А-П

П-Я

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  A-Z

 


Но есть относительно небольшая - пока, и далее я объясню почему -
группа программ, которые с полной уверенностью можно отнести к вирусам
в соответствии с приведенным выше определением, отличающихся
повышенной степенью автономности в своей работе - так называемые
"черви".
Если обычный вирус активизируется при запуске пользователем
программы, на которой паразитирует вирус или при отработке системой
конкретных событий - например, прерываний, - то червь самостоятельно
управляет запуском своих копий.
Если обычный вирус размещается в более-менее определенных местах
системы, то место размещения в системе червя предсказать крайне
сложно, поскольку ему все равно, где размещаться - было бы достаточно
места.
Черви нацелены не на конкретные программы или файлы, а на системы
конкретной архитектуры. Черви гораздо опаснее вирусов именно в силу
своей автономности, т.е. независимости от наличия в поражаемых
системах некоторых уникальных условий, например, наличия определенных
файлов.
Платой за повышенную автономность является повышенная сложность
червя как программы и, как следствие, значительно больший, нежели у
обычных вирусов, размер. Обычно черви состоят из нескольких модулей -
сегментов - кода, слишком больших, чтобы быть спрятанными в файлах
операционной системы. Однако этот "маленький" недостаток с лихвой
окупается размером ущерба, который может причинить червяк, поскольку
догадаться о наличии в системе именно червя, локализовать его и
бороться с ним, по сравнению с обычными вирусами, сложнее.
Появление, развитие и быстрое распространение вычислительных
сетей вызвало к жизни подвид червей - так называемых "сетевых червей".
Сетевые черви - еще более сложное образование. Они характерны тем,
что распространяются по сети, используя для распространения сетевые
средства коммуникации - "электронные почты" всевозможных видов,
специальные сетевые утилиты и т.д - и используют атакуемые узлы в
собственных интересах (для саморазмножения и дальнейшего
распространения по сети). При этом очень быстро наступает полная
стр. 8

блокировка сети.
Первые исследования и эксперименты с сетевыми червями были
проведены на сети Ethernet в исследовательском центре фирмы Xerox в
Пало Алто. Червь в этих экспериментах существовал в виде сегментов,
выполнявшихся на разных узлах сети под управлением головного сегмента.
При этом четко проявилась опасность этого вида червей, поскольку в
процессе работы червь мог затирать своей информацией страницы памяти
инфицируемых систем, что неминуемо вело к остановке последних.
Специалисты, должно быть, уже поняли, что сетевые черви являются
побочным - и вряд ли ожидавшимся - детищем исследований в области
распределенной обработки информации.
Но отчего же все-таки проблема вирусов - в основном в плане
борьбы с ними - приобрела в последнее время такое значение? Насколько
и чем оправданы усилия нашей компьютерной братии от пользователей до
профессионалов, затрачиваемые на изучение и борьбу с компьютерной
заразой?
Причин такого положения дел достаточно много, но главных,
пожалуй, две:
- во-первых, деятельность большинства вирусов изначально
небезобидна: большинство вирусов либо сознательно рассчитано
на повреждение или искажение используемых в вычислительной
системе данных и программ (в том числе и системных), либо
допускает подобные эффекты вследствие своей работы;
- во-вторых, масштабы распространения вирусов самым
непосредственным и теснейшим образом связаны с масштабами
распространения технического чуда последнего десятилетия -
персональных компьютеров.
Немного поясню.
Первое утверждение очевидно: вряд ли кто-нибудь из нормальных
людей добровольно согласится на то, чтобы продукт его труда - иногда
весьма длительного, - был уничтожен или безнадежно испорчен буквально
в мгновение ока. Учитывая все возрастающую зависимость деловых,
финансовых, правительственных и военных кругов от предоставляемых
компьютерами услуг, становится понятным ужас и ненависть, испытываемые
этими кругами по отношению к компьютерным вирусам.
Ситуация подогревается также тем, что внедрение вирусов в системы
происходит зачастую через "дыры" в подсистемах безопасности, а это не
может не волновать разнообразные органы, которые у нас называют
компетентными. Поскольку эти органы весьма заботятся о сохранности
своей информации, они справедливо считают, что если вирус пролез в
"дыру", то почему бы в эту же "дыру" не пролезть кому-либо из племени
любопытных длинноносых варвар. Взять тот же вирус: отчего бы ему не
быть запрограммированным на то, чтобы, пробравшись незамеченным в
систему компетентного органа, разместиться в самом дальнем и укромном
уголке и, продолжая оставаться незамеченным для хозяев, не разрушать
хозяйские данные, а периодически посылать их своему разработчику.
стр. 9

