ТВОРЧЕСТВО

ПОЗНАНИЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

000.000.
стр. 35

Небольшое препирательство на суде между защитой и обвинением
произошло по поводу того, имело ли бы место нарушение закона, если бы
Моррис не допустил программной ошибки. Эксперт Департамента Юстиции
Марк Раш заявил, что если бы вирус работал точно так, как было
задумано автором, администраторы узлов сети потеряли бы время на
локализацию и удаление вируса; следовательно, существенный ущерб был
бы нанесен даже в том случае, если бы ошибка не была допущена.
Хотя защитник не стал оспаривать этот вывод сразу, вне зала
заседаний он заявил, что если бы программа работала так как задумывал
его клиент, никакого ущерба не было бы вообще; и если бы некоторые
адмистраторы проявили бы немного любознательности в отношении
появившегося вируса, они вполне смогли бы проанализировать его на
основании вполне достаточного количества сообщений о вирусе,
поступавших от других пользователей.

G Что сказал Пентагон.
"...По свидетельству "Нью-Йорк таймс",
'представители Пентагона, стремясь умерить
опасения, что ключевые военные компьютеры
уязвимы для подобных диверсий, заявили, что
такой вирус не может проникнуть в секретные
компьютерные сети, управляющие системами
ядерного оружия и хранящими в памяти военные
планы'. Однако эксперты указывают, что
происшедший случай свидетельствует о том,
сколь уязвима компьютерная сеть."
Московская правда 6.11.88 N256(20874).

Вирус Морриса стал причиной очень серьезного беспокойства такого
уважаемого и солидного учреждения как Пентагон.
Не является секретом, что всеобщая компьютеризация - как принято
у нас говорить - американского общества не обошла стороной эту
организацию.
Компьютеры позволили создавать надежные системы связи с
умопомрачительной скоростью передачи данных, что само по себе является
для подобных государственных структур весьма привлекательным;
компьютеры поддерживают обширные банки данных, позволяющие эффективно
управлять столь масштабной организацией; компьютеры встраиваются
практически во все новейшие системы вооружения, включая и ядерные,
поскольку это резко повышает и эффективность применения этих систем, и
оперативность их "срабатывания"; компьютеры составляют сердцевину всех
навигационных систем и так называемых систем предупреждения.
Вспомните хотя бы пресловутую СОИ: ведь даже наши средства массовой
информации все уши прожужжали о том, что эта милитаристская задумка
практически во всех аспектах основывается на использовании
вычислительной техники. Однако тут же наши газеты вещали, что
американские военные, а с ними и "все человечество", все больше
становятся заложниками компьютеров.
стр. 36

Как ни странно, последний вывод был не так далек от истины.
Нарушение работы компьютерных сетей командования и управления, по
мнению самих американцев, означало бы катастрофу.
Осознав всю опасность вирусов, правительство США за последние
годы предприняло целый ряд срочных мер с тем, чтобы обеспечить
надлежащую безопасность своих наиболее важных информационных систем,
которые каналами связи соединены с другими, незащищенными системами.
Специалисты, ответственные за защиту военных компьютерных систем,
подчеркивали, что "в закрытые системы Пентагона встраиваются
специальные механизмы защиты, которые работают настолько тонко, что
лишь немногие люди знают, что система фиксирует каждый шаг
пользователя." В частности, секретные сети передачи данных были
защищены шифрующими устройствами для закрытия всех данных, поступающих
на терминал и уходящих с него. Считалось, что помимо защиты от
проникновения иностранных спецслужб, применение новых
криптографических методов лишит компьютерных взломщиков (по крайней
мере на ближайшее время) возможности совершать различные манипуляции с
секретными военными компьютерными системами.
Гораздо более сложной считалась и считается проблема защиты
публичных компьютерных сетей от неавторизованного доступа
пользователей или, еще хуже, "компьютерных взломщиков" - хакеров.
Особо труден в этом отношении вопрос зашиты военных сетей, соединенных
с общеиспользуемыми сетями.
Ввиду этого в 1982 году Белый Дом даже был вынужден отказаться от
участия в компьютерном консорциуме 17 стран, так как выяснилось, что
это позволит советским экспертам получать доступ к несекретным, но
достаточно важным американским базам данных.
В соответствии с четырехлетней программой по борьбе с
компьютерными вирусами DoD еще в 1987 году ужесточило режим
обеспечения безопасности своих сетей. В некоторых наиболее важных
компьютерных сетях были приняты следующие меры:
- максимально ограничен доступ;
- детально фиксировались все операции пользователей;
- циркулирующая в сетях информация шифровалась;
- в распоряжении пользователей сетей предоставлялись
программы-вакцины, выявляющие несанкционированные изменения в
программном обеспечении и данных;
- наиболее важные, содержащие секретные сведения вычислительные
системы стали полностью автономными, т.е. были отключены от
сетей.
В январе 1981 года с целью определения пригодности предлагаемых
различными разработчиками компьютерных систем для нужд DoD был создан
Центр компьютерной безопасности министерства обороны США. Позднее, в
сентябре 1985 года, этот центр был переименован в Национальный центр
компьютерной безопасности (National Computer Security Center; NCSC) и
перешел под ласковое крылышко Агентства национальной безопасности
(National Security Agency; NSA).
стр. 37

NCSC и ныне оценивает пригодность компьютерных систем с точки
зрения их безопасности для использования этих систем не только в
вооруженных силах, но также в различных государственных учреждениях,
фирмах, выполняющих государственные и военные заказы; при этом
оценивание продуктов ведется по строго определенной программе,
предусматривающей проверку строго определенных механизмов и средств.
Это обстоятельство обеспечивает возможность сравнения рейтингов
безопасности разнородных продуктов.
Оценивание осуществляется на основании стандарта, известного под
названием "оранжевая книга".
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22