dem os/* ЭЛЕКТРОННАЯ ПОЧТА RELCOM СИСТЕМЫ АВТОМАТИЗАЦИИ ПРИКЛАДНЫЕ ПРОГРАММЫ ДЛЯ СИСТЕМ, СОВМЕСТИМЫХ С ОС UNIX ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ ОБОРУДОВАНИЕ ФИРМЫ HEWLETT-PACKARD КАССЕТЫ КИРИЛЛИЦЫ ДЛЯ ЛАЗЕРНЫХ ПРИНТЕРОВ ЗНАКОГЕНЕРАТОРЫ КИРИЛЛИЦЫ 113035 Москва, Овчинниковская наб. д. 6, корп. 1, под. 3. E-Mail Box: info (a) demos. Телефон 231-21-29, 231-63-95. Факс (095)233-50-16. Совместное советско-американское предприятие «СОвАМИНКО» КОМПЬЮТЕР ОБОЗРЕНИЕ ЗАРУБЕЖНОЙ ПРЕССЫ АППАРАТНОЕ ОБЕСПЕЧЕНИЕ Устройства ввода информации 21 ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ Денежки счет любят... 65 ЯЗЫКИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА И ОБЪЕКТНО-ОРИЕНТИРОВАННОЕ ПРОГРАММИРОВАНИЕ Основные языки программирования искусственного интеллекта 33 От С к C++. Записки хакера 40 Современные методы промышленной разработки программного обеспечения 52 Математические основы языка Пролог 60 КОМПЬЮТЕРНЫЕ ВИРУСЫ Внимание! Вирус "Driver-1024" 3 ТЕНДЕНЦИИ Новейшая история компьютерных войн: кошмары по Оруэллу 5 РАЗГОВОРЫ Суета вокруг Роберта или Моррис-сын и все, все, все... 7 МЕЖДУ ПРОЧИМ... 70 НОВОСТИ 74 9'91 Совместное советско-американское предприятие -СОВАМИНКО- КОМПЬЮТЕР Дорогой читатель! ПРЕСС С сегодняшнего дня мы начинаем принимать подписку на 1992 год. Бланк заказа помещен в конце этого номера. К ОБОЗРЕНИЕ ЗАРУБЕЖНОЙ ПРЕССЫ сожалению, журнал опять подорожает, немного, но все- Главный редактор: таки. Причины, наверное, можно не объяснять — по мно Б.М. Молчанов гочисленным требованиям трудящихся все дорожает. И этот процесс, похоже, необратим, по крайней мере, на Редакционная коллегия: ближайшие годы. Поэтому нас сегодня больше волнует, как A.Г.Агафонов не разочаровать читателя, потратившегося на подписку. Д.Г.Берещанский И.С.Вязаничев Что же изменится в следующем году? Во-первых, B.П.Миропольский видимо, с обложки исчезнет подзаголовок “Обозрение зару (зам. главного редактора) М.Ю.Михайлов бежной прессы”, поскольку фактически уже давно журнал А.В.Синев является обозрением не “зарубежной прессы”, а зарубежно К.В.Чащин го оборудования и программного обеспечения, причем, во Н.Д.Эриашвили многих случаях статьи пишутся чисто авторские, вообще Технические редакторы: без какой-либо связи с “зарубежной прессой”. Е.А.Комкова Во-вторых, мы учтем упрек, высказанный нам читателем Т.Н.Полюшкина Иваном Тургеневым: Литературный редактор: Т.Н.Шестернева Мы за границу ездим, о друзья, Корректор: Как казаки в поход... Нам все не в диво; М.Н.Староверова Спешим, чужих презрительно браня, Оформление художника: Их сведений набраться торопливо... М.Н.Сафонова Обложка художника: В.Г.Устинова То есть в следующем году мы будем больше уделять Фото: внимания отечественным разработкам и зарубежным про М.П.Кудрявцев дуктам, продающимся в стране, упорно бредущей по В номере использована графика социалистическому пути. Действительно, какой смысл М.К.Эшера. писать о винограде, ежели его не достать? Тексты проверены системой “ОРФО” В-третьих, вышеупомянутые продукты будут нами ©Агентство «КомпьютерПресс», 1991 тестироваться, а результаты тестирования будут публико Адрес редакции: ваться в новой рубрике, название которой еще не придума 113093, г.Москва, аб.ящик 37 но. Так что, если у кого появится желание сравнить свое Факс: 200-22-89 детище, скажем, с Windows или с ScanMan 256, — милости Телефоны для справок: просим. 491-01-53, 420-83-80. E-mail: [email protected] Сдано в набор 22.07.91. Подписано к печати 31.07.91. Формат 84x108/16. Печать офсетная. Усл.печ.л.8,4+0,32 (обл.). №032. Тираж 100 000 экз. (1 завод-55 000). Заказ 2399. Цена 3 р. 15 к. Типография издательства «Калининградская правда» 236000, г.Калининград, ул.Карла Маркса, 18 КОМПЬЮТЕРНЫЕ ВИРУСЫ 3 Сегодня мы публикуем информацию, предоставленную нам Евгением Касперским. Важность ее оперативного распространения столь высока, что она будет одновременно опубликована в газете “СофтМаркетКроме того, мы разослали ее в сети RELCOM. Надеемся, что к моменту выхода этого номера в свет уже будет готов антивирус. Внимание! Вирус "Driver-1024" Атака очередного компьютерного вируса произошла в вает обращения DOS к каталогам и заражает файлы начале лета 1991 года Одно из первых сообщений о во всех каталогах, указанных в PATH. При первом заражении этим вирусом пришло из Львова Оттуда он старте вирус поражает все файлы текущего каталога мигрировал в Киев, затем появился в Москве и Ленинграде диска С:. (Санкт-Петербурге). Советские пользователи в основной своей массе уже не удивляются появлению вируса в их Очень высокая скорость распространения, “невиди- компьютере, однако тут им крупно “повезло" — они мость“ в файлах и, откровенно говоря, неготовность подверглись нападению вируса совершенно нового типа резидентных и нерезидентных антивирусных программ к появлению вируса такого класса делают этот вирус Основные отличительные черты вируса ОЧЕНЬ ОПАСНЫМ! 1. Резидентен, поражает СОМ- и ЕХЕ-файлы. Дли на вируса — 1024 байта. ОБНАРУЖЕНИЕ И ЛЕЧЕНИЕ 2. При инициализации вирус проникает в ядро DOS, изменяет адрес системного драйвера дисков и за Обнаружение в памяти тем перехватывает все обращения DOS к этому драй веру. В вирусе реализован мощный стелс-механизм на Вирус содержит характерные участки кода, по кото уровне системного драйвера, в результате чего вирус в рым можно произвести его поиск в оперативной памя зараженных файлах не виден при чтении файла как ти (участки кода приведены ниже). Поиск нужно про через int 21h, так и через int 25h. При этом вирус об изводить в самом первом блоке памяти. ращается напрямую к ресурсам DOS и “пробивает*1 Квалифицированный пользователь может пользо практически любые антивирусные блокировщики. ваться другим способом: пройти список Drive 3. Поражает логические диски, к которым происхо Parameter Block (адрес первого DPB возвращается в дит обращение DOS. Записывает свое тело в послед таблице List of List при вызове int 21 h, f.52) и искать ний кластер инфицируемого диска. Этот кластер по драйверы, начинающиеся с адреса ХХХХ:04Е9. По ад мечается как сбойный. ресу ХХХХ:0100 будет располагаться начало зируса. 4. При заражении файлов их длины и содержимое Следует учитывать, что при прохождении списка заго кластеров, содержащих эти файлы, не изменяются. ловков драйверов вирус не будет обнаружен, так как Вирус корректирует лишь номер первого кластера он меняет лишь адрес драйвера в соответствующей файла, расположенный в соответствующем секторе ка DPB и не меняет коды и данные системных драйверов. талога. Новый начальный кластер файла будет указы вать на кластер, содержащий тело вируса. Таким об Обнаружение и лечение на диске разом, на все зараженные файлы на одном логическом диске будет одна копия вируса! Для обнаружения вируса на диске лучше загрузить 5. Стремительно распространяется — поражает ся с заведомо чистой от вирусов заклеенной дискеты, файлы при обращении DOS к секторам, содержащим содержащей DOS и утилиты типа norton Disk Doctor и каталоги. Например, при попытке запуска несущест Norton Disk Editor. При тестировании диска NDD со вующего файла DOS будет искать его во всех катало общит о том, что большое число файлов имеют общие гах, отмеченных в PATH. При этом вирус перехваты участки (CROSS-LINKED), а последний кластер дис КомпьютерПресс 9'91 4 ВНИМАНИЕ! ВИРУС “DRIVER-1024“ ка — сбойный. Этот сбойный кластер должен содер 024B 50 PUSH AX жать тело вируса. 024C 51 PUSH cx 024D 52 PUSH DX 024E IE PUSH DS Лечение довольно просто производится при рези 024F 56 PUSH SI дентном вирусе (то есть когда вирус инфицировал 0250 57 PUSH DI оперативную память). При этом достаточно 0251 06 PUSH ES переименовать все СОМ- и ЕХЕ-файлы в файлы с 0252 IF POP DS другими расширениями имени (например, в ССС- и 0253 8A 47 02 MOV AL, [BX + 2] ЕЕЕ-файлы) или заархивировать их. Затем следует загрузиться с заведомо чистой от вирусов заклеенной ; INTERRUPT — > CS:02A2 дискеты и переименовать файлы обратно (или разархивировать их). 02A2 CB RETF Если память компьютера не заражена вирусом, то лечение файлов является довольно непростой процеду ; VIRUS DEVICE HEADER — > CS:04E9 рой. Поэтому такие файлы лучше уничтожить. 04E9 40 INC AX 04EA C3 RETN Характерные участки вируса 04EB xxxx DW xxH 0100 ВС 00 06 MOV SP.600H 04ED 0842 Dev Attr DW 842H 0103 FF 06 ЕВ 04 INC [04EB] 04EF 024B Dev_Strategy DW OFFSET STRATEGY 0107 31 C9 XOR CX.CX 04F1 02A2 Dev_Intrrupt DW OFFSET INTERRUPT 0109 8E D9 MOV DS.CX 010В C5 06 Cl 00 LDS AX,DWORD PTR Е.Касперский DS:[00C1] J09028 Москва, Тессинский пер., дом 6/19 Акционерное общество “КАМИ" Научно-производственный отдел ; STRATEGY — > CS:024B телефон (8-095) 499-15-00 Lotus Development Corp. и The цами Quattro Pro была также серьезно отнесется к своим обя Santa Cruz Operation Inc. (SCO) указана среди нарушителей ав зательствам, исход процесса бу пришли к согласию в судебном торского права в судебном иске дет выгоден обеим сторонам. Хо иске Lotus против SCO. Догово Lotus, прокомментировала собы тя Borland и остается единствен рившиеся между собой, стороны тие так: “Решение спора между ным противником Lotus в этом решили, что Lotus снимает все SCO и Lotus не окажет никакого деле, его позиции остаются не свои судебные претензии к SCO, влияния на наш судебный про изменными". а последняя перестает произво цесс. Хотя мы и не можем пред Финансовый аналитик, посто дить и продавать свою програм сказать его результаты, компа янно отслеживающий деятель му работы с электронными таб ния продолжает настаивать на ность фирмы Lotus, сказал, что лицами SCO Professional. том, что Quattro Pro является по его мнению процесс скоро SCO также будет рекомендо оригинальным продуктом и не получит новый толчок — вать всем пользователям, уже нарушает никаких авторских Borland подала протест, заявляя, купившим SCO Professional, пе прав на 1-2-3“. что фирма не имеет права рейти на Lotus 1-2-3 for UNIX Ричард Шаффер, руководи требовать защиты авторских System V, который поддерживает тель фирмы Technologic прав отдельно на систему меню SCO UNIX System V/386, SCO Partners, отметил следующее: “Я пакета 1-2-3. “Отделение меню Open Desktop и SCO XENIX 386. не думаю, что SCO испытывает от остального продукта может Чтобы поддержать эту рекомен сильное желание защищать свою иметь смысл в патентном про дацию, Lotus будет продавать табличную программу. Ее основ цессе, а не при рассмотрении этот пакет со скидкой для поль ной заботой является появление авторских прав". зователей Santa Cruz — всего за большего числа качественных 395 долларов. прикладных программ, которые Newsbytes News Network, Фирма Borland International, работают под SCO Unix. Поэто 18 July, 1991 чья программа работы с табли му, если Lotus действительно КомпьютерПресс 9'91 ТЕНДЕНЦИИ 5 В се три сверхдержавы никогда не предпринимают маневров, чреватых риском тяжелого поражения. Если и осуществляется крупная операция, то, как правило, это внезапное нападение на союзника... Отсюда следует, что три державы не только не могут покорить одна другую, но и не получили бы от этого никакой выгоды. Напротив, покуда они враждуют, они подпирают друг друга подобно трем снопам. Джордж Оруэлл, “1984“, гл. IX Н О ВЕЙ Ш АЯ ИСТОРИЯ КОМПЬЮ ТЕРНЫ Х ВОИН: кошмары по Оруэллу С апреля этого года читатели массовой прессы вы еще Фирма Apple Computer через своих адвокатов не нуждены осваивать язык арифметических выражений. тактично “подбрасывает" вопрос о правах Microsoft на “9+1“, “15+0“, “9+6+Х“. Следуя этому стилю, апрель применение в своих продуктах метафоры оконного ин скую новость, о которой вам рассказал Компьютер терфейса. Пресс №5, можно записать с помощью оператора при Все эти, говоря военно-полевым языком, вводные сваивания АСЕ = 3+17. Среди трех лидеров компью обрушились на фирму Microsoft не вчера. И ответные терного мира, возглавивших работы по стратегической действия ее показали, что с порохом в пороховницах программе АСЕ, — фирма Microsoft. С тех пор проблем нет. Апрельское коммюнике группы фирм, минуло всего лишь три месяца, и вот... объявивших о развертывании стратегической про Посещают ли кошмары сон Билла Гейтса? Недавно граммы АСЕ (см. КомпьютерПресс №5 за этот год), он сам признался — посещают. И даже рассказал, ка свидетельствует о присущем членам этого альянса чув кие. “И вот снится мне, что IBM нас атакует с си стве перспективы. Действительно, объединить в общей стемного фланга, Novell — с локально-сетевого, а лю операционной среде функции MS DOS, OS/2, бители оконных интерфейсов с лозунгом на стяге MS Windows и ядра POSIX для массовых ОКОШКИ НАШИ ЛУЧШЕ ВАШИХ объединились и персональных компьютеров начала 90-х годов — цель напирают по всему фронту. А самое кошмарное — то, прагматичная и отвечающая сложившемуся у что это так и есть". пользователей имиджу фирмы Гейтса. Мол, Гейтс — Смягчить впечатление от сказанного Гейтсом на это опытный сталкер, который выведет в опасной зоне июньской оперативке администрации фирмы Microsoft каждого клиента к причитающемуся оному клиенту попытался его коллега Стив Болмер. Он философски счастью. Счастье может прийти нежданно, если не заметил, что удел бизнесмена — всегда быть готовым боишься рискнуть, — и RISCyiOT, отправившись за к худшему. В том числе и к падению биржевого курса Гейтсом со товарищи в зону, где их ждут рабочие акций фирмы в конце июня. И к печальному для Mi станции с микропроцессором MIPS R4000 внутри. crosoft развитию событий в расследовании, проводи А тем временем “синий гигант" решил, что ему не мом Федеральной комиссией по делам торговли, кото помешают лавры Синей Бороды. Многолетний брак рая интересуется возможными нарушениями антимо фирм IBM и Microsoft, принесший миру обильное по нопольного законодательства со стороны Microsoft. Да томство, оказался перед перспективой стремительного КомпьютерПресс 9'91 6 НОВЕЙШАЯ ИСТОРИЯ КОМПЬЮТЕРНЫХ ВОЙН: КОШМАРЫ ПО ОРУЭЛЛУ разрыва отношений. Кого выберет в партнеры IBM? Наконец, особо оговорено, что Apple и IBM отдадут Оказалось, что в амурах этому персонажу нет равных: высокий приоритет совместным разработкам в области такого никто не ожидал. Новый альянс свел под вен информационной технологии Multimedia. цом таких конкурентов, для которых любое другое На развертывание всех упомянутых выше работ партнерство было бы лишь скучной регистрацией лег фирмы дали своим инженерам не более двух-трех лет. кой победы. Мало ли фирм и фирмочек побывало в В интервью корреспонденту информационного доме IBM на правах ветреных служанок... Здесь же агентства NEWSBYTES представительница Apple Бар все серьезно: фирма Apple Computer вступает в закон бара Краузе заявила: “Это соглашение позволит нам ный брак с IBM, и уже имя первенцу придумали. продвинуться в достижении трех важных целей. “Совместно созданная и независимо функциониру Во-первых, мы наконец всерьез приступим к развитию ющая фирма для разработки мобильных объектно-ори RISC-платформы для ряда моделей Macintosh. ентированных программных средств'1. Длинновато, но Во-вторых, приобретение имиджа в RISC-технологии запоминается. поможет нам продвинуться на рынок больших корпо Итак, 3 июля этого богатого событиями года фирмы раций, к чему мы всегда стремились. В-третьих, ин IBM Corporation и Apple Computer Inc. подписали про теграция с высокопроизводительными компьютерами токол о намерениях, обусловленный заключением в была и остается для нас ключевой проблемой". ближайшее время конкретных соглашений. Среди на Пока что слухи о кандидатуре руководителя для со меченных направлений работ — поставка програм здаваемого совместного предприятия IBM-Apple Краузе мных средств, создаваемых совместным предприятием ни подтвердила, ни опровергла. Им может стать Дей IBM-Apple, на рынок персональных компьютеров (в вид Лиддл — глава динамичной молодой фирмы том числе и для “третьих поставщиков"). Какие же Metaphor Systems. платформы будут годиться для этих мобильных про Наши цели ясны, задачи определены — за работу, грамм? Любые, если они содержат архитектурное ядро господа? Нас ожидает борьба двух действительно мо “Х86 ИЛИ 680X0 ИЛИ RISC POWER". О последнем гучих триумвиратов — IBM/Apple/Motorola и Mi терме в этом выражении надо сказать отдельно. RISC- crosoft/Compaq/Digital в наиболее сложном секторе процессор, разработанный инженерами IBM для мощ компьютерного рынка. И хотя ни один из шести парт ных рабочих станций, дороговат для массовых ком неров не может быть заподозрен в желании таскать из пьютеров. И это обстоятельство заставило фирму IBM огня каштаны для кого-то еще, в ожидании жареных сделать еще один важный шаг — альянс становится с каштанов уютно устроились две сторонящиеся этих самого начала тройственным. Фирма Motorola, у кото игр фирмы. Это — всего-навсего AT&T и Intel. рой есть давний опыт сотрудничества с IBM (вместе В эти жаркие июльские дни усталый вздох вырвался пытались разместить в наборе БИС архитектуру IBM из груди ветерана компьютерной журналистики System/370), вместе с IBM выпустит скоро дешевую Джона МакКