Суета вокруг Роберта - И Моисеенков
Шрифт:
Интервал:
Закладка:
Моррис тут же (около 2 часов ночи 3 ноября) по телефону связался со своим другом в Гарвардском университете и попросил его послать в Arpanet сигнал тревоги с подробными инструкциями о методе уничтожения вируса. Этот знакомый в свою очередь послал краткое сообщение на излишне техническом языке и к тому же разместил это сообщение на малоизвестную EBB (Electronic Bulletin Board - "электронная доска объявлений"). Все равно к этому моменту сеть была перегружена и большинство абонентов просто не имели возможности прочитать это сообщение.
Испугавшись ответственности, Моррис сбежал из университета к родителям, где связался с адвокатом (с помощью которого, очевидно, и была разработана соответствующая версия происшествия).
4 ноября, как известно, он явился с повинной в штаб-квартиру ФБР в Вашингтоне.
E Что за этим последовало.
Воскресенье, 6 ноября 1988 года.
15:50 RISKS Высказаны предупреждения против раздувания шумихи
вокруг вируса большей, чем это сделано в прессе. Событие,
"происшедшее в действительности, не является сюрпризом ни
для читателей RISKS, ни для пользователей Internet или
UNIX."
19:01 RISKS Краткое обращение к пользователям с призывом
изучать вирус; отмечается, что "неэтичность и другие
злоупотребления не являются необычными." Компьютерные
системы должны перестать быть "относительно широко
открытыми."
Понедельник, 7 ноября 1988 года.
15:44 RISKS Обсуждение возможности провокации вирусом ядерной
войны. Вызвано воскресным сообщением (15:50), но впадает в
противоположную крайность, преувеличивая возможнось
"ядерного Армагеддона".
19:06 VIR Частная реакция на вирус Internet компьютерной
службы, которая "непосредственно даже не связана с Internet"
стр. 30
и лишь к этому моменту была оповещена из местных газет и
местных филиалов ABC и NBC.
8 ноября 1988 года в Вашингтоне была организована встреча группы программистов и экспертов по компьютерной безопасности из различных университетов с одной стороны и представителей федеральных властей с другой - "Proceedings of the Virus Post-Mortem Meeting".
Целью встречи было обсуждение результатов вирусной атаки и сложившейся в связи с этим ситуации и выработка предложений по поводу того, как избежать повторения подобных атак в будущем. На встрече был принят документ, состоящий из 11 рекомендаций участников совещания (см. приложение B).
Одним из результатов встречи стал запрос NCSC к исследователям университета в Пурду на удаление из компьютерной системы университета всей информации, касающейся алгоритма работы вируса. Университет удалил всю информацию, которая с точки зрения специалистов представляла какую-либо опасность.
Согласно рекомендациям была создана так называемая "группа ответа": в настоящее время Группа ответа на компьютерную опасность (Computer Emergency Response Team) официально располагается в университете Карнеги-Меллона, находясь на финансовом обеспечении серьезно обеспокоенного инцидентом Пентагона.
ФБР наложило запрет на все материалы, имеющие отношение к вирусу Морриса, а 11 ноября 1988 года в "Нью-Йорк Таймс" в статье Джона Маркоффа было заявлено, что NCSC ищет способы, чтобы вообще остановить распространение точной информации о "внутренней работе программ, которые осложняют работу американских компьютеров."
Теперь, я думаю, вам стало понятно, почему получить подробные материалы по вирусу Морриса (в частности) в настоящее время не так-то просто.
Вирусная атака послужила причиной резко возросшего интереса к средствам обеспечения безопасности как вычислительных систем, так и объединяющих эти системы сетей.
Правительственные лаборатории и исследовательские центры, занимающиеся проблемами защиты информации, интенсифицировали работы над созданием сложных и, по возможности, универсальных антивирусных программ, которые должны выявлять и блокировать вирус на самых ранних стадиях его развития. Однако, по мнению экспертов, если такие программы и удастся создать, они вряд ли станут достоянием гласности. Предполагается, что в случае создания универсальных антивирусных программ они будут рассматриваться как своего рода "стратегическое оружие".
К работам по борьбе с вирусами и созданию "имунных" программ подключились Национальный научный фонд США, биржа Уолл-стрита и др. Беспокойство финансовых кругов США объясняется их сильной зависимостью от вычислительной техники, на базе которой функционирует вся система электронных безналичных расчетов [E1].
стр. 31
Поскольку вирус Морриса ощутимо ударил по репутации одного из популярнейших семейства операционных систем - UNIX - неудивительно, что разработчики стали прилагать лихорадочные усилия к тому, чтобы вернуть UNIXу былой авторитет и, соответственно, не потерять рынок сбыта.
Так, специалистов калифорнийского университета в Беркли - места рождения UNIX Berkeley - вирусная атака побудила заново полностью проанализировать свою систему, исправить обнаруженные червем дыры и отключить в системе UNIX режим отладки. Они также переписали программу Finger таким образом, чтобы она проверяла границы размещаемой ею памяти с тем, чтобы любой проникший в систему вирус не смог бы записать в эту память свои коды.
Как сообщил в феврале 1989 года вице-президент компании AT&T Вильям О'Ши (William O'Shea) для системы UNIX 4.1 были разработаны улучшенные средства обеспечения безопасности. Новые средства состоят в усовершенствовании методологии доступа, обеспечении целостности данных, отказе от утилит и ненавязчивой политике сдерживания. Существовавший ранее статус суперпользователя заменен статусом суперпользователя, который работает только на период установки системы. Безопасность паролей улучшена за счет использования "теневых" файлов паролей. Использованы механизмы ограничения доступа к файлам в соответствии с текущей формой активности в системе. Реализована более гибкая система авторизации, включающая групповые и пользовательские идентификаторы, а также контроль команд и процедур входа.
Не остались в стороне и владельцы национальных компьютерных сетей, в частности - Internet. Internet Activities Board - комитет Internet - в феврале 1989 года заявил о намерении ввести с целью увеличения сохранности сообщений электронной почты Internet нового стандарта безопасности. Пользователи получат возможность шифровать свои сообщения, а также проверять идентичность отправленного и полученного сообщений. Стандарт безопасности включает DES, систему аутентификации из RSA Data Security и формат аутентификации CCITT X.509.
Защищать сети гораздо сложнее, чем системы. Так, например, защите в Internet подлежат три основных точки: индивидуальные
______________________________
[E1] Промышленная ассоциация по компьютерным вирусам только за 1988 год зафиксировала почти 90 тысяч вирусных атак на персональные компьютеры, а по данным Национального центра информации по компьютерной преступности (National Center for Computer Crime Data) за этот же год компьютерная преступность нанесла американским фирмам убытки в размере 500 млн. долларов В наибольшей степени от этого страдают банки. По словам Ховарда Глассмана, который отвечает за безопасность в Bank of America, компьютерная преступность может стать причиной крушения экономической системы страны.
На самом деле, количество инцидентов, связанных с вирусами, вероятно, превосходит опубликованные цифры, поскольку большинство фирм умалчивает о вирусных атаках, опасаясь, что подобная антиреклама повредит их репутации. Другие фирмы молчат, чтобы не привлекать внимание хакеров. Как заметил администратор фирмы Amway, "лучший способ избежать проблем с вирусами - не болтать о том, что вы предпринимаете во избежание этих проблем."
стр. 32
терминалы, локальные сети и собственно Internet, которая может быть поражена из любой из объединяемых ею сетей. Большое значение в связи с этим, помимо аппаратно-программных средств, приобретают организационные меры, предпринимаемые в целях обеспечения безопасности сети вплоть до контроля за дисциплинированностью каждого пользователя.
Для защиты Internet специалистами, в частности, было предложено следующее:
- должна быть сформирована политика безопасности сети, включая
вопросы уголовного преследования нарушителей;
- операторы Internet должны начинать уголовное преследование
всех лиц, замешанных в атаке сети;
- операторы Internet должны начать регулярные тренировки с
упором на обеспечение безопасности сети;
- Internet должна оплачивать информацию, помогающую обнаружить
и доказать виновность лиц, атаковавших сеть.
После атаки пользователи стали обвинять во всем случившемся не только Морриса, но и транспортный протокол TCP/IP, утверждая, что сам протокол не соответствует требованиям обеспечения безопасности. Однако в ответ специалистами было заявлено, что вирус вызвал серьезные последствия в силу недостатков безопасности систем, но не сети.