Общество с ограниченной ответственностью (GmbH),
в котором, в свою очередь, должны быть представлены по крайней мере еще
два Объединения.
В результате при максимально возможных административных затратах