Чувствуете прелесть! Само собой разумеется, насколько такая
перспектива желательна компетентным органам одной стороны, настолько
она ненавистна компетентным органам стороны другой.
Вторая причина популярности компьютерных вирусов менее очевидна,
но от этого ничуть не становится менее истинным тот факт, что
наблюдаемое в последнее годы глобальное распространение вирусов - и
сопутствующих им проблем - во многом определяется массовым выпуском и
распространением микрокомпьютеров, которые наиболее беззащитны для
вирусов в силу стандарности своей архитектуры и архитектуры
математического обеспечения.
Большие системы практически не имеют проблем с вирусами в силу
своей уникальности, обеспечиваемой тем, что, во-первых, каждая большая
система проходит стадию генерации, во время которой многочисленные
системные параметры образуют уникальное сочетание; во-вторых, большие
системы имеют хорошо развитые подсистемы разделения доступа и защиты,
что является серьезным препятствием для вирусов и позволяет легко
обнаруживать источник заражения.
Легко заметить, что микросистемы в большинстве своем лишены
уникальности. Именно стандартность является и преимуществом
микросистем, обусловившим их широкое распространение, и их проклятием,
поскольку вирус, возникший в одной системе, без труда поражает
соседнюю, так как по архитектуре обе системы похожи как две капли
воды.
Теперь понимаете какое значение для усугубления проблемы
компьютерных вирусов имело начатое в августе 1981 года фирмой IBM
серийное производство персональных компьютеров - знаменитых IBM PC!
Ведь легкость серйиного производства и относительная дешевизна
персоналок - прямое следствие их стандартности! Хотя с другой
стороны, доступность и понятность персоналок для
пользователей-непрофессионалов - тоже следствие стандартности.
Но этого мало. Непонятно почему, но люди всегда стремились
облегчить вирусам - и естественным, и компьютерным - их черное дело.
Например, обычная чума: не тем ли объясняется ее массовость и
скорость распространения, что люди издавна стремились жить как можно
ближе друг к другу, вследствие чего появлялись стоянки, поселения,
деревни, города и т.д.О СПИДе я уже не говорю: попробуйте, уговорите
людей воздержаться от общеизвестного способа его распространения!
Аналогично и с "электронной чумой", как называют вирусы.
Итак извечное стремление человеческое пообщаться с себе подобными
привело к появлению многомашинных систем - компьютерных сетей. Кроме
того, люди во многом схожи, поэтому ничего нет удивительного в том,
что в разных концах света пользователи работают с одними и теми же
удачно созданными программами и системами. Примером этому может
служить победоносное шествие по миру операционной системы UNIX (и ее
аналогов) и компиляторов языка C.
Операционная система UNIX, появившаяся на свет в 1969 году,
является детищем двух талантливых - судя по самой UNIX - программистов
К.Томпсона и Д.Ричи [A6], работавших в Bell Laboratories - филиале
всемогущей American Telephon & Telegraph (AT&T), кстати долгое время
державшей монополию на сети связи в США. UNIX замышлялась как
операционная система для внутренних нужд, которая должна была быть
достаточно проста в использовании, дружественна по отношению к
стр. 10

