Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Моисеенков И. Весь текст 150.08 Kb

Суета вокруг Роберта или Моррис-сын и все, все, все...

Предыдущая страница Следующая страница
1 2 3 4 5 6 7  8 9 10 11 12 13
должна попасть."
     В-третьих, на основе анализа случайно генерируемого числа,  червь
пытался   послать  сообщение  на  узел  университета  в  Беркли.   Это

______________________________
     [D3] Интересно  отметить,  что  автор  вируса,   известного   под
названием  "Иерусалим"  -  первого,  как  принято  считать  на Западе,
вируса, использованного в террористических целях, допустил аналогичную
ошибку.   Из-за  этого  вирус,  который  должен  был в мае 1987 года -
накануне 40-летия образования государства Израиль - вывести  из  строя
его компьютерные сети, был обнаружен в конце 1986 года и ликвидирован.
                                                               стр. 28


происходило примерно один раз на  15  попыток  инфицирования.   Однако
этот  механизм был запрограммирован недостаточно корректно, вследствие
чего никакой реальной пересылки данных не происходило.   Было  ли  это
изначально   продуманной   хитростью  или  действительно  задумывалась
пересылка информации - так и осталось неизвестным.   Известно  только,
что  пересылаться  должен  был  один байт с неустановленным значением.
Это   позволяет   предположить,   что    автор    задумывал    создать
программу-монитор,  которая  получала  и  обрабатывала бы пересылаемые
байты,  содержащие  идентификацию  пораженных  червем  узлов.   Однако
каких-либо доказательств наличия такой программы не было обнаружено, и
поэтому  равновероятной  является  версия,  что  при  создании   этого
механизма автор предполагал ложно указать на источник заражения.
     В-четвертых, червь периодически "ветвился" (создавал  подпроцесс)
с  помощью  команды  Fork  с  последующим  уничтожением  командой Kill
процесса-родителя.     Прежде    всего    это    позволяло     сменить
идентификационный  номер  процесса  с  тем,  чтобы  в  файле системной
статистики не было подозрительных данных о слишком большом потреблении
ресурса  процессора  каким-либо одним процессом.  Далее, слишком долго
работающему  процессу   система   начинает   уменьшать   диспетчерский
приоритет, а при "резветвлении" новому процессу присваивался начальный
приоритет.  Правда и этот механизм работал не всегда четко,  поскольку
в  ряде  случаев  червь в совокупности потреблял до 600 секунд времени
процессора.

     И, наконец, на случай, когда червь работал бы в системе в течение
12   часов,   был   предусмотрен   механизм  повторного  инфицирования
сопредельных узлов:  червь стирал  в  своем  внутреннем  списке  узлов
пометки  о  зараженности,  либо  "иммунности"  узлов  и  таким образом
повторял процесс заражения с самого начала.

     И по сей день остается невыясненным вопрос об  истинных  мотивах,
которыми руководствовался Моррис, создавая свой вирус?
     Сам автор по  этому  поводу  благоразумно  хранил  молчание,  что
послужило  причиной  появления  множества  самых разнообразных версий.
Есть даже романтический вариант этой истории, согласно которому  червь
был  создан  и  запущен с единственной целью - завоевать сердце некоей
Джуди Фостер (Jodie Foster).
     Однако наиболее распространено мнение,  что  Моррис  создал  свою
программу  в экспериментальных целях, а к столь серьезным последствиям
привел выход вируса  из-под  контроля  в  силу  небольших  программных
ошибок.   Вероятнее  всего  смысл  эксперимента  заключался в скрытном
распространении вирусной программы по сети, минуя средства обеспечения
безопасности,  с  последующим  преданием  этого  факта огласке.  Что и
говорить, шум  был  бы  большой,  хотя,  возможно,  несколько  меньший
состоявшегося в действительности.  С этой точки зрения вирус полностью
достиг  своей  цели  -  многомиллионная   армия   пользователей   была
поставлена    перед   фактом   "удручающего   состояния   программного
обеспечения  и  системы  безопасности  в  мире  UNIX"   (Матт   Бишоп,
университет Дортмуса).

                                                               стр. 29


     Сам Моррис дал следующую версию происшедшего.
     2 ноября, набрав свой код доступа  в  сеть,  он  осуществил  ввод
вируса  с  компьютера  Корнеллского университета.  Моррис рассчитывал,
что вирус  будет  пассивным  -  "спящим"  -  и  приступит  к  активным
действиям  только  через  несколько дней.  Однако произошел неприятный
для автора сбой, и вирус принялся за дело мгновенно.
     Когда Моррис попытался узнать ход атаки, он неожиданно обнаружил,
что  сеть  перегружена  настолько,  что он сам не в состоянии получить
доступ к терминалу.  Моррис пытался остановить процесс, но все попытки
окончились  неудачей.   Более  того, поскольку каналом распространения
вируса была электронная почта Sendmail, то именно она первая  и  вышла
из   строя,   в   результате  чего  Моррис  лишился  связи  с  другими
компьютерами.  Это, по  его  словам,  "отрезало"  его  от  сети  и  не
позволило известить коллег об угрозе.
     Моррис тут же (около 2 часов ночи 3 ноября) по телефону  связался
со  своим  другом  в Гарвардском университете и попросил его послать в
Arpanet сигнал тревоги с подробными инструкциями о методе  уничтожения
вируса.   Этот  знакомый  в  свою  очередь послал краткое сообщение на
излишне техническом языке и к  тому  же  разместил  это  сообщение  на
малоизвестную  EBB  (Electronic  Bulletin  Board  - "электронная доска
объявлений").  Все равно к  этому  моменту  сеть  была  перегружена  и
большинство  абонентов  просто  не  имели  возможности  прочитать  это
сообщение.
     Испугавшись ответственности,  Моррис  сбежал  из  университета  к
родителям,  где  связался с адвокатом (с помощью которого, очевидно, и
была разработана соответствующая версия происшествия).
     4 ноября, как известно, он явился с повинной в штаб-квартиру  ФБР
в Вашингтоне.


                     E  Что за этим последовало.

     Воскресенье, 6 ноября 1988 года.

  15:50  RISKS Высказаны предупреждения против раздувания  шумихи
     вокруг  вируса  большей, чем это сделано в прессе.  Событие,
     "происшедшее в действительности, не  является  сюрпризом  ни
     для  читателей  RISKS,  ни  для  пользователей  Internet или
     UNIX."

  19:01  RISKS Краткое  обращение  к  пользователям  с   призывом
     изучать   вирус;   отмечается,  что  "неэтичность  и  другие
     злоупотребления  не   являются   необычными."   Компьютерные
     системы   должны   перестать   быть   "относительно   широко
     открытыми."

     Понедельник, 7 ноября 1988 года.

  15:44  RISKS Обсуждение возможности провокации вирусом  ядерной
     войны.   Вызвано воскресным сообщением (15:50), но впадает в
     противоположную    крайность,    преувеличивая    возможнось
     "ядерного Армагеддона".

  19:06  VIR Частная  реакция  на  вирус  Internet   компьютерной
     службы, которая "непосредственно даже не связана с Internet"
                                                               стр. 30


     и лишь к этому моменту была оповещена  из  местных  газет  и
     местных филиалов ABC и NBC.

     8 ноября 1988 года в Вашингтоне была организована встреча  группы
программистов  и  экспертов  по компьютерной безопасности из различных
университетов с одной стороны и представителей федеральных  властей  с
другой - "Proceedings of the Virus Post-Mortem Meeting".
     Целью  встречи  было  обсуждение  результатов  вирусной  атаки  и
сложившейся  в связи с этим ситуации и выработка предложений по поводу
того, как избежать повторения подобных атак в будущем.  На встрече был
принят  документ,  состоящий  из  11 рекомендаций участников совещания
(см.  приложение B).

     Одним из результатов встречи стал запрос  NCSC  к  исследователям
университета  в Пурду на удаление из компьютерной системы университета
всей информации,  касающейся  алгоритма  работы  вируса.   Университет
удалил   всю   информацию,   которая   с   точки  зрения  специалистов
представляла какую-либо опасность.
     Согласно  рекомендациям  была  создана  так  называемая   "группа
ответа":   в  настоящее  время Группа ответа на компьютерную опасность
(Computer  Emergency  Response  Team)   официально   располагается   в
университете   Карнеги-Меллона,  находясь  на  финансовом  обеспечении
серьезно обеспокоенного инцидентом Пентагона.

