Читаем Суета вокруг Роберта полностью

Неважно, что вирус Морриса не уничтожал данные, а "просто" блокировал сеть. Чтобы представить себе возможные результаты блокировки ВОЕННОЙ компьютерной сети совсем не нужно обладать чрезвычайно развитой фантазией. Бывший начальник всех информационных систем Пентагона С.Уолкер (Stephen Walker) по этому поводу заявил: "Если бы кто-нибудь смог сделать с системой NORAD [G2] то же самое, что сделал Моррис с Arpanet, ушерб был бы огромен." Подумайте сами, что значит, например, вывод из строя военной системы предупреждения о нападении даже на несколько минут с учетом, что так называемое "время подлета" к американскому континенту межконтинентальных ядерных ракет составляет около получаса. А ведь вирус Морриса заблокировал Arpanet минимум на сутки!

Несмотря на очевидный промах с вирусом Морриса, военные специалисты оценивают проблему вирусов весьма дальновидно. Например, один из них заявил: "Возможные негативные последствия наступательного использования вирусов настолько велики, что по разрушительной силе и площади поражения я сравнил бы их с ядерным или химическим оружием".

Что же предпринял Пентагон после столь дорого стоившего ему инцидента?

После упоминавшейся ранее встречи, состоявшейся 8 ноября, представитель Пентагона заявил, что "процесс совершенствования программ идет полным ходом". Было объявлено также о некоторых дополнительных мерах, которые будут приняты для обеспечения безопасности военных компьютерных сетей:

стр. 39

- еще более ужесточается процедура доступа пользователей к

аппаратным и программным средствам;

- внедряется новое сложное сетевое программное обеспечение,

которое "выявляет и блокирует" все попытки вируса проникнуть

в систему;

- вводится более жесткий стандарт безопасности для военных

компьютеров.

В начале 1989 года стало известно, что DARPA планирует начать разработку новой национальной компьютерной сети Defence Research Internet [G3], которая придет на смену сети Arpanet. Сеть DRI создаст информационно-справочную базу для проводимых Управлением исследований и разработок в области систем связи, контроля и управления, обеспечит доступ специалистов управления и корпораций-подрядчиков к новому поколению систем параллельной обработки данных. Кроме того, сеть будет своего рода полигоном для отработки новых подходов и концепций развития сетевых вычислительных структур DoD. В процессе разработки новой сети будет уделено большое внимание созданию эффективных средств обеспечения безопасности сети и циркулирующих в ней данных, способных гарантировать надежную защиту от вирусных атак и других нарушений безопасности.

В настоящее время разрабатываются так называемые "доверительные системы" (trusted systems), которые надежно гарантируют, что пользователь получает доступ только к такой информации, какую ему положено читать, и может совершать с системой такие операции, на какие он имеет официальное разрешение. Специалисты утверждают, что "доверительные системы" позволяют более грамотно объединять компьютеры в информационные сети без снижения уровня безопасности. Отсутствие таких систем - главное препятствие к более эффективному использованию компьютеров в закрытых информационных сетях. До окончания их разработки информационные сети нельзя считать полностью безопасными с точки зрения возможности несанкционированного проникновения.

Таким образом, риск утраты секретной информации пока по-прежнему реален.

А теперь немного поясню сделанный мною несколько раньше намек на крайне щекотливое положение, в котором оказался NCSC.

Как я уже объяснил, NCSC обязан рождением Пентагону, так что "слава" одного из них косвенно "осеняет" и другого. Но дело обстоит гораздо интереснее: Роберт Таппан Моррис является сыном одного из наиболее известных правительственных экспертов по компьютерной безопасности - научного руководителя NCSC! Каково!

Эффект будет более поразительным, если учесть, что во время доклада Конгрессу в 1983 году именно Моррисом-старшим было высказано утверждение, что возможность обмана технически образованными новичками специалистов по безопасности является "совершенным нонсенсом".

Но и это еще не все! Оказывается, баловство с компьютерными вирусами является для Моррисов чуть ли не семейной традицией:

______________________________

[G2] NORAD - North American Aerospace Defence Command Командование аэрокосмической обороны Северной Америки.

[G3] Сеть исследований Министерства обороны - DRI.

стр. 40

Моррис-старший, работая в 60-ых годах Bell Laboratories, принимал участие в создании игры, основанной на компьютерном вирусе. Ядром этой игры, которая называлась Core Wars, была программа, которая могла размножаться и пыталась разрушить программы других игроков. [G4]

Перейти на страницу:

Похожие книги

SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература
Компьютер + мобильник: эффективное взаимодействие
Компьютер + мобильник: эффективное взаимодействие

Мобильный телефон давно перестал быть просто средством связи, и при его выборе мы в основном обращаем внимание не на «телефонные», а скорее на «компьютерные» функции: поддержку мультимедийных сообщений, музыкальные возможности, объем и удобство использования записной книжки и органайзера, наличие игр и других Java-приложений.Данная книга расскажет вам, как повысить эффективность мобильного телефона и компьютера, реализовав широкие возможности такого тандема. Это практическое руководство, которое поможет вам разобраться с многочисленным инструментарием, объединяющим ПК и мобильный телефон, – от загрузки мелодий до создания GPRS-соединения.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT