- •Visa велико, а действительные последствия ареста, да и сама его
- •1" С 9 компьютерными кражами в Вашингтонском университете.
- •1000 Коммерческих организаций в России и не менее чем 600 банков
- •Ice, zip и сжатия дисков на ibm pc. Употребление этих кодов
- •14 Символов, то при кодировке ascii он занимает 112 бит, в то
- •10%. Несомненно, что для более эффективного ее уплотнения нужны
- •11, Либо байтом точек исходного изображения. Число повторений
- •XIX века Клаузен первым предложил для этой цели код авс, a
- •Vanol a, an ababa It is hoped
- •История криптологии
- •Появление шифров
- •Veni vidi vici, то есть пришел увидел победил, сделанное Цезарем
- •5Х5, заполненный алфавитом в случайном порядке. Для шифрования на
- •2 Дисков, помещенных на общую ось, содержал на ободе алфавит в
- •Становление науки криптологии
- •314, Получаем шифровку:
- •0' 90' 180' 270' Шифp
- •1, Став королем Англии, хотел пригласить Лейбница на британскую
- •Криптология в Новое время
- •XIX век с расширением связных коммуникаций занялся
- •62985, Очень затрудняющая расшифровку коротких сообщений. Гораздо
- •25 Электрических контактов, столько же, сколько букв в алфавите.
- •1, Который в 1712 году встречался с Лейбницем, чтобы уговорить
- •1812 Года замечается знание и употребление шифров. Исследователи
- •XIX века и до революции, правительственные криптоаналитики читали
- •1923 Года Советы снова сменили скомпрометированные
- •Элементы криптоанализа
- •Характеристики сообщений
- •45% Сократить длину файлов в формате ascii. Таким образом,
- •I, а вероятности Pij появления знака j при условии, что перед ним
- •3.5 Бит, что эквивалентно примерно II буквам в русском алфавите
- •1. Текст и шифр лишь кажутся независимыми, по-
- •2. Статистические испытания являются единствен-
- •3. Статистические проверки являются, пожалуй,
- •9 Или их сочетания маловероятны. Поэтому будем считать, что текст
- •1975 Году слушатели лекций по криптологии Винкель и Листер
- •56 Бит, что недостаточно для таких задач, как национальная
- •Idea - Improved Proposed Encryption Standard - улучшенный
- •III. Началом третьего периода развития криптоло-
- •130 Десятичных цифр, приведенного в их публикации, потребует
- •10**(-38). Вместе с тем, что очень важно, восстановить
- •5 Лет, а это время - приемлемый срок жизни стандарта и шифров.
- •1916 Году выдающимся математиком нашего века Германом Вейлем.
- •2**N-1. Если 2**n-1 простое число, то последовательность
- •Ibm, которая привезла в Австралию заказанную ей программную
- •1. Область загрузки диска, сохраняющая основ-
- •2. Таблица расположения файлов (fat) и дирек-
- •3. Последний уровень защиты - файловый. Не-
- •10 Абонентов, имеющих связь друг с другом, требует как минимум 90
- •Image.Cfg .. A:
- •Idea. Ключ idea длиной в 128 бит, на первый взгляд кажется
- •1993 Году лишь незаконное использование кредитных карточек с
- •1200 Раз перевел по 10 фунтов на собственный счет, зная, что
- •300 Часов круглосуточно отслеживая телефонные звонки, засекли его
- •100 Рабочих станций этой фирмы, объединенных в сеть,
- •20 Случаев пользователь вместо пароля вводит: свое имя, название
- •Ivanuglov как пароли. При анализе списка пароля наблюдались такие
- •3.11, Когда за счет посылки сообщения с адресом станции
- •Irene iron jazz job julia
100 Рабочих станций этой фирмы, объединенных в сеть,
эквивалентную по производительности суперЭВМ. Червь использовал
свободное машинное время. Задача поиска простого числа была
разбита на отдельные сегменты и распределена между всеми рабочими
станциями.
Каждая из этих станций сообщала своему червю о решении своей
части задачи и полученном результате. Главное преимущество такого
подхода состояло в том, что работа, производимая червем
практически ничего не стоила, так как использовалось свободное
машинное время. Когда пользователь оставлял свою рабочую станцию
больше чем на 10 минут, то червь Zilla переключал станцию на
решение заданной ему задачи. При возвращении пользователя, как
только он нажимал клавишу на своей станции, червь Zilla просил
дать ему несколько секунд для выключения.
В отличие от червей вирусы не являются самостоятельной
программой, а представляют собой как бы "наросты" на
программе-хозяине, которые заражают другие программы и
распространяются они преимущественно через копии программ на
дискетах. Часть из них почти безвредны - один из ранних вирусов
заявлял: "Хочу ЧУЧУ!" и блокировал компьютер до тех пор, пока
пользователь не набирал "ЧУЧУ". Вирусные инфекции компьютеров
имеют давнюю историю. СССР официально заявил в конце 1988 года,
что так называемые вирусы компьютера вторглись в системы по
крайней мере пяти государственных учреждений, но советские ученые
разработали путь выявлять известные вирусы и предотвращать
наносимый ими ущерб. В августе 1988 года вирус инфицировал 80
компьютеров в Академии наук прежде, чем это было распознано.
