Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Моисеенков И. Весь текст 150.08 Kb

Суета вокруг Роберта или Моррис-сын и все, все, все...

Предыдущая страница Следующая страница
1 ... 3 4 5 6 7 8 9  10 11 12 13


                       G  Что сказал Пентагон.

                              "...По свидетельству  "Нью-Йорк  таймс",
                         'представители  Пентагона,  стремясь  умерить
                         опасения,  что  ключевые  военные  компьютеры
                         уязвимы  для  подобных диверсий, заявили, что
                         такой вирус не может проникнуть  в  секретные
                         компьютерные   сети,   управляющие  системами
                         ядерного оружия и хранящими в памяти  военные
                         планы'.    Однако   эксперты  указывают,  что
                         происшедший  случай  свидетельствует  о  том,
                         сколь уязвима компьютерная сеть."
                                Московская правда 6.11.88 N256(20874).


     Вирус Морриса стал причиной очень серьезного беспокойства  такого
уважаемого и солидного учреждения как Пентагон.

     Не является секретом, что всеобщая компьютеризация - как  принято
у  нас  говорить  -  американского  общества  не  обошла  стороной эту
организацию.
     Компьютеры  позволили  создавать   надежные   системы   связи   с
умопомрачительной скоростью передачи данных, что само по себе является
для  подобных   государственных   структур   весьма   привлекательным;
компьютеры  поддерживают обширные банки данных, позволяющие эффективно
управлять  столь  масштабной  организацией;  компьютеры   встраиваются
практически  во  все  новейшие  системы вооружения, включая и ядерные,
поскольку это резко повышает и эффективность применения этих систем, и
оперативность их "срабатывания"; компьютеры составляют сердцевину всех
навигационных  систем  и   так   называемых   систем   предупреждения.
Вспомните  хотя  бы пресловутую СОИ:  ведь даже наши средства массовой
информации все уши прожужжали о том, что  эта  милитаристская  задумка
практически   во   всех   аспектах   основывается   на   использовании
вычислительной  техники.   Однако  тут  же  наши  газеты  вещали,  что
американские  военные,  а  с  ними  и  "все  человечество", все больше
становятся заложниками компьютеров.
                                                               стр. 36


     Как ни странно, последний вывод  был  не  так  далек  от  истины.
Нарушение  работы  компьютерных  сетей  командования  и управления, по
мнению самих американцев, означало бы катастрофу.

     Осознав всю опасность вирусов,  правительство  США  за  последние
годы  предприняло  целый  ряд  срочных  мер  с  тем,  чтобы обеспечить
надлежащую безопасность своих наиболее важных  информационных  систем,
которые  каналами  связи соединены с другими, незащищенными системами.
Специалисты, ответственные  за  защиту  военных  компьютерных  систем,
подчеркивали,   что   "в   закрытые   системы  Пентагона  встраиваются
специальные механизмы защиты, которые работают  настолько  тонко,  что
лишь   немногие   люди   знают,   что  система  фиксирует  каждый  шаг
пользователя."  В  частности,  секретные  сети  передачи  данных  были
защищены шифрующими устройствами для закрытия всех данных, поступающих
на терминал и уходящих  с  него.   Считалось,  что  помимо  защиты  от
проникновения      иностранных     спецслужб,     применение     новых
криптографических методов лишит компьютерных  взломщиков  (по  крайней
мере на ближайшее время) возможности совершать различные манипуляции с
секретными военными компьютерными системами.

     Гораздо более  сложной  считалась  и  считается  проблема  защиты
публичных    компьютерных    сетей    от   неавторизованного   доступа
пользователей или, еще  хуже,  "компьютерных  взломщиков"  -  хакеров.
Особо труден в этом отношении вопрос зашиты военных сетей, соединенных
с общеиспользуемыми сетями.
     Ввиду этого в 1982 году Белый Дом даже был вынужден отказаться от
участия  в  компьютерном консорциуме 17 стран, так как выяснилось, что
это позволит советским экспертам получать  доступ  к  несекретным,  но
достаточно важным американским базам данных.

