Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#12| Old Monk & Old Hero
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Моисеенков И. Весь текст 150.08 Kb

Суета вокруг Роберта или Моррис-сын и все, все, все...

Предыдущая страница Следующая страница
1 2 3 4 5 6 7 8  9 10 11 12 13
полученного сообщений.  Стандарт безопасности  включает  DES,  систему
аутентификации   из   RSA   Data   Security  и  формат  аутентификации
CCITT X.509.
     Защищать сети  гораздо  сложнее,  чем  системы.   Так,  например,
защите   в  Internet  подлежат  три  основных  точки:   индивидуальные

______________________________
     [E1] Промышленная ассоциация по компьютерным  вирусам  только  за
1988  год  зафиксировала  почти 90 тысяч вирусных атак на персональные
компьютеры,  а  по   данным   Национального   центра   информации   по
компьютерной преступности (National Center for Computer Crime Data) за
этот же год  компьютерная  преступность  нанесла  американским  фирмам
убытки  в  размере  500 млн.   долларов  В наибольшей степени от этого
страдают банки.  По словам  Ховарда  Глассмана,  который  отвечает  за
безопасность  в Bank of America, компьютерная преступность может стать
причиной крушения экономической системы страны.
     На самом  деле,  количество  инцидентов,  связанных  с  вирусами,
вероятно, превосходит опубликованные цифры, поскольку большинство фирм
умалчивает о  вирусных  атаках,  опасаясь,  что  подобная  антиреклама
повредит  их  репутации.   Другие  фирмы  молчат,  чтобы не привлекать
внимание хакеров.  Как  заметил  администратор  фирмы  Amway,  "лучший
способ  избежать  проблем  с  вирусами  -  не  болтать  о  том, что вы
предпринимаете во избежание этих проблем."
                                                               стр. 32


терминалы, локальные сети и собственно Internet,  которая  может  быть
поражена  из любой из объединяемых ею сетей.  Большое значение в связи
с   этим,   помимо    аппаратно-программных    средств,    приобретают
организационные меры, предпринимаемые в целях обеспечения безопасности
сети вплоть до контроля за дисциплинированностью каждого пользователя.
     Для защиты Internet специалистами, в частности,  было  предложено
следующее:

      -  должна быть сформирована политика безопасности сети,  включая
         вопросы уголовного преследования нарушителей;
      -  операторы Internet должны  начинать  уголовное  преследование
         всех лиц, замешанных в атаке сети;
      -  операторы Internet  должны  начать  регулярные  тренировки  с
         упором на обеспечение безопасности сети;
      -  Internet должна оплачивать информацию, помогающую  обнаружить
         и доказать виновность лиц, атаковавших сеть.


     После атаки пользователи стали обвинять во  всем  случившемся  не
только  Морриса, но и транспортный протокол TCP/IP, утверждая, что сам
протокол  не  соответствует  требованиям   обеспечения   безопасности.
Однако в ответ специалистами было заявлено, что вирус вызвал серьезные
последствия в силу недостатков безопасности систем, но не сети.
     Вирус распространялся через программы, входящие в  систему  UNIX,
которые, как оказалось, были написаны недостаточно хорошо и имели дыры
в схеме  безопасности.   Пикантность  ситуации  состояла  в  том,  что
существуют  другие программы, работающие по тем же алгоритмам не хуже,
а то и лучше упомянутых злосчастных программ, но при этом  не  имеющие
дыр  в  безопасности.   Системы  в  Internet, которые использовали эти
альтернативные программы, избежали поражения вирусом.  Это доказывает,
что TCP/IP в состоянии поддерживать безопасный траффик.


                         F  Как это судили.