пользователям и как можно меньше зависящей от типа машин, на которых
она будет работать. Кроме того, UNIX разрабатывалась как
многопользовательская система и потому имела неплохую систему
разделения доступа, базирующуюся на парольной защите.
Успех системы превзошел все ожидания. UNIX мгновенно завоевала
симпатии пользователей, что позволило AT&T значительно усилить свои
позиции на рынке. UNIX для AT&T стал настоящим Клондайком,
компьютерным Эльдорадо. Быстро стали появляться усовершенствованные
версии системы: 1975 год - UNIX V6, 1976 год - UNIX V7 (первая
"базовая" версия), 1982 год - UNIX System III, 1984-85 год - UNIX
System V. Появляются аналоги UNIXа - GENIX, XENIX, Ultrics, VENIX,
PC-IX. Лавры разработчика пожинал также и калифорнийский университет
в Беркли, разработавший UNIX 4.0, 4.1, 4.2 и т.д. Ах, если бы они
знали, какую шутку уготовил им 1988 год!
Таким образом, тенденция к объединению разнотипных систем в
сочетании с появлением на рынке и широким распространением системы
UNIX и компиляторов языка C (в силу их комфортабельности для
пользователя) еще более усложнили "эпидемиологическую" обстановку в
компьютерном мире, создав буквально питательную среду для вирусов всех
мастей. Как обычно, всю опасность положения сознавала лишь
незначительная часть специалистов, во всеуслышание предупреждавших,
что пренебрежение пользователей вопросами обеспечения хотя бы
собственной безопасности даром не пройдет. Но, как известно, пока
гром не грянет...
...Да! Чуть не забыл: летом 1988 года в AT&T Bell Laboratories
работал студент последнего курса одного из американских университетов.
И занимался он не чем иным как "перепиской программ системы
безопасности для большинства компьютеров, работающих под управлением
операционной системы UNIX". В принципе ничего особенного - для
Америки и вообще цивилизованных стран - в этом не было: мало ли
студентов работают в солидных корпорациях, лабораториях и учреждениях,
приобретая практический опыт и обеспечивая себе рабочие места в этих
организациях, - если бы этот факт не был через несколько месяцев
упомянут в "Нью-Йорк Таймс" в связи с событиями, потрясшими всю
Америку (по крайней мере, ту ее часть, которая имеет отношение к
компьютерам). [A8]

______________________________
[A6] Кен Томпсон возглавлял группу разработчиков, создавших в
1969 году ассемблерный вариант UNIX. При этом преследовалась цель
создания удобной операционной обстановки для проведения
исследовательских работ в области программирования; а сама система
предназначалась для машины PDP-7 фирмы DEC - представителя семейства
машин, широко распространенных в научных и исследовательских центрах
страны, что подготовило почву для победного шествия UNIXа по Штатам.
Деннис Ричи подключился к проекту позже, однако во многом ему
обязана рождением в 1972 году коммерческая версия системы, написанная
на высокоуровневом языке C.
Кстати, язык C тоже появился в AT&T и тоже как разработка для
внутренних нужд. Ядро системы UNIX состоит примерно из 10000 строк на
C и еще 1000 строк на языке ассемблера.
стр. 11

B Как это было.
"Сейчас 3:45 AM, среда (sic) 3 ноября
1988 года. Мне все надоело, я не могу
поверить в то, что произошло..."
Из сообщения Клиффа Столла,
переданного по электронной почте
Dockmaster.ARPA.