     В  соответствии  с   четырехлетней   программой   по   борьбе   с
компьютерными   вирусами   DoD   еще   в  1987 году  ужесточило  режим
обеспечения безопасности своих сетей.   В  некоторых  наиболее  важных
компьютерных сетях были приняты следующие меры:

      -  максимально ограничен доступ;
      -  детально фиксировались все операции пользователей;
      -  циркулирующая в сетях информация шифровалась;
      -  в   распоряжении    пользователей    сетей    предоставлялись
         программы-вакцины, выявляющие несанкционированные изменения в
         программном обеспечении и данных;
      -  наиболее важные, содержащие секретные сведения вычислительные
         системы  стали полностью автономными, т.е.  были отключены от
         сетей.

     В январе 1981 года с целью определения  пригодности  предлагаемых
различными  разработчиками компьютерных систем для нужд DoD был создан
Центр компьютерной безопасности министерства обороны США.  Позднее,  в
сентябре  1985 года,  этот центр был переименован в Национальный центр
компьютерной безопасности (National Computer Security Center; NCSC)  и
перешел  под  ласковое  крылышко  Агентства  национальной безопасности
(National Security Agency; NSA).
                                                               стр. 37


     NCSC и ныне оценивает пригодность  компьютерных  систем  с  точки
зрения  их  безопасности  для  использования  этих  систем не только в
вооруженных силах, но также в различных  государственных  учреждениях,
фирмах,   выполняющих  государственные  и  военные  заказы;  при  этом
оценивание  продуктов  ведется  по  строго   определенной   программе,
предусматривающей  проверку  строго определенных механизмов и средств.
Это  обстоятельство  обеспечивает  возможность   сравнения   рейтингов
безопасности разнородных продуктов.
     Оценивание осуществляется на основании стандарта, известного  под
названием  "оранжевая  книга".   Согласно  стандарту  все компьютерные
системы условно разделяются на четыре  основных  группы  безопасности,
которые  в  свою  очередь делятся на классы безопасности.  В настоящее
время сушествуют следующие классы безопасности - в порядке  увеличения
гарантированности защиты:  D, C1, C2, B1, B2, B3, A1.
     Присвоенный  компьютерной  системе   класс   безопасности   часто
называют рейтингом безопасности.
     Продукты, не прошедшие официальной проверки NCSC, не  могут  быть
использованы  для  обработки  закрытой  информации в военной сфере или
государственных    учреждениях.     Фирмы-разработчики    программного
обеспечения  весьма  заинтересованы в получении и повышении полученных
официальных рейтингов  безопасности  для  своей  продукции,  поскольку
наличие   рейтинга  безопасности  является  необходимым  условием  для
получения фирмой значительных государственных  и  военных  заказов,  а
также является хорошей рекламой для продукции фирмы.

     Многие исследования в  области  компьютерной  безопасности  также
финансировались военными.

     Так что, как видите, безопасность собственных компьютерных систем
весьма волновала Пентагон задолго до 1988 года.

     Представьте  теперь,  что  должны  были   чувствовать   уважаемые
американские  военные,  когда  обнаружилось,  что  Milnet  практически
мгновенно выведена из строя вирусом!
     Вирус Морриса показал уязвимость сетевых структур,  поставил  под
сомнение  надежность  средств  связи  Пентагона и обороны США в целом.
Фактически Моррис для DCA был тем же, чем был Руст для советских войск
противовоздушной обороны.