Появление вируса связывалось с занятиями групп советских и
иностранных школьников, посещавших компьютерный класс. СССР
утверждал, что разработана защитная система "Щит PC", которая
оградит советские компьютеры от любых вирусов. По утверждениям
официальных лиц, эта защитная система не имела аналогов в мире, а
принцип ее работы является государственной тайной. (Хороший
пример того, что собственно составляет тайну в России.)
В большинстве случаев вирусы пишутся начинающими
программистами и содержат в своих текстах грубые ошибки,
облегчающие дезинфекцию. Внимание к вирусам возникает
спорадически, так в канун юбилея Микеланджело появился вирус,
названный его именем, который в день торжества 6 марта 1992 года
мог бы остановить десятки тысяч компьютеров по всему миру,
уничтожив данные на их жестких дисках. Возможно, что благодаря
широкой огласке в прессе, вирус Микеланджело поразил тогда лишь
несколько сотен PC в США. Наиболее часто заражение вирусами
наносится через игры. В Корнуэльском университете два студента
написали вирус, который разрушил данные компьютеров аж в
Калифорнии и Японии. Они инфицировали игры Obnoxious, трехмерный
Tetris и Tetricycle. Вирус сначала появился в университете
Стенфорда и распространился оттуда по всей стране. Вирус может
быть как обычный, так и специально настроенный на проникновение в
конкретную компьютерную систему и запущенный туда издалека.
"Вирусы - вызов для рынка, - сообщил Джон Эдварде, директор
маркетинга компании Novell, которая заразила несколько тысяч
своих пользователей вирусом Stone-111 через распространяемую по
подписке техническую энциклопедию. - Но мы будем поддерживать на
высоком уровне нашу бдительность". В письме заказчикам компания
сообщала, что Stone-111 вирус не будет распространяться по сетям
и инфицировать другие файл-серверы. Stone-111 - "бутовый" вирус,
который работает, проникая в специальную область на дискете, и
тогда копирование ее в другой компьютер инфицирует как другой
компьютер, так и другие дискеты. МакАфии, президент антивирусной
компании, сообщил, что этот вирус может иногда калечить систему.
Stone-111 сначала появился в Европе за три месяца до попадания в
Новелл. Этот вирус - представитель класса программ известных как
Stealth вирусы, потому что они хорошо прячут свое местоположение
и их трудно выделить. Сейчас Novell применяет новые технологии
установки программного обеспечения, чтобы сделать более трудным
вторжение вирусов. В 1992 году компания лицензировала специальное
программное обеспечение с цифровой подписью, которое сделало
трудным для вирусов процесс распространения необнаруженными.
Тем не менее опасность поражения вирусами при соответствующей
гигиене невелика. Похоже, что фирмы, занятые продажей
антивирусных программ в печати преувеличивают эту проблему. Более
половины сетевых систем вообще никогда не подвергались инфекции,
а вероятность поражения вирусом незащищенного изолированного
компьютера менее 1% за год. Далее, даже в случае заражения лишь
несколько процентов вирусов способны причинить ощутимый вред.
Однако хотя проблема вирусов стоит далеко не на первом месте, она
все же существует. Так фирма Rockwell International сообщала, что
лишь одна атака вируса на ее сеть из 600 компьютеров с 9
файл-серверами обошлась ей в $44000. Разговоры о чудесных
аппаратных средствах против вирусов несодержательны, так как
исследователи давно уже доказали, что компьютерный вирус может
распространяться в любой операционной системе, независимо от
того, защищено ли ее ядро аппаратно или нет.
Сканирование компьютера и дискет сейчас стало неэффективным
из-за появления полиморфных вирусов типа Stealth, которые
используют шифрование своих кодов, и вероятность обнаружения
вирусов таким путем не превышает 50%. Однако случай с вирусом
Сатанинский Жук, запущенным в феврале 1993 года хакером по кличке
Hacker4Life в rocучреждения США, показывает, что трагедий и в
этом случае не будет - вирусологи за уикэнд справились с ним.
Вообще-то, надежда на антивирусы и вакцины очень слабая - нужна
гигиена внешних общений. Администраторов систем, полагающихся на
мощные антивирусы и практикующих рискованные эксперименты с
запуском программ сомнительного происхождения, можно сравнить с
человеком, не боящимся приласкать бешеную собаку лишь на том
основании, что в детстве ему сделали прививки.
Кардинально, раз и навсегда можно решить проблему борьбы с
вирусами и несанкционированным копированием данных большого
объема, если лишить рабочие возможности общаться с внешним миром
- отключить гибкие диски и все порты. Будет еще лучше, если на
них будут отсутствовать и винчестеры, а загрузка происходить с
BOOT ROM. Отключение гибкого диска в этом случае осуществляется
довольно просто даже логически в процедуре загрузки, и супервизор
может оставить привилегированным пользователям возможность обмена
с дискетами.