     ФБР наложило запрет на все материалы, имеющие отношение к  вирусу
Морриса,  а  11 ноября 1988 года  в  "Нью-Йорк  Таймс"  в статье Джона
Маркоффа было заявлено, что NCSC ищет способы, чтобы вообще остановить
распространение  точной  информации  о  "внутренней  работе  программ,
которые осложняют работу американских компьютеров."
     Теперь, я думаю, вам стало  понятно,  почему  получить  подробные
материалы  по вирусу Морриса (в частности) в настоящее время не так-то
просто.
     Вирусная атака послужила причиной  резко  возросшего  интереса  к
средствам  обеспечения  безопасности  как вычислительных систем, так и
объединяющих эти системы сетей.
     Правительственные   лаборатории   и   исследовательские   центры,
занимающиеся  проблемами  защиты  информации, интенсифицировали работы
над созданием сложных и, по  возможности,  универсальных  антивирусных
программ,  которые должны выявлять и блокировать вирус на самых ранних
стадиях  его  развития.   Однако,  по  мнению  экспертов,  если  такие
программы  и удастся создать, они вряд ли станут достоянием гласности.
Предполагается,  что  в  случае  создания  универсальных  антивирусных
программ  они  будут  рассматриваться  как своего рода "стратегическое
оружие".
     К работам по борьбе с  вирусами  и  созданию  "имунных"  программ
подключились  Национальный  научный  фонд США, биржа Уолл-стрита и др.
Беспокойство финансовых кругов США объясняется их сильной зависимостью
от  вычислительной  техники, на базе которой функционирует вся система
электронных безналичных расчетов [E1].

                                                               стр. 31


     Поскольку вирус Морриса ощутимо ударил  по  репутации  одного  из
популярнейших  семейства  операционных  систем - UNIX - неудивительно,
что разработчики стали прилагать лихорадочные  усилия  к  тому,  чтобы
вернуть  UNIXу  былой  авторитет  и, соответственно, не потерять рынок
сбыта.
     Так, специалистов калифорнийского университета в Беркли  -  места
рождения  UNIX  Berkeley  -  вирусная  атака побудила заново полностью
проанализировать свою систему, исправить обнаруженные  червем  дыры  и
отключить   в  системе  UNIX  режим  отладки.   Они  также  переписали
программу  Finger  таким  образом,   чтобы   она   проверяла   границы
размещаемой  ею памяти с тем, чтобы любой проникший в систему вирус не
смог бы записать в эту память свои коды.
     Как сообщил в феврале  1989  года  вице-президент  компании  AT&T
Вильям  О'Ши  (William  O'Shea)  для системы UNIX 4.1 были разработаны
улучшенные средства обеспечения безопасности.  Новые средства  состоят
в  усовершенствовании  методологии  доступа,  обеспечении  целостности
данных,  отказе  от  утилит  и  ненавязчивой   политике   сдерживания.
Существовавший   ранее   статус   суперпользователя  заменен  статусом
суперпользователя,  который  работает  только  на   период   установки
системы.    Безопасность   паролей   улучшена  за  счет  использования
"теневых" файлов паролей.  Использованы механизмы ограничения  доступа
к  файлам  в  соответствии  с  текущей  формой  активности  в системе.
Реализована более гибкая система авторизации, включающая  групповые  и
пользовательские  идентификаторы,  а  также контроль команд и процедур
входа.

     Не остались  в  стороне  и  владельцы  национальных  компьютерных
сетей,  в  частности  - Internet.  Internet Activities Board - комитет
Internet - в феврале 1989 года  заявил  о  намерении  ввести  с  целью
увеличения  сохранности  сообщений  электронной  почты Internet нового
стандарта безопасности.  Пользователи  получат  возможность  шифровать
свои   сообщения,  а  также  проверять  идентичность  отправленного  и
Предыдущая страница Следующая страница
1 2 3 4 5 6 7  8 9 10 11 12 13
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 

Реклама