H Что об этом думали.

"Значение происшедшего не в конкретных

сиюминутных последствиях. Инцидент этот

напоминание о "Челленджере" и Чернобыле. Мы

создали такие сложные системы, что порой не

можем полностью удержать их под своим

контролем."

Дж.Уайзенбаум, сотрудник MIT.

"Молодому Моррису, на удивление,

симпатизируют очень многие - это явно

прослеживается по потоку сообщений.

Думается, настала пора исключить из

компьютерной профессии позицию 'ребенок есть

ребенок'. Или, как лучше сказано в Библии,

'Когда я был ребенком, я говорил как ребенок,

я думал как ребенок, я рассуждал как ребенок;

когда я стал взрослым, я отказался от детских

путей."

Филипп Гарднер, полковник в отставке.

"Мы не в состоянии учиться на

______________________________

[G4] Моррис-отец прокомментировал события следующим образом: "Некоторые считают, что суть проблемы состоит в том, что в США выросло новое поколение хорошо разбирающихся в технике людей, которые при желании извлечь из компьютерной системы секретные данные в состоянии преодолеть все барьеры, создаваемые специалистами по защите АИС крупнейших американских корпораций и министерства обороны... Однако все не так просто."

По мнению Морриса-старшего, именно новый вирус позволил выявить эти уязвимые места, поэтому его сын якобы сыграл "конструктивную роль" и содействовал совершенствованию методов организации компьютерных сетей и управления ими.

стр. 41

собственных успехах, но зато отлично учимся

на собственных промахах."

Генри Петровски.

Пятница, 11 ноября 1988 года.

09:27 RISKS Обсуждение непригодности UNIX для использования в

системах с более-менее серьезными требованиями к безопасности

(медицинские, коммерческие и государственные).

19:55 VIR Призыв компьютерных профессионалов наказать

злоумышленника за неэтичное поведение. Импульсивный сомнительный

комментарий Тэда Коппеля из NightLine, что Роберт Моррис имеет

будущее в области компьютерной безопасности.

Научная и компьютерная общественность разделилась в оценке вины Морриса.

Администраторы систем, проведшие дни в борьбе с вирусом, готовы были линчевать Морриса, если бы он попал в их руки. Немудрено: во-первых, обнаружение неизвестного вируса вызвало у многих нешуточный испуг за свои системы, а во-вторых, атака стала причиной внеплановой работы многих ученых и исследователей, а также лишила еще более широкий круг пользователей возможности работать с сетями, объединяющими научные центры страны. Естественно это замедлило ход научных и инженерных исследований и разработок.

Результатом вирусной атаки можно считать также отмеченное многими очевидное сокращение обмена информацией между университетами, лабораториями и т.д. посредством компьютерных сетей.

Тем не менее многие эксперты по компьютерной безопасности заявили, что вирус стал важной демонстрацией потенциальной уязвимости компьютерных систем и последствия этой атаки являются безусловно положительными в том смысле, что атака вызвала всеобщую тревогу пользователей и их заинтересованность в разработке и внедрении средств защиты от возможных атак такого рода в будущем.

На это оппоненты ответили доводом, что усиление средств компьютерной безопасности повредит экономике страны.

Существует мнение, что данный вирус в действительности является представителем полезного вида сетевого программного обеспечения. Этот класс программ может быть с успехом использован для обеспечения связи между системами и синхронизации их совместной работы. Эти же программы могут быть использованы и для выявления некорректной работы сети, выполнения задач с большим объемом вычислений, распараллеленных по нескольким системам так как если бы все эти системы представляли собой единое целое,, а также в качестве скоростной электронной почты.

Инцидент подтвердил высказанную ранее мысль, что, если ЭВМ связана с "внешним миром", т.е. подключена к сети, то не может быть и речи о гарантированной защите информации.

стр. 42

Большинство причисляет Морриса к многочисленному племени хакеров. Этот термин первоначально использовался в отношении компьютерной субкультуры, однако в настоящее время рассматривается в основном как синоним компьютерных взломщиков. В более широком - и, думается, более правильном - понимании, хакером называется человек, овладевший значительными вершинами в области компьютерных наук и фанатично преданый своему компьютерному призванию. Хакеры получают настоящее наслаждение от удачно написанной программы (не важно, своей или чужой); коллекционируют всевозможного рода ухищрения и неожиданные решения в программировании. Именно хакеры обычно первыми осваивают до тонкостей новые программные пакеты и системы, равно как именно хакеры стремятся выжать из новой техники все, на что она способна.

Если понимать термин "хакер" в предложенном смысле, то я согласен считать Морриса хакером, поскольку он не стремился напакостить, а хотел разобраться с обнаруженными им возможностями. Кстати, профессор Корнеллского университета - специалист в области компьютерной техники - признал, что Моррис вполне усвоил учебную программу и поэтому "может считаться хакером с Гарвардским образованием".

Что же касается электронных взломщиков, то они в последнее время серьезно заинтересовались компьютерными вирусами как одним из наиболее эффективных и безуликих способов внедрения в системы. В ряде публикаций даже появились рекомендации и инструкции, подробно объясняющие как составить программу-вирус.

Как вы уже знаете, АНБ и ФБР пытаются ограничить распространение небезопасной информации. Однако несмотря на все усилия АНБ и ФБР, копии вируса Морриса стали для хакеров эталонами искусства программирования. Они учатся на ней, пытаются ее усовершенствовать. Предполагается, что остатки вируса Морриса по-прежнему существуют в отдельных узлах сети Internet. Кроме того, считается, что около 1000 человек в США владеют исходным кодом вируса Морриса. Так что, если кто-нибудь из обладателей исходного кода держит его не только для коллекции, мы скоро сможем снова наблюдать нашествие этого вируса, но на этот раз он будет работать лучше, в том смысле, что принесет гораздо больше вреда.

В развитие мысли о благотворном влиянии хакерства можно привести существующее среди специалистов мнение, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении благодаря таким людям, как Моррис. Пытаются даже обосновать такую зависимость: все успехи США в развитии вычислительной техники связаны с одиночками-индивидуалистами.

В качестве доказательства приводится факт, что удачные программы, получившие широкое распространение, - Wordstar, Lotus 1-2-3, Visicalc - разработали одиночки или небольшие группы. Полезно вспомнить также, что два друга - бывшие "взломщики" - Возняк и Джобс изобрели персональный компьютер, изменивший лицо Америки и всего мира.

Зато программы, созданные большими коллективами программистов (Visi-On, Jazz), оказались неудачными и привели к банкротству фирм-разработчиков.

стр. 43

До недавнего времени социологи рассматривали хакеров - в основном, конечно, из ультралевого крыла хакерства - как своего рода неудачников, пытались им помочь, трудоустроить в области информатики, являющейся предметом их интереса. Однако из это затеи ничего не вышло. Нелегальное проникновение стало для многих представителей субкультуры своего рода наркотиком. У некоторых из них удивительные судьбы.

Так, талантливый программист Дж.Дрепер в 70-е годы провел шесть месяцев в тюрьме за "нелегальное использование телефонной сети". После выхода из заключения он написал программу Easy Writer - весьма популярную в США программу обработки текстов, одну из первых, которая была использована в персональных компьютерах корпорации IBM. Несмотря на финансовый успех программы, он не так давно был снова осужден за совершение очередного "компьютерного преступления".

Что же касается вопроса о вреде, наносимом хакерством, то думается, что гораздо большую опасность для компьютерного мира представляют собой миллионы пользователей-непрофессионалов, получивших в свои руки мощную микро-технику. Именно некомпетентностью пользователей во многом объясняется столь широкое распространение компьютерных вирусов. Ведь вирусы создавались и раньше, но раньше не возникало "компьютерных эпидемий".

Например, Чейсик из лаборатории JPL, который теперь тоже борется с компьютерными вирусами, еще в 70-ых писал вирусные программы в колледже. По его словам, это был своеобразный тест на зрелость, который должен был пройти каждый программист. В этом не было никакого злого умысла. Такие программы могли мешать компьютерным пользователям в реализации их замыслов, но ничего на разрушали.

Когда Моррис-старший и Чейсик создавали свои вирусные программы, компьютерный мир был сплоченным и высокодисциплинированным сообществом. В современном мире PC большинство пользователей не являются компьютерными профессионалами. Это гораздо более хаотичное образование, являющееся привлекательной мишенью для создателей вирусов.

Еще одной интересной теорией является мысль, что современная (и самая совершенная) технология развития аппаратных и программных средств такова: хакеры отыскивают уязвимые места систем и сетей затем специалисты заделывают эти дыры. Примером такой "технологии" опять же является дело Морриса.

В силу всего сказанного не покажется крамольной мысль, высказанная Джозефом Хайландом, что компьютерные хакеры являются достоянием нации и национальной головной болью.

Как ожидается, одним из наиболее важных последствий инцидента с вирусом Морриса будет резкое изменение отношения к проблеме компьютерной безопасности. Ряд экспертов, например, из консультативной фирмы Ernst & Whinney, настаивали на пересмотре всего используемого в стране программного обеспечения. Другие отвергают эту идею, полагая, что она обойдется слишком дорого, займет много времени и ограничит право законных пользователей на совершенствование, исправление и адаптацию программного обеспечения, негативно повлияет на формирование "информационного общества".

стр. 44

Наиболее осторожные эксперты считают, что решение этой проблемы должно осуществляться на основе анализа соотношения "стоимость/эффективность", поскольку существует определенный предел, за которым дальнейшее повышение уровня безопасности оказывается не только неэкономичным, но и неэффективным. По образному выражению одного из них, "мы можем уподобиться жильцу, который, постоянно совершенствуя и усложняя систему защиты своего жилища, в итоге не сможет в него попасть."

стр. 45

Итак, почему же я предлагаю запомнить 2 ноября 1988 года.

Прежде всего потому, что начавшийся в этот день инцидент связан с компьютерным вирусом, считающимся в настоящее время наиболее опасным.

Следующим, весьма спорным, моим утверждением будет то, что вирус Морриса стал концом целого периода в существовании такого явления как компьютерные вирусы. Компьютерные вирусы становятся все изощреннее и защищаться от них - как и бороться с ними - становится все сложнее. С другой стороны, появляется все более мощные средства защиты от компьютерных вирусов. Все это позволяет предполагать, что в будущем вирусы будут создаваться хорошо подготовленными специалистами, и преследоваться при этом будут вполне определенные цели. Как сказал Стивен Росс, старший администратор фирмы бухгалтерских услуг и консультаций Delloitte, Haskins & Sells: "Эпоха вирусов-шутих, не имеющих каких-либо определенных задач или целей, кончается, перед нами - эпоха ориентированных вирусов."

Инцидент с вирусом Морриса затронул также столь многие проблемы, связанные с компьютерами, что на примере этого дела стоит внимательно и долго учиться, чтобы избежать повторения выявленных инцидентом недостатков в родных пределах.

Что касается самого Морриса-младшего, то окончательно он был приговорен к трем месяцам тюрьмы и денежному штрафу в 270 тысяч долларов, а вдобавок был исключен из Корнеллского университета.

Думается однако, что не стоит слишком сильно печалиться о его дальнейшей судьбе: уже в январе 1989 года президент Alliant Computer Systems Corp. Рон Грюнер (Ron Gruner) в ответ на вопрос журнала Computerworld по поводу намерений компании нанять на работу Р.Т.Морриса, ответил: "Некоторые очень известные в (компьютерной) промышленности люди начинали с хакерских проделок в самых изощренных формах." Приложение A стр. 46

______________________________________________________________________

Пароли, опробованные вирусом Морриса.

aaa academia aerobics airplane albany albert alex alexander algebra aliases alphabet ama amorphous analog anchor andromache animals answer anthropogenic anvils anything aria ariadne arrow arthur athena atmosphere azure bacchus bailey banana bananas bandit banks barber baritone bass bassoon batman beater beauty beethoven beloved benz beowolf berkeley berliner beryl beverly bicameral bob brenda brian bridget broadway bumbling burgess cager campanile cantor cardinal carmen caroline castle cascades cat cayuga celtics cerulean change charming charles charon chester cigar classis coffee computer condo cookie cornelius couscous creation creosote cretin daemon dancer daniel danny dave december defoe deluge desperate develop dieter digital discovery disney dog drought duncan eager easier edges edinburgh edges edwin edwina egghead eiderdown eileen einstein elephant elizabeth ellen emerald engine engineer enterprise enzyme ersatz establish estate euclid evelyn extension fairway felicia fender fermat fidelity finite fishers flakes float flower flowers foolproof football foresight format forsythe fourier fred friend frighten fun fungible gabriel gardner garfield gauss george gertrude ginger glacier gnu golfer gouge graham guest guitar guntis hacker hamlet handily happening harmony harold harvey hebrides heinlein hello help herbert hiawatha hibernia honey horse horus hutchins imbroglio imperial include ingres inna innocuous irishman isis japan jessica jester jixian johnny joseph joshua judith juggle julia kathleen kermit kernel kirkland knight ladle lambda lamination larkin larry lazarus lebesque lee leland leroy lewis light lisa louis lynne macintosh mack maggot magic malcolm mark markus marty marvin marty master maurice mellon merlin mets michael michelle mike minimum minsky moguls moose morley mozart napoleon ness network newton next noxious nutrition nyquist oceanography ocelot Приложение A стр. 47

olivetti olivia oracle orca orwell osiris outlaw oxford pacific painless pakistan pam papers password patricia peoria penguin percolate persimmon persona pete peter philip phoenix pierre pizza plover plymouth polynomial pondering pork poster praise precious prelude prince princeton protect protozoa pumpkin puneet puppet rabbit rachmaninoff rainbow raindrop raleigh random rascal really rebecca remote rick ripple robotics rochester rolex romano ronald rosebud rosemary roses ruben rules ruth sal saxon scamper scheme scott scotty secret sharks shuttle signature simon simple singer single smile smiles smooch smother snatch snoopy soap socrates sossina sparrows spit spring springer squires strangle statford stuttgart subway success summer super superstage support supported surfer suzanne swearer symmetry tangerine tape target tarragon taylor telephone temptation thailand tiger toggle tomato topography tortoise toyota trails trombone trivial tubas tuttle umesh unhappy unicorn unknown urchin utility vasant vertigo vicky village virginia warren water weenie whatnot whiting whitney will william williamsburg willie winston wisconsin wizard wombat yellowstone yosemite zap

______________________________________________________________________

ТОВАРИЩ!

При выборе своего пароля избегай использования имен жены или любовницы и вообще человеческих имен, не используй названия городов, стран и вообще всех названий! Для тех, кто не в состоянии придумать сам какую-нибудь абракадабру, советую при выборе пароля хотя бы сверяться с приведенным списком, чтобы не соответствовать восемнадцатому слову первого столбца таблицы. Приложение B стр. 48

______________________________________________________________________

Рекомендации совещания, состоявшегося 8 ноября 1988 года

I. Образовать единый координационный центр на случай подобных атак.

Центр должен работать совместно с NIST и NSA, выполняя функции обобщения данных и определения ущерба.

II. Образовать сеть аварийного оповещения.

Такой аварийной сетью связи может служить совокупность специальных телефонных линий, которая сможет заменить компьютерную сеть в случае выхода последней из строя по каким-либо причинам.

III. Создать группу ответа.

Члены группы должны иметь целью быстрое дезассемблирование вируса, создание антивируса и выработку плана восстановления сети.

IV. Образовать физическую связь с "сетью стариков" - признанных авторитетов в области информатики и вычислительной техники.

Это является косвенным признанием того, что вирус Морриса был дезассемблирован и уничтожен не правительственными чиновниками, а специалистами-компьютерщиками.

V. Централизованно управлять предоставлением информации прессе.

Связь с прессой - единственная обязанность правительственных органов национального уровня.

VI. Определить стандартную процедуру реакции на "промышленные промахи."

Данная атака выявила целый ряд ошибок в системном программном обеспечении, однако на данный момент не существует общепризнанного метода доказательства "промышленного" характера этих ошибок.

VII. Определить центральное место размещения сообщений о вирусных атаках.

Эти функции может выполнять EBB Dockmaster правительственной компьютерной сети.

VIII. Подключать следственные органы уже на этапе планирования и проведения мероприятий борьбы с вирусной атакой.

Это позволит следственным органам своевременно фиксировать информацию, которые впоследствии будут служить основой для расследования и формулировки обвинений.

IX. Постоянно тренировать операторов систем.

Вирусная атака показала, что многие операторы не имеют достаточных технических знаний и практических навыков даже для понимания, что их система атакована; они также с трудом обращаются с антивирусными средствами.

Приложение B стр. 49

X. Установить стандартную методологию backup-копирования.

Существующая система "зеркального" копирования потерпела крах при испытании вирусной атакой, поэтому должны быть разработаны новые стандарты и критерии копирования, информация о которых должна распространяться NIST и NCSC.

