Читаем Суета вокруг Роберта полностью

Данная атака выявила целый ряд ошибок в системном программном обеспечении, однако на данный момент не существует общепризнанного метода доказательства "промышленного" характера этих ошибок.

VII. Определить центральное место размещения сообщений о вирусных атаках.

Эти функции может выполнять EBB Dockmaster правительственной компьютерной сети.

VIII. Подключать следственные органы уже на этапе планирования и проведения мероприятий борьбы с вирусной атакой.

Это позволит следственным органам своевременно фиксировать информацию, которые впоследствии будут служить основой для расследования и формулировки обвинений.

IX. Постоянно тренировать операторов систем.

Вирусная атака показала, что многие операторы не имеют достаточных технических знаний и практических навыков даже для понимания, что их система атакована; они также с трудом обращаются с антивирусными средствами.

Приложение B стр. 49

X. Установить стандартную методологию backup-копирования.

Существующая система "зеркального" копирования потерпела крах при испытании вирусной атакой, поэтому должны быть разработаны новые стандарты и критерии копирования, информация о которых должна распространяться NIST и NCSC.

XI. Развивать набор общих антивирусных средств, включая средства дезассемблирования и анализа.

Этот набор общих средств необходимо постоянно пополнять и поддерживать в работоспособном состоянии, а также необходимо обеспечить надежный и быстрый доступ к этому набору членов группы ответа.

______________________________________________________________________ Приложение C стр. 50

______________________________________________________________________

Сколько стоил вирус Морриса.

Internet: 1200 сетей, охватывающих около 85200 узловых компьютеров

Инфицировано: 6200 машин (7,3% компьютеров сети).

======================================================================

КОСВЕННЫЕ ПОТЕРИ

Потери машинного Потеря доступа

времени -----------------------------------------------------------------Машины часами не имели доступа к сети 2.076.880 -----------------Пользователи часами не имели доступа к сети 8.307.520 -----------------Накладные расходы за час $20 $3 -----------------------------------------------------------------СТОИМОСТЬ $41.537.600 $24.922.560 -----------------------------------------------------------------

ПРЯМЫЕ ПОТЕРИ

Время работы Время работы

программистов администраторов -----------------------------------------------------------------Остановка, тестирование и перезагрузка 42.700 машин 64.050 часов 1.000 часов ---------------------------Начальный анализ проблемы на 12.400 машинах 49.600 часов 11.000 часов ---------------------------Идентификация, изоляция, удаление, чистка, восстановление работоспособности (6200 машин) 74.400 часов 2.000 часов ---------------------------Реинфекция, удаление из сети, остановка, анализ, тестирование 62.000 часов 12.000 часов ---------------------------Создание заплат, отладка, установка, тестирование, контроль и сопровождение 62.000 часов 18.000 часов ---------------------------Анализ вируса, Приложение C стр. 51

дезассемблирование, документирование (в каждой из 1200 сетей) 192.000 часов 22.000 часов ---------------------------Исправление всех систем UNIX, тестирование, контроль 105.000 часов 6.000 часов ---------------------------Другие проверки, технические совещания, другие связанные с инцидентом события 187.000 часов 264.000 часов -----------------------------------------------------------------ОБЩЕЕ ЧИСЛО ЧАСОВ 796.050 часов 336.000 часов Средняя стоимость часа $22 $42,50 -----------------------------------------------------------------ПРЯМЫЕ ЗАТРАТЫ $17.513.100 $14.280.000 ==================================================================

**********************************************************************

ОБЩИЕ ЗАТРАТЫ: $98.253.260 **********************************************************************

По самым скромным оценкам инцидент с вирусом Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в $98 миллионов. Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Столь необычно большая сумма ущерба объясняется гигантскими масштабами пораженных сетей (в основном - Internet) и значительным количеством пораженных систем. Internet объединяет 1200 отдельных сетей, состоящих в целом из 85000 узловых компьютеров. Вирус поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Пользователи, чья деятельность зависит от доступа к сети, оказались полностью изолированы, т.е. продуктивность их работы резко снизилась. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. Потеря доступа и вынужденный простой машин являются косвенными потерями, связанными с инцидентом, и оцениваются в сумму примерно $65 миллионов.

Перейти на страницу:

Похожие книги

SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература
Компьютер + мобильник: эффективное взаимодействие
Компьютер + мобильник: эффективное взаимодействие

Мобильный телефон давно перестал быть просто средством связи, и при его выборе мы в основном обращаем внимание не на «телефонные», а скорее на «компьютерные» функции: поддержку мультимедийных сообщений, музыкальные возможности, объем и удобство использования записной книжки и органайзера, наличие игр и других Java-приложений.Данная книга расскажет вам, как повысить эффективность мобильного телефона и компьютера, реализовав широкие возможности такого тандема. Это практическое руководство, которое поможет вам разобраться с многочисленным инструментарием, объединяющим ПК и мобильный телефон, – от загрузки мелодий до создания GPRS-соединения.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT