Категории
Самые читаемые
onlinekniga.com » Разная литература » Прочее » Суета вокруг Роберта - И Моисеенков

Суета вокруг Роберта - И Моисеенков

Читать онлайн Суета вокруг Роберта - И Моисеенков

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 7 8 9 10 11 12 13 14 15 16
Перейти на страницу:

Несмотря на очевидный промах с вирусом Морриса, военные специалисты оценивают проблему вирусов весьма дальновидно. Например, один из них заявил: "Возможные негативные последствия наступательного использования вирусов настолько велики, что по разрушительной силе и площади поражения я сравнил бы их с ядерным или химическим оружием".

Что же предпринял Пентагон после столь дорого стоившего ему инцидента?

После упоминавшейся ранее встречи, состоявшейся 8 ноября, представитель Пентагона заявил, что "процесс совершенствования программ идет полным ходом". Было объявлено также о некоторых дополнительных мерах, которые будут приняты для обеспечения безопасности военных компьютерных сетей:

стр. 39

- еще более ужесточается процедура доступа пользователей к

аппаратным и программным средствам;

- внедряется новое сложное сетевое программное обеспечение,

которое "выявляет и блокирует" все попытки вируса проникнуть

в систему;

- вводится более жесткий стандарт безопасности для военных

компьютеров.

В начале 1989 года стало известно, что DARPA планирует начать разработку новой национальной компьютерной сети Defence Research Internet [G3], которая придет на смену сети Arpanet. Сеть DRI создаст информационно-справочную базу для проводимых Управлением исследований и разработок в области систем связи, контроля и управления, обеспечит доступ специалистов управления и корпораций-подрядчиков к новому поколению систем параллельной обработки данных. Кроме того, сеть будет своего рода полигоном для отработки новых подходов и концепций развития сетевых вычислительных структур DoD. В процессе разработки новой сети будет уделено большое внимание созданию эффективных средств обеспечения безопасности сети и циркулирующих в ней данных, способных гарантировать надежную защиту от вирусных атак и других нарушений безопасности.

В настоящее время разрабатываются так называемые "доверительные системы" (trusted systems), которые надежно гарантируют, что пользователь получает доступ только к такой информации, какую ему положено читать, и может совершать с системой такие операции, на какие он имеет официальное разрешение. Специалисты утверждают, что "доверительные системы" позволяют более грамотно объединять компьютеры в информационные сети без снижения уровня безопасности. Отсутствие таких систем - главное препятствие к более эффективному использованию компьютеров в закрытых информационных сетях. До окончания их разработки информационные сети нельзя считать полностью безопасными с точки зрения возможности несанкционированного проникновения.

Таким образом, риск утраты секретной информации пока по-прежнему реален.

А теперь немного поясню сделанный мною несколько раньше намек на крайне щекотливое положение, в котором оказался NCSC.

Как я уже объяснил, NCSC обязан рождением Пентагону, так что "слава" одного из них косвенно "осеняет" и другого. Но дело обстоит гораздо интереснее: Роберт Таппан Моррис является сыном одного из наиболее известных правительственных экспертов по компьютерной безопасности - научного руководителя NCSC! Каково!

Эффект будет более поразительным, если учесть, что во время доклада Конгрессу в 1983 году именно Моррисом-старшим было высказано утверждение, что возможность обмана технически образованными новичками специалистов по безопасности является "совершенным нонсенсом".

Но и это еще не все! Оказывается, баловство с компьютерными вирусами является для Моррисов чуть ли не семейной традицией:

______________________________

[G2] NORAD - North American Aerospace Defence Command Командование аэрокосмической обороны Северной Америки.

[G3] Сеть исследований Министерства обороны - DRI.

стр. 40

Моррис-старший, работая в 60-ых годах Bell Laboratories, принимал участие в создании игры, основанной на компьютерном вирусе. Ядром этой игры, которая называлась Core Wars, была программа, которая могла размножаться и пыталась разрушить программы других игроков. [G4]

Тем не менее инцидент существенно не отразился на каръере Морриса-старшего. По крайней мере в начале 1989 года он был избран в специальный консультативный совет при Национальном институте стандартов и технологии (NIST; бывшее Национальное бюро стандартов) и курирующем его министерстве торговли. Этот совет образуется ежегодно в соответствии с положениями Закона о безопасности компьютеров (Computer Security Act of 1987). Задачами этого совета являются выработка заключений и рекомендаций по вопросам безопасности вычислительных систем правительственных ведомств США, а также решение проблем, возникающих в процессе разработки и внедрения новых стандартов защиты несекретной, но важной информации, хранящейся или циркулирующей в этих системах и т.п.

H Что об этом думали.

"Значение происшедшего не в конкретных

сиюминутных последствиях. Инцидент этот

напоминание о "Челленджере" и Чернобыле. Мы

создали такие сложные системы, что порой не

можем полностью удержать их под своим

контролем."

Дж.Уайзенбаум, сотрудник MIT.

"Молодому Моррису, на удивление,

симпатизируют очень многие - это явно

прослеживается по потоку сообщений.

Думается, настала пора исключить из

компьютерной профессии позицию 'ребенок есть

ребенок'. Или, как лучше сказано в Библии,

'Когда я был ребенком, я говорил как ребенок,

я думал как ребенок, я рассуждал как ребенок;

когда я стал взрослым, я отказался от детских

путей."

Филипп Гарднер, полковник в отставке.

"Мы не в состоянии учиться на

______________________________

[G4] Моррис-отец прокомментировал события следующим образом: "Некоторые считают, что суть проблемы состоит в том, что в США выросло новое поколение хорошо разбирающихся в технике людей, которые при желании извлечь из компьютерной системы секретные данные в состоянии преодолеть все барьеры, создаваемые специалистами по защите АИС крупнейших американских корпораций и министерства обороны... Однако все не так просто."

По мнению Морриса-старшего, именно новый вирус позволил выявить эти уязвимые места, поэтому его сын якобы сыграл "конструктивную роль" и содействовал совершенствованию методов организации компьютерных сетей и управления ими.

стр. 41

собственных успехах, но зато отлично учимся

на собственных промахах."

Генри Петровски.

Пятница, 11 ноября 1988 года.

09:27 RISKS Обсуждение непригодности UNIX для использования в

системах с более-менее серьезными требованиями к безопасности

(медицинские, коммерческие и государственные).

19:55 VIR Призыв компьютерных профессионалов наказать

злоумышленника за неэтичное поведение. Импульсивный сомнительный

комментарий Тэда Коппеля из NightLine, что Роберт Моррис имеет

будущее в области компьютерной безопасности.

Научная и компьютерная общественность разделилась в оценке вины Морриса.

Администраторы систем, проведшие дни в борьбе с вирусом, готовы были линчевать Морриса, если бы он попал в их руки. Немудрено: во-первых, обнаружение неизвестного вируса вызвало у многих нешуточный испуг за свои системы, а во-вторых, атака стала причиной внеплановой работы многих ученых и исследователей, а также лишила еще более широкий круг пользователей возможности работать с сетями, объединяющими научные центры страны. Естественно это замедлило ход научных и инженерных исследований и разработок.

Результатом вирусной атаки можно считать также отмеченное многими очевидное сокращение обмена информацией между университетами, лабораториями и т.д. посредством компьютерных сетей.

Тем не менее многие эксперты по компьютерной безопасности заявили, что вирус стал важной демонстрацией потенциальной уязвимости компьютерных систем и последствия этой атаки являются безусловно положительными в том смысле, что атака вызвала всеобщую тревогу пользователей и их заинтересованность в разработке и внедрении средств защиты от возможных атак такого рода в будущем.

На это оппоненты ответили доводом, что усиление средств компьютерной безопасности повредит экономике страны.

Существует мнение, что данный вирус в действительности является представителем полезного вида сетевого программного обеспечения. Этот класс программ может быть с успехом использован для обеспечения связи между системами и синхронизации их совместной работы. Эти же программы могут быть использованы и для выявления некорректной работы сети, выполнения задач с большим объемом вычислений, распараллеленных по нескольким системам так как если бы все эти системы представляли собой единое целое,, а также в качестве скоростной электронной почты.

Инцидент подтвердил высказанную ранее мысль, что, если ЭВМ связана с "внешним миром", т.е. подключена к сети, то не может быть и речи о гарантированной защите информации.

1 ... 7 8 9 10 11 12 13 14 15 16
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Суета вокруг Роберта - И Моисеенков.
Комментарии