                              "НЬЮ-ЙОРК, 9.  (ТАСС) Пока Роберт Моррис
                         лишь  смущенно  улыбается  перед  объективами
                         репортеров - он уже стал героем дня в США, но
                         еще  не  ясно,  смогут ли американские власти
                         показать, что он еще и  преступник.   "У  нас
                         нет  никакого опыта наказаний за такие дела",
                         - заявил представитель ФБР..."
                                 Советская Россия, 10.11.88 N259(9810)

                              "Вся  эта   история   выглядит   и   как
                         захватывающая драма отца, сына и колоссальной
                         электронной игры, и как  наихудший  результат
                         веселой       проделки,       в       которой
                         непреднамеренность    не    может     служить
                         оправданием.    Разбор   этого  дела  в  суде
                         позволит  выяснить   соответствие   нынешнего
                         законодательства,     направленного    против
                         "электронного  саботажа",   уровню   развития
                         вычислительных систем и средств.  Очень важно
                         доказать преступность подобных действий, хотя
                                                               стр. 33


                         в  данном  конкретном случае безусловно имеет
                         смысл смягчить наказание."
                                                          Х.Д.Хайланд.


     Четверг, 10 ноября 1988 года.

  19:03  VIR Утверждение, что  "действия,  предпринятые  в  отношении"
     Морриса  и  подобных ему лиц будут "действиями общества в области
     компьютерной безопасности."

  20:40  RISKS Официальное  сообщение   о   ситуации   в   Корнеллском
     университете,   где,  по-видимому,  был  запущен  вирус.   Выводы
     сопровождаются комментарием, какой Моррис хороший;  высказывается
     уверенность, что его наказание не будет "слишком суровым".

     Представляет интерес юридическая сторона дела.

     Долгое время ФБР не  могло  выдвинуть  официального  обвинения  в
отношении   автора  вируса,  несмотря  на  то,  что  по  заказу  этого
уважаемого ведомства Гарвардским  и  Корнеллским  университетами  были
подготовлены   обзоры   существующего   законодательства,  касающегося
"компьютерных" преступлений. Несмотря на  наличие  относительно  новых
законодательных   актов,   таких   как   Акт   о   злоупотреблениях  и
мошенничестве с помощью компьютеров от 1986 года (Computer  Fraud  and
Abuse   Act   of   1986),   выдвинуть   обвинение  в  отношении  лица,
злоупотребившего многомашинной компьютерной системой, каковой является
любая компьютерная сеть, было нелегко.
     В конце концов, поскольку пораженные вирусом  системы  входили  в
состав   компьютерной   сети,   контролируемой   правительством   США,
распространение вируса было признано действием, нарушившим закон.   Но
и  после  этого  оставался  неясным  вопрос о том, как квалифицировать
автора  вируса  -  как  преступника  или  как  обычного  хулигана.   В
соответствии  с  уже  упоминавшимся  законом  от  1986  года  в случае
квалификации действий  Морриса  как  "несанкционированного  доступа  к
правительственным  компьютерам",  ему  грозил крупный штраф и тюремное
заключение сроком до 10 лет.

     22 января 1989 года Моррис был признан виновным судом  присяжных.
Если  бы  осуждающий  вердикт  был утвержден без изменений, то Морриса
ожидало бы заключение в тюрьму на 5  лет  и  $250000  штрафа.   Однако
адвокат  Морриса  Томас  Гидобони (Thomas Guidoboni) сразу же заявил о
протесте и направил все бумаги в окружной суд  с  прошением  отклонить
решение суда.

     Защита Морриса основывалась на двух посылках:

      -  на том, что формулировка  закона  неопределенна  и  оставляет
         открытой    интерпретацию   доказательства   преднамеренности
         совершенных действий;
                                                               стр. 34


      -  и на том, что закон не  отражает  специфику  функционирования
         компьютеров   в   1990х   годах:    в   законе  речь  идет  о
         несанкционированных   действиях   в   отношении    отдельного
         компьютера,   а   в   рассматриваемом  случае  была  поражена
         многомашинная система - компьютерная сеть.