Наиболее опасны при внедрении в систему программы типа
троянского коня, потому что это почти всегда свидетельствует о
нападении хакеров. Например, сети NASA, SPANet и CERN имели
прекрасную репутацию, чистое прошлое и неплохие гарантии
безопасности. Единственный их недостаток заключался в том, что
они почили на лаврах и ослабили бдительность. Когда немецкие
хакеры напали летом 1987 года на эти сети то, чтобы остаться
незамеченными, они запустили троянского коня. Три хакера были
арестованы в Берлине, Гамбурге и Ганновере и обвинены в шпионаже
на СССР. Они вторглись в научные и военные компьютеры, получили
пароли, механизмы доступа, программы и передали эти данные КГБ.
Сообщали, что они за это получили около ста тысяч марок ФРГ.
Немецкая контрразведка заявила, что ожидала подобное, но
удивлена, как это случилось так скоро и с такими большими
результатами. Западная пресса тогда была занята оценкой -
серьезнее ли ущерб от хакеров, чем от секретаря Вилли Брандта,
купленного КГБ. Это были: Маркус Гесс из Гамбурга, Карл Кох из
Ганновера по кличке Вилли Хакер и Дирк Бзежинский из Берлина. Они
использовали данный им КГБ идентификатор и соответствующий ему
пароль. Карл Кох вероятно покончил жизнь самоубийством в 1989
году - его тело было найдено сожженным бензином в лесу под
Ганновером. Он страдал от мании, считая, что инопланетяне хотят
убить его.
В другом случае дискета, содержащая троянского коня, была
отправлена по почте пользователям компьютеров по крайней мере
четырех европейских стран. Программа угрожала разрушить данные на
компьютере, если пользователь не внесет плату за лицензию
фиктивной компании в Панаме. Дискета была отправлена по почте от
"PC Cyborg" подписчикам журналов по торговле персональными
компьютерами, очевидно, используя списки их рассылки. Диск
профессионально упаковывался и сопровождался брошюрой, которая
описывала его как "Помощь Вашему Диску". Но будучи установленной
в компьютере пользователя, дискета изменяла несколько системных
файлов и записывала свои секретные программы, которые позже
уничтожали данные с винчестера. Соглашение лицензирования,
которое сопровождало дискету, содержало угрожающую информацию: "В
случае Вашего нарушения этой лицензии, PC Cyborg сохраняет право
выполнить любое законное действие, чтобы возместить ущерб любым
неоплаченным долгам корпорации и использовать механизмы
программы, гарантирующие завершение Вашего использования этих
программ, которые будут неблагоприятно затрагивать другие
программы на Вашем компьютере." Когда троянский конь инфицировал
компьютер, то помещал на экране сообщение, предлагающее во
избежание неприятностей послать $387 по адресу в Панаме.
Не нужно думать, что троянские кони - всегда сложные
программы. Так, на компьютере с установленным драйвером ANSI
троянским конем может стать даже текстовый файл с содержимым
всего в одну строку:
ESC[13;"WIPEINFO С: /S /BATCH",-13;^
Будучи скопирован на экран, этот файл вызовет
перепрограммирование нажатия клавиши Enter на смывание всех
данных с диска С. Поэтому нужно быть очень осторожным с файлами
практически любого расширения, а не только СОМ и ЕХЕ. Как пример
можно привести уж очень специфический вирус, живущий в текстовых
файлах Word for Windows. В ранних версиях он был довольно
безобидным лишь, заявляя время от времени о своем существовании,
а теперь приобрел еще и наклонности террориста.
Атака на пароль
Воровство паролей доступа к компьютеру, конечно же
преступление. Однако большинство людей и особенно деловых
настолько небрежны с ключами, что доказать потом именно
воровство, а не передачу, невозможно. Потеряв $82000 из-за
незаконных обращений по телефону вследствие кражи пароля, одна
компания США "просто" сменила все 800 своих телефонных номеров и
переопределила тысячи паролей доступа пользователей.
Определенные типы связанного с компьютерами мошенничества,
типа вхождения в базы данных платежной ведомости или банковских
счетов, при подборе хакером пароля могут быть блокированы
созданием ложных клиентов или призраков. Если кто-то войдет в
систему под идентификатором призрака, то это означает, что либо
произошли грубая ошибка, либо вмешательство хакера. Не поленитесь
в любой системе сделать длинный ряд таких призраков: BOOKKEEPER,
CHIEF, DIRECTOR, ENGINEER, GUEST, MANAGER, MASTER, PRESIDENT,
SYSTEM и, конечно же, SUPERVISOR. В процедуры загрузки призраков
вставьте оповещение по тревоге, блокировку клавиатуры и выгрузку
врага с выдачей ему сообщения: "Sorry! Backup in process now.
Please, call us 20 min late." Останется лишь обратиться к службе
безопасности, чтобы дальше нежелательным визитером занялись они,
это уже их дело.
Подбор паролей ведется хакером строго закономерно. В одном из