...Гром - вирусная атака, названная компьютерными экспертами
величайшим нападением на национальные компьютеры из когда-либо
случавшихся - грянул 2 ноября 1988 года.
Абсолютно точную последовательность событий в настоящее время
восстановить практически невозможно, поскольку, во-первых, во время
самой атаки все были заинтересованы прежде всего в быстрой локализации
и удалении вируса, а никак не в подробной регистрации фактов [B1]; и,
во-вторых, потому, что вирус быстро заблокировал атакуемые
вычислительные сети, в результате чего прервалась связь между
пользователями.
Но можно попытаться представить примерную картину распространения
вируса на основании сообщений, проходивших в компьютерных сетях, не
подвергшихся нападению, и многочисленных публикаций в прессе. В
частности, представляют интерес сообщения, проходившие во время атаки
по электронным почтам VIRUS_L (далее VIR) и RISKS_FORUM (далее
RISKS) [B2].
Специалисты старшего поколения утверждают, что сообщения,
проходившие в сетях во время вирусной атаки, очень напоминают
сообщения о вражеских боевых действиях, поступавших по связи во время
Второй мировой войны. Во всяком случае, эти сообщения позволяют
ощутить полную беспомощность, царившую во время вирусной атаки в
различных узлах сети, примерно оценить возможность пользователей
понять, что же происходит и сделать выводы относительно требований к
системе оказания помощи в подобных ситуациях.
Итак, 2 ноября 1988 года, среда.
17:00 Вирус обнаружен в Корнеллском университете (Нью-Йорк).
21:00 Вирус обнаружен в системах Стэнфордского университета и фирмы
______________________________
[A8] 5.11.1988, статья Джона Маркоффа "Author of Computer 'Virus'
is son of USA Electronic Security Expert".
______________________________
[B1] Что, кстати, сильно затруднило потом работу следствия.
[B2] Полное название - "Forum on Risks to the Public in Computers
and Related States: ACM Committee and Public Policy". Организован
Петером Ньюманом.
Обзоры этих сообщений, используемых, в частности, и в настоящей
статье, были опубликованы в нескольких номерах журнала
"Computer &Security" в начале 1989 года.
стр. 12

Rand Corporation (Калифорния).
22:00 Вирусом поражена система университета в Беркли (Калифорния).
23:00 Вирус обнаружен специалистами отделения математики
Принстонского университета (Нью-Джерси).
Сначала все обнаружившие вирус подумали, что это очередной
инцидент, касающийся только их системы. Никто естественно представить
себе не мог, какие масштабы примет эпидемия через несколько часов.
Тем не менее администраторы атакованных систем послали сообщения о
происшедшем.
23:28 В электронной почте VIRUS_L прошло первое сообщение о
вирусе. Сообщается, что атакованы университеты в Дэвис и
Сан-Диего, Ливерморская лаборатория имени Лоуренса и
исследовательский центр НАСА [B3] (все в Калифорнии). Вход
вируса идентифицируется как SMTP. Атакуются все системы 4.3 BSD
и Sun 3.x. Отмечается, что вирус распространяется по каналам
TELNETD, FTPD, FINGER, RSHD и SMTP [B4].
23:45 Вирус обнаружен в исследовательской лаборатории
баллистики. [B5]
Постепенно стало проясняться, что одни и те же признаки поражения
вирусом наблюдают пользователи, находящиеся в разных концах страны.
Учитывая совпадение событий по времени, был сделан вывод, что
национальные компьютерные системы атакованы одним и тем же вирусом,
распространяющимся через сети, поскольку иным способом распространения
нельзя было объяснить скорость, с которой вирус появлялся в различных
концах США, если, конечно, не предположить, что все происходящее -
результат заранее спланированной и хорошо подготовленной акции некой
преступной группы, имеющей доступ ко всем национальным системам.
Жизнь администраторов американских систем после установления этого
факта, как говорится, переставала быть безинтересной!
Для пользователей и системных администраторов атакованных узлов
сетей поведение вируса было непостижимым. В некоторых системах в
директории /usr/tmp появлялись необычные файлы; в журнальных файлах
ряда утилит появлялись странные сообщения. Наиболее примечательным,
однако, было то, что все более и более повышалась загрузка систем,
приводившая в конце концов либо к исчерпанию свободного места,
выделенного под свопинг, либо к переполнению системной таблицы
процессов - в любом случае это означало блокировку системы.
1 2 3 4 5 6 7 8 9