Выбери любимый жанр

Выбрать книгу по жанру

Фантастика и фэнтези

Детективы и триллеры

Проза

Любовные романы

Приключения

Детские

Поэзия и драматургия

Старинная литература

Научно-образовательная

Компьютеры и интернет

Справочная литература

Документальная литература

Религия и духовность

Юмор

Дом и семья

Деловая литература

Жанр не определен

Техника

Прочее

Драматургия

Фольклор

Военное дело

Последние комментарии
оксана2018-11-27
Вообще, я больше люблю новинки литератур
К книге
Professor2018-11-27
Очень понравилась книга. Рекомендую!
К книге
Vera.Li2016-02-21
Миленько и простенько, без всяких интриг
К книге
ст.ст.2018-05-15
 И что это было?
К книге
Наталья222018-11-27
Сюжет захватывающий. Все-таки читать кни
К книге

Компьютерные террористы - Ревяко Татьяна Ивановна - Страница 28


28
Изменить размер шрифта:

Наряду с этим они предлагают уничтожить сами компрометирующие сведения.

Что касается нападений на компьютеры Министерства обороны, то «противник» не тратит своих сил на попытки преодолеть прочную защиту систем командования и управления войсками. «Зачем мучиться с этим, когда есть возможность получить доступ к ведомостям на зарплату. Как вы думаете, долго ли будут сопротивляться солдаты, не получающие денежного вознаграждения?» — иронизирует один из источников.

В агентствах, которым поручено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами. Однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить.

Джек Леви, специальный агент подразделения по «электронным» преступлениям (Financial Crimes Division) говорит, что не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. «Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности».

По словам Леви, за последние 18 месяцев число сотрудников его подразделения, занимающихся расследованием преступлений в области компьютеров и телекоммуникаций, увеличилось более чем в два раза — с двух до пяти человек. Кроме того, «теперь еще 20 специальных агентов прошли специальное обучение по расследованию преступлений, связанных с несанкционированным доступом в компьютерные системы».

ФБР недавно объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду и разместило ее в «компьютерной столице» страны — Сан-Хосе (штат Калифорния). Об этом сообщил Рик Смит, специальный агент подразделения ФБР в Сан-Франциско.

Дэнис Стейнауэр, специалист по вычислительной технике из National Institute of Standards and Technology, считает, что количество брешей в защите компьютеров сети Internet за последнее время увеличилось. «Дело не в новых скрытых дефектах, а в том, что постоянно возрастает число людей, знающих, как проникнуть в системы», — говорит Стейнауэр и добавляет: «Какую из попыток считать нечаянной, а какую — серьезным преднамеренным нарушением — этому еще предстоит дать определение. Есть некий элемент тщеславия у тех, кто проникает в чужую систему. При проверке тысячи раз обнаруживались анонимные сообщения. Многие подключения осуществляются автоматически. Большая их часть выполнена без особых ухищрений и злого умысла».

Сэнди Спаркс, менеджер группы по чрезвычайным ситуациям Министерства энергетики США, подтвердила, что «программы-ищейки» продолжают терроризировать Internet. Она сказала, что некоторые ее коллеги, занимающиеся вопросами сетевой защиты, возражают против публикации в прессе информаций о компьютерных преступлениях, «поскольку усматривают в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест, а с другой — рекламу хакерам. Мы на самом деле недостаточно ясно представляем, с чем имеем дело. Мне кажется, что люди все чаще чувствуют себя в безопасности. Совершенно очевидно, что появляющиеся сейчас программные средства предоставляют гораздо больше возможностей, чем раньше».

По мнению Страссмана, чтобы повысить степень конфиденциальности правительственной и информационных структур, как и в целом систем передачи и обработки данных, Министерство обороны должно выделить значительные деньги на разработку средств защиты сетей. «Мы должны чувствовать себя как за каменной стеной и быть уверенными, что входящие в систему пользователи имеют на это право, и, наконец, нам нужна возможность зашифровывать файлы, чтобы исключить несанкционированный доступ к данным».

Отметив в специальном постановлении рост нелегальных проникновений в Internet, американский Сенат в новой редакции закона о полномочиях оборонного ведомства предусмотрел меры по усилению сетевой защиты и санкционировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд. долларов — вместо запланированных на 1995 год 19 млн.

И наконец само руководство Пентагона приняло решение форсировать реализацию мер безопасности. Весной 1994 года директор DISA генерал-лейтенант Алонсо Шорт и начальник Управления по национальной безопасности вице-адмирал Джон Макконнел представили в своем меморандуме министру обороны Уильяму Перри план мероприятий по защите компьютера и компьютерных сетей от квалифицированных хакеров.

Пользователи правительственных учреждений и коммерческих предприятий в одинаковой степени заинтересованы, чтобы администрация страны четко обозначала свои действия в главном направлении — защите информационных магистралей.

Уинн Швартау, консультант по вопросам безопасности и автор недавно изданной монографии о способах ведения «информационных войн», заявил по поводу несанкционированного доступа в сеть: «Если учесть, что мы движемся к единой информационной инфраструктуре общества, то должны знать: это ставит страну на грань катастрофы». Он считает, что проблема заключается не в недостатках технологии, а в изъянах политики и менеджмента в области информационных систем, причем на самом высоком уровне. «Сети могут быть защищены. Чего у нас нет, так это концепции и лидеров, которые смогли бы выработать правильную политику».

Арестован хакер, вторгшийся в компьютерную сеть ВВС США

Представители ВВС США сообщили об одном захватывающем инциденте. В компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США (северная часть штата Нью-Йорк) проник хакер, причем его действия оставались незамеченными в течение нескольких дней (с вечера вторника до понедельника на следующей неделе). Он занимался копированием файлов с военной информацией, но не производил никаких изменений или разрушений в исходных файлах.

Из осведомленных источников известно, что Rome Laboratory является не единственным компьютерным центром Министерства обороны США, пострадавшим подобным образом.

Даже сама последовательность событий, начиная с проникновения хакера в сеть и кончая его обнаружением представителями ВВС, к сожалению, все чаще повторяется как в государственных, так и в коммерческих сетях.

Хакер смог овладеть управлением одной небольшой сети лаборатории ВВС, которая состоит из трех рабочих станций фирмы Sun Microsystems и двух Х-терминалов, что составляет менее 3 процента вычислительной мощности всех UNIX-систем этой лаборатории. Данная сеть использовалась для проверки макета программного обеспечения, в котором имелись ошибки.

Как заявил Френсис Крамб, руководитель отдела по связям с общественностью Rome Lab, основной ущерб составил 46 тыс. долларов, затраченных на оплату сверхурочной работы (хотя некоторую часть этой работы было необходимо проделать в любом случае).

Взломав эту систему, хакер также попытался проникнуть в другие военные и не только военные вычислительные центры, названия которых не сообщаются. Он инсталлировал несколько специальных программ слежения за сетью, которые позволяют злоумышленникам перехватить нажатия клавиш при работе пользователя с сетью и определить вводимые им секретные коды и пароли.

«Мы наблюдали, как он связывается с Internet, используя сеть лаборатории Rome в качестве промежуточного канала», — сказал Джим Кристи, директор отдела по расследованию компьютерных преступлений ВВС (AFOSI).

Как рассказал Крамб, к вечеру в понедельник все компьютеры лаборатории Rome были приведены в полный порядок, исправлены все замеченные изъяны в операционной системе, а также установлены дополнительные средства безопасности.

Было самым тщательным образом протестировано сто девяносто шесть UNIX-систем.

«Одна система, которая не смогла удовлетворить минимальным требованиям безопасности, была остановлена», — отметил Френсис Крамб.

Хакер скрывал свое местонахождение в Европе, осуществляя связь из других сетей, расположенных в различных странах мира. «Чтобы связаться с лабораторией Rome со своего компьютера, ему нужно было 30 минут. Он осуществлял связь через Чили и Бразилию, иногда через Гавайи», — сообщил Кристи.