     Оказавшись перед фактом, что все многолетние труды  по  убеждению
налогоплательщиков  в  надежности  военных  компьютерных  систем пошли
насмарку,  Пентагон  изо  всех  сил  постарался   достойно   встретить
неизбежный   шквал   негодования.   Уже  3 ноября  представитель  DCA,
стремясь  успокоить  общественное  мнение,   публично   признал   факт
заражения   сетей   министерства  вирусом,  однако  пытался  принизить
значение происшедшего.  Он заявил:  "Вирус был  выявлен  в  нескольких
главных компьютерах, подключенных к сети Arpanet и к той части Milnet,
которая содержит сведения несекретного  характера...   Хотя  некоторые
важные  данные  министерства  обороны  в той или иной мере пострадали,
файлы,  содержащие  секретную  информацию,   связанную   с   вопросами
национальной безопасности, воздействию вируса не подверглись."
                                                               стр. 38


     Нетрудно  догадаться,  что  число   оптимистов,   которые   верят
заявлениям    официальных    представителей   Пентагона   относительно
неуязвимости  секретных   вычислительных   систем   этого   ведомства,
значительно  уменьшилось.   Да  и  ряд  военных  экспертов  были менее
оптимистичны в оценке неуязвимости военных вычислительных систем.
     Снова всплыла история о  том,  как  несколько  лет  назад  группа
специалистов  решила  негласно  проверить степень этой "неуязвимости".
По образному выражению одного  члена  этой  группы,  правительственные
системы  "оказались  похожи  на  швейцарский сыр, через дырки которого
проникнуть внутрь можно без особого труда".
     Масла  в  разгоравшийся  огонь   уничтожающей   критики   подлило
сообщение  о  том, что заражения компьютерных систем Пентагона вирусом
Морриса можно было избежать, если  бы  в  свое  время  соответствующие
органы  прислушались к предупреждениям специалистов об уязвимости UNIX
и рекомендациям использовать вместо нее более защищенную  операционную
систему VMS.

     Основным и достаточно сильным доводом в руках Пентагона был факт,
что  вычислительные  системы и сети, в которых проходит или содержится
секретная информация, являются полностью автономными, т.е.   физически
не  соединены  с  внешними  компьютерными  системами.  Тут же следовал
вывод о том, что вирус Морриса  не  может  поразить  основные  военные
системы, поскольку он (вирус) просто не сможет в них попасть!
     Как говориться, три "ха-ха":  а что было бы, если бы  Моррис  или
кто-нибудь  еще  запустил  аналогичный вирус не во "внешней" системе -
каковой может считаться Arpanet - а в любой из  закрытых  "автономных"
систем?  Чем бы тогда закончилась вся эта история?
     Неважно, что  вирус  Морриса  не  уничтожал  данные,  а  "просто"
блокировал   сеть.    Чтобы   представить  себе  возможные  результаты
блокировки  ВОЕННОЙ  компьютерной  сети  совсем  не   нужно   обладать
чрезвычайно  развитой фантазией.  Бывший начальник всех информационных
систем Пентагона С.Уолкер (Stephen Walker)  по  этому  поводу  заявил:
"Если  бы  кто-нибудь  смог сделать с системой NORAD [G2] то же самое,
что сделал Моррис с Arpanet, ушерб был бы  огромен."  Подумайте  сами,
что  значит, например, вывод из строя военной системы предупреждения о
нападении даже на несколько минут с учетом, что так называемое  "время
подлета"  к  американскому континенту межконтинентальных ядерных ракет
составляет около получаса.  А ведь вирус Морриса заблокировал  Arpanet
минимум на сутки!

     Несмотря  на  очевидный  промах  с   вирусом   Морриса,   военные
специалисты  оценивают проблему вирусов весьма дальновидно.  Например,
один из них заявил:  "Возможные негативные последствия наступательного
использования  вирусов  настолько велики, что по разрушительной силе и
площади поражения я сравнил бы их с ядерным или химическим оружием".

     Что же предпринял  Пентагон  после  столь  дорого  стоившего  ему
инцидента?

     После  упоминавшейся  ранее  встречи,  состоявшейся   8   ноября,
представитель   Пентагона   заявил,   что  "процесс  совершенствования
программ  идет  полным  ходом".   Было  объявлено  также  о  некоторых
дополнительных   мерах,   которые   будут   приняты   для  обеспечения
безопасности военных компьютерных сетей:
                                                               стр. 39
Предыдущая страница Следующая страница
1 ... 3 4 5 6 7 8 9  10 11 12 13
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 

Реклама