     Прежде чем  признать  Морриса  виновным,  суд  достаточно  быстро
установил несколько признаков преступления.
     Самым мошенническим элементом всей этой истории является то,  что
Моррис вошел в сеть для запуска вируса без авторизации.
     Суд определил, что вирус Морриса причинил ущерб не менее, чем  на
$1.000,  хотя  власти  представили  более  40  свидетельств, которые в
совокупности утверждают, что за счет потери  производительности  вирус
Морриса обошелся не менее чем в $150.000.
     Защита особенно настаивала на том, что вирус не поразил  системы,
связанные  с обработкой денег; власти вынуждены были признать, что все
трудности заключались в выключении машины, отсоединении  ее  от  сети,
повторном включении и проверке.
     Далее, защита подчеркивала факт,  что  ресурсы  в  основном  были
затрачены  на  приведение нарушенной системы безопасности в состояние,
предшествовавшее атаке, и дезассемблирование  обнаруженного  вируса  с
целью  выяснения его опасности.  При этом, поскольку электронная почта
сети во время вирусной  атаки  не  работала,  многие  абоненты  часами
пытались  дезассемблировать  вирус, не подозревая, что это уже сделано
другими абонентами.

     Другим доводом защиты был тезис о том, что доказанные  разрушения
не обязательно являются прямым следствием работы вируса, т.е.  затраты
ресурсов могли быть вызваны чем-либо помимо вируса.  Например, имелись
показания  о том, что значительное время пользователями было затрачено
на проверку отсутствия в вирусе "троянских коней", "часовых бомб"  или
каких-либо     иных    разрушительных    программных    средств.     В
действительности вирус не содержал подобных элементов, поэтому  защита
объявила  неправомочными  попытки возложить на Морриса ответственность
за длительные усилия, направленные на то, чтобы разрушить  собственные
необоснованные подозрения.

     Защита подчеркнула также тот  факт,  что  электронную  почту  мог
использовать кто-угодно для связи с кем-угодно, причем без согласия на
это адресата, тогда как обе эти программы в процессе работы используют
мощности  и  память  получателя.  На основании этого Гидобони высказал
утверждение, что все, кто авторизован в  Internet,  имеют  привилегии,
достаточные  для  использования  Sendmail и Finger для связи с другими
пользователями  и,  более  того,  невозможно  установить,  кто  именно
обратился  к  данному  абоненту,  поскольку  для  обращения  к  любому
абоненту никакой авторизации не требуется вообще.  При  этом  Гидобони
справедливо  заметил,  что  подразумеваемая  эффективность авторизации
состоит в обязательной уникальной идентификации  каждого  пользователя
при каждом вхождении в систему, в частности в Internet.


______________________________
     Промышленная ассоциация по компьютерным вирусам оценила стоимость
потерянного времени и людских ресурсов, а также сверхурочных затрат на
удаление вируса из тысяч компьютеров примерно в $100.000.000.
                                                               стр. 35


     Небольшое препирательство на  суде  между  защитой  и  обвинением
произошло  по поводу того, имело ли бы место нарушение закона, если бы
Моррис не допустил программной ошибки.  Эксперт  Департамента  Юстиции
Марк  Раш  заявил,  что  если  бы  вирус  работал  точно так, как было
задумано автором, администраторы  узлов  сети  потеряли  бы  время  на
локализацию  и  удаление вируса; следовательно, существенный ущерб был
бы нанесен даже в том случае, если бы ошибка не была допущена.
     Хотя защитник не стал  оспаривать  этот  вывод  сразу,  вне  зала
заседаний  он заявил, что если бы программа работала так как задумывал
его клиент, никакого ущерба не было бы вообще;  и  если  бы  некоторые
адмистраторы   проявили   бы   немного  любознательности  в  отношении
появившегося вируса, они вполне  смогли  бы  проанализировать  его  на
основании   вполне   достаточного   количества   сообщений  о  вирусе,
поступавших от других пользователей.
Предыдущая страница Следующая страница
1 2 3 4 5 6 7 8  9 10 11 12 13
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 

Реклама