ТВОРЧЕСТВО

ПОЗНАНИЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

Согласно стандарту все компьютерные
системы условно разделяются на четыре основных группы безопасности,
которые в свою очередь делятся на классы безопасности. В настоящее
время сушествуют следующие классы безопасности - в порядке увеличения
гарантированности защиты: D, C1, C2, B1, B2, B3, A1.
Присвоенный компьютерной системе класс безопасности часто
называют рейтингом безопасности.
Продукты, не прошедшие официальной проверки NCSC, не могут быть
использованы для обработки закрытой информации в военной сфере или
государственных учреждениях. Фирмы-разработчики программного
обеспечения весьма заинтересованы в получении и повышении полученных
официальных рейтингов безопасности для своей продукции, поскольку
наличие рейтинга безопасности является необходимым условием для
получения фирмой значительных государственных и военных заказов, а
также является хорошей рекламой для продукции фирмы.
Многие исследования в области компьютерной безопасности также
финансировались военными.
Так что, как видите, безопасность собственных компьютерных систем
весьма волновала Пентагон задолго до 1988 года.
Представьте теперь, что должны были чувствовать уважаемые
американские военные, когда обнаружилось, что Milnet практически
мгновенно выведена из строя вирусом!
Вирус Морриса показал уязвимость сетевых структур, поставил под
сомнение надежность средств связи Пентагона и обороны США в целом.
Фактически Моррис для DCA был тем же, чем был Руст для советских войск
противовоздушной обороны.
Оказавшись перед фактом, что все многолетние труды по убеждению
налогоплательщиков в надежности военных компьютерных систем пошли
насмарку, Пентагон изо всех сил постарался достойно встретить
неизбежный шквал негодования. Уже 3 ноября представитель DCA,
стремясь успокоить общественное мнение, публично признал факт
заражения сетей министерства вирусом, однако пытался принизить
значение происшедшего. Он заявил: "Вирус был выявлен в нескольких
главных компьютерах, подключенных к сети Arpanet и к той части Milnet,
которая содержит сведения несекретного характера... Хотя некоторые
важные данные министерства обороны в той или иной мере пострадали,
файлы, содержащие секретную информацию, связанную с вопросами
национальной безопасности, воздействию вируса не подверглись."
стр. 38

Нетрудно догадаться, что число оптимистов, которые верят
заявлениям официальных представителей Пентагона относительно
неуязвимости секретных вычислительных систем этого ведомства,
значительно уменьшилось. Да и ряд военных экспертов были менее
оптимистичны в оценке неуязвимости военных вычислительных систем.
Снова всплыла история о том, как несколько лет назад группа
специалистов решила негласно проверить степень этой "неуязвимости".
По образному выражению одного члена этой группы, правительственные
системы "оказались похожи на швейцарский сыр, через дырки которого
проникнуть внутрь можно без особого труда".
Масла в разгоравшийся огонь уничтожающей критики подлило
сообщение о том, что заражения компьютерных систем Пентагона вирусом
Морриса можно было избежать, если бы в свое время соответствующие
органы прислушались к предупреждениям специалистов об уязвимости UNIX
и рекомендациям использовать вместо нее более защищенную операционную
систему VMS.
Основным и достаточно сильным доводом в руках Пентагона был факт,
что вычислительные системы и сети, в которых проходит или содержится
секретная информация, являются полностью автономными, т.е. физически
не соединены с внешними компьютерными системами. Тут же следовал
вывод о том, что вирус Морриса не может поразить основные военные
системы, поскольку он (вирус) просто не сможет в них попасть!
Как говориться, три "ха-ха": а что было бы, если бы Моррис или
кто-нибудь еще запустил аналогичный вирус не во "внешней" системе -
каковой может считаться Arpanet - а в любой из закрытых "автономных"
систем? Чем бы тогда закончилась вся эта история?
Неважно, что вирус Морриса не уничтожал данные, а "просто"
блокировал сеть. Чтобы представить себе возможные результаты
блокировки ВОЕННОЙ компьютерной сети совсем не нужно обладать
чрезвычайно развитой фантазией. Бывший начальник всех информационных
систем Пентагона С.Уолкер (Stephen Walker) по этому поводу заявил:
"Если бы кто-нибудь смог сделать с системой NORAD [G2] то же самое,
что сделал Моррис с Arpanet, ушерб был бы огромен." Подумайте сами,
что значит, например, вывод из строя военной системы предупреждения о
нападении даже на несколько минут с учетом, что так называемое "время
подлета" к американскому континенту межконтинентальных ядерных ракет
составляет около получаса. А ведь вирус Морриса заблокировал Arpanet
минимум на сутки!
Несмотря на очевидный промах с вирусом Морриса, военные
специалисты оценивают проблему вирусов весьма дальновидно. Например,
один из них заявил: "Возможные негативные последствия наступательного
использования вирусов настолько велики, что по разрушительной силе и
площади поражения я сравнил бы их с ядерным или химическим оружием".
Что же предпринял Пентагон после столь дорого стоившего ему
инцидента?
После упоминавшейся ранее встречи, состоявшейся 8 ноября,
представитель Пентагона заявил, что "процесс совершенствования
программ идет полным ходом". Было объявлено также о некоторых
дополнительных мерах, которые будут приняты для обеспечения
безопасности военных компьютерных сетей:
стр. 39

- еще более ужесточается процедура доступа пользователей к
аппаратным и программным средствам;
- внедряется новое сложное сетевое программное обеспечение,
которое "выявляет и блокирует" все попытки вируса проникнуть
в систему;
- вводится более жесткий стандарт безопасности для военных
компьютеров.
В начале 1989 года стало известно, что DARPA планирует начать
разработку новой национальной компьютерной сети Defence Research
Internet [G3], которая придет на смену сети Arpanet. Сеть DRI создаст
информационно-справочную базу для проводимых Управлением исследований
и разработок в области систем связи, контроля и управления, обеспечит
доступ специалистов управления и корпораций-подрядчиков к новому
поколению систем параллельной обработки данных.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22