Чтение онлайн

на главную

Жанры

Суета вокруг Роберта
Шрифт:

Другим доводом защиты был тезис о том, что доказанные разрушения не обязательно являются прямым следствием работы вируса, т.е. затраты ресурсов могли быть вызваны чем-либо помимо вируса. Например, имелись показания о том, что значительное время пользователями было затрачено на проверку отсутствия в вирусе "троянских коней", "часовых бомб" или каких-либо иных разрушительных программных средств. В действительности вирус не содержал подобных элементов, поэтому защита объявила неправомочными попытки возложить на Морриса ответственность за длительные усилия, направленные на то, чтобы разрушить собственные необоснованные подозрения.

Защита подчеркнула

также тот факт, что электронную почту мог использовать кто-угодно для связи с кем-угодно, причем без согласия на это адресата, тогда как обе эти программы в процессе работы используют мощности и память получателя. На основании этого Гидобони высказал утверждение, что все, кто авторизован в Internet, имеют привилегии, достаточные для использования Sendmail и Finger для связи с другими пользователями и, более того, невозможно установить, кто именно обратился к данному абоненту, поскольку для обращения к любому абоненту никакой авторизации не требуется вообще. При этом Гидобони справедливо заметил, что подразумеваемая эффективность авторизации состоит в обязательной уникальной идентификации каждого пользователя при каждом вхождении в систему, в частности в Internet.

______________________________

Промышленная ассоциация по компьютерным вирусам оценила стоимость потерянного времени и людских ресурсов, а также сверхурочных затрат на удаление вируса из тысяч компьютеров примерно в $100.000.000.

стр. 35

Небольшое препирательство на суде между защитой и обвинением произошло по поводу того, имело ли бы место нарушение закона, если бы Моррис не допустил программной ошибки. Эксперт Департамента Юстиции Марк Раш заявил, что если бы вирус работал точно так, как было задумано автором, администраторы узлов сети потеряли бы время на локализацию и удаление вируса; следовательно, существенный ущерб был бы нанесен даже в том случае, если бы ошибка не была допущена.

Хотя защитник не стал оспаривать этот вывод сразу, вне зала заседаний он заявил, что если бы программа работала так как задумывал его клиент, никакого ущерба не было бы вообще; и если бы некоторые адмистраторы проявили бы немного любознательности в отношении появившегося вируса, они вполне смогли бы проанализировать его на основании вполне достаточного количества сообщений о вирусе, поступавших от других пользователей.

G Что сказал Пентагон.

"...По свидетельству "Нью-Йорк таймс",

'представители Пентагона, стремясь умерить

опасения, что ключевые военные компьютеры

уязвимы для подобных диверсий, заявили, что

такой вирус не может проникнуть в секретные

компьютерные сети, управляющие системами

ядерного оружия и хранящими в памяти военные

планы'. Однако эксперты указывают, что

происшедший случай свидетельствует о том,

сколь уязвима компьютерная сеть."

Московская правда 6.11.88 N256(20874).

Вирус Морриса стал причиной очень серьезного беспокойства такого уважаемого и солидного учреждения как Пентагон.

Не является секретом, что всеобщая компьютеризация - как принято у нас говорить - американского общества не обошла стороной эту организацию.

Компьютеры позволили создавать надежные системы связи с умопомрачительной скоростью передачи данных, что само по себе является для подобных государственных структур весьма привлекательным; компьютеры поддерживают обширные банки данных, позволяющие эффективно управлять столь масштабной организацией; компьютеры встраиваются практически во все новейшие системы вооружения, включая и ядерные, поскольку это резко повышает и эффективность применения этих систем, и оперативность их "срабатывания"; компьютеры составляют сердцевину всех навигационных систем и так называемых систем предупреждения. Вспомните хотя бы пресловутую СОИ: ведь даже наши средства массовой информации все уши прожужжали о том, что эта милитаристская задумка практически во всех аспектах основывается на использовании вычислительной техники. Однако тут же наши газеты вещали, что американские военные, а с ними и "все человечество", все больше становятся заложниками компьютеров.

стр. 36

Как ни странно, последний вывод был не так далек от истины. Нарушение работы компьютерных сетей командования и управления, по мнению самих американцев, означало бы катастрофу.