XI. Развивать набор общих антивирусных средств, включая средства дезассемблирования и анализа.

Этот набор общих средств необходимо постоянно пополнять и поддерживать в работоспособном состоянии, а также необходимо обеспечить надежный и быстрый доступ к этому набору членов группы ответа.

______________________________________________________________________ Приложение C стр. 50

______________________________________________________________________

Сколько стоил вирус Морриса.

Internet: 1200 сетей, охватывающих около 85200 узловых компьютеров

Инфицировано: 6200 машин (7,3% компьютеров сети).

======================================================================

КОСВЕННЫЕ ПОТЕРИ

Потери машинного Потеря доступа

времени -----------------------------------------------------------------Машины часами не имели доступа к сети 2.076.880 -----------------Пользователи часами не имели доступа к сети 8.307.520 -----------------Накладные расходы за час $20 $3 -----------------------------------------------------------------СТОИМОСТЬ $41.537.600 $24.922.560 -----------------------------------------------------------------

ПРЯМЫЕ ПОТЕРИ

Время работы Время работы

программистов администраторов -----------------------------------------------------------------Остановка, тестирование и перезагрузка 42.700 машин 64.050 часов 1.000 часов ---------------------------Начальный анализ проблемы на 12.400 машинах 49.600 часов 11.000 часов ---------------------------Идентификация, изоляция, удаление, чистка, восстановление работоспособности (6200 машин) 74.400 часов 2.000 часов ---------------------------Реинфекция, удаление из сети, остановка, анализ, тестирование 62.000 часов 12.000 часов ---------------------------Создание заплат, отладка, установка, тестирование, контроль и сопровождение 62.000 часов 18.000 часов ---------------------------Анализ вируса, Приложение C стр. 51

дезассемблирование, документирование (в каждой из 1200 сетей) 192.000 часов 22.000 часов ---------------------------Исправление всех систем UNIX, тестирование, контроль 105.000 часов 6.000 часов ---------------------------Другие проверки, технические совещания, другие связанные с инцидентом события 187.000 часов 264.000 часов -----------------------------------------------------------------ОБЩЕЕ ЧИСЛО ЧАСОВ 796.050 часов 336.000 часов Средняя стоимость часа $22 $42,50 -----------------------------------------------------------------ПРЯМЫЕ ЗАТРАТЫ $17.513.100 $14.280.000 ==================================================================

**********************************************************************

ОБЩИЕ ЗАТРАТЫ: $98.253.260 **********************************************************************

По самым скромным оценкам инцидент с вирусом Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в $98 миллионов. Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Столь необычно большая сумма ущерба объясняется гигантскими масштабами пораженных сетей (в основном - Internet) и значительным количеством пораженных систем. Internet объединяет 1200 отдельных сетей, состоящих в целом из 85000 узловых компьютеров. Вирус поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Пользователи, чья деятельность зависит от доступа к сети, оказались полностью изолированы, т.е. продуктивность их работы резко снизилась. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. Потеря доступа и вынужденный простой машин являются косвенными потерями, связанными с инцидентом, и оцениваются в сумму примерно $65 миллионов.

Прямой ущерб состоит прежде всего в затратах времени специалистов на определение пораженных систем, дезинфицирование этих систем и восстановление их нормальной работоспособности. В первые часы атаки мало кто знал алгоритм работы вируса, поэтому большинству систем была возвращена работоспособность только после дезинфекции. Процесс дезинфекции потребовал десятки тысяч человеко-часов.

После дезассемблирования вируса сотни программистов по всей стране занялись разработкой ловушек для вируса и созданием "заплат" на месте обнаруженных вирусом "дыр" в подсистеме безопасности своих систем. Эти затраты также оцениваются в десятки тысяч человеко-часов рабочего времени. Указанные и другие виды деятельности, так или иначе связанной с вирусом и продолжавшейся иногда на протяжении недель, оцениваются в 796.000 человеко-часов, что, при принятой в США средней Приложение C стр. 52

стоимости часа работы программиста в $22, составляет свыше $17 миллионов.

Время, затраченное администраторами и операторами, несколько менее времени, затраченному программистами и составляет свыше 300.000 часов. При средней стоимости часа работы персонала этого уровня в $42, общая стоимость потерь составляет свыше $15 миллионов.

Загрузка...