Осознав всю опасность вирусов, правительство США за последние годы предприняло целый ряд срочных мер с тем, чтобы обеспечить надлежащую безопасность своих наиболее важных информационных систем, которые каналами связи соединены с другими, незащищенными системами. Специалисты, ответственные за защиту военных компьютерных систем, подчеркивали, что "в закрытые системы Пентагона встраиваются специальные механизмы защиты, которые работают настолько тонко, что лишь немногие люди знают, что система фиксирует каждый шаг пользователя." В частности, секретные сети передачи данных были защищены шифрующими устройствами для закрытия всех данных, поступающих на терминал и уходящих с него. Считалось, что помимо защиты от проникновения иностранных спецслужб, применение новых криптографических методов лишит компьютерных взломщиков (по крайней мере на ближайшее время) возможности совершать различные манипуляции с секретными военными компьютерными системами.

Гораздо более сложной считалась и считается проблема защиты публичных компьютерных сетей от неавторизованного доступа пользователей или, еще хуже, "компьютерных взломщиков" - хакеров. Особо труден в этом отношении вопрос зашиты военных сетей, соединенных с общеиспользуемыми сетями.

Ввиду этого в 1982 году Белый Дом даже был вынужден отказаться от участия в компьютерном консорциуме 17 стран, так как выяснилось, что это позволит советским экспертам получать доступ к несекретным, но достаточно важным американским базам данных.

В соответствии с четырехлетней программой по борьбе с компьютерными вирусами DoD еще в 1987 году ужесточило режим обеспечения безопасности своих сетей. В некоторых наиболее важных компьютерных сетях были приняты следующие меры:

– максимально ограничен доступ;

– детально фиксировались все операции пользователей;

– циркулирующая в сетях информация шифровалась;

– в распоряжении пользователей сетей предоставлялись

программы-вакцины, выявляющие несанкционированные изменения в

программном обеспечении и данных;

– наиболее важные, содержащие секретные сведения вычислительные

системы стали полностью автономными, т.е. были отключены от

сетей.

В январе 1981 года с целью определения пригодности предлагаемых различными разработчиками компьютерных систем для нужд DoD был создан Центр компьютерной безопасности министерства обороны США. Позднее, в сентябре 1985 года, этот центр был переименован в Национальный центр компьютерной безопасности (National Computer Security Center; NCSC) и перешел под ласковое крылышко Агентства национальной безопасности (National Security Agency; NSA).

Поделиться:
Популярные книги

Пенсия для морского дьявола

Чиркунов Игорь
1. Первый в касте бездны
Фантастика:
попаданцы
5.29
рейтинг книги
Пенсия для морского дьявола

"Фантастика 2023-123". Компиляция. Книги 1-25

Харников Александр Петрович
Фантастика 2023. Компиляция
Фантастика:
боевая фантастика
альтернативная история
5.00
рейтинг книги
Фантастика 2023-123. Компиляция. Книги 1-25

Утопающий во лжи 3

Жуковский Лев
3. Утопающий во лжи
Фантастика:
фэнтези
рпг
5.00
рейтинг книги
Утопающий во лжи 3

Мастер 3

Чащин Валерий
3. Мастер
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Мастер 3

Все не случайно

Юнина Наталья
Любовные романы:
современные любовные романы
7.10
рейтинг книги
Все не случайно

Проиграем?

Юнина Наталья
Любовные романы:
современные любовные романы
6.33
рейтинг книги
Проиграем?

Вечная Война. Книга VII

Винокуров Юрий
7. Вечная Война
Фантастика:
юмористическая фантастика
космическая фантастика
5.75
рейтинг книги
Вечная Война. Книга VII

Безумный Макс. Поручик Империи

Ланцов Михаил Алексеевич
1. Безумный Макс
Фантастика:
героическая фантастика
альтернативная история
7.64
рейтинг книги
Безумный Макс. Поручик Империи

Довлатов. Сонный лекарь

Голд Джон
1. Не вывожу
Фантастика:
альтернативная история
аниме
5.00
рейтинг книги
Довлатов. Сонный лекарь

Мир-о-творец

Ланцов Михаил Алексеевич
8. Помещик
Фантастика:
альтернативная история
5.00
рейтинг книги
Мир-о-творец

Измена. Я отомщу тебе, предатель

Вин Аманда
1. Измены
Любовные романы:
современные любовные романы
5.75
рейтинг книги
Измена. Я отомщу тебе, предатель

Законы Рода. Том 7

Flow Ascold
7. Граф Берестьев
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Законы Рода. Том 7

Ученик

Губарев Алексей
1. Тай Фун
Фантастика:
фэнтези
5.00
рейтинг книги
Ученик

Тайный наследник для миллиардера

Тоцка Тала
Любовные романы:
современные любовные романы
5.20
рейтинг книги
Тайный наследник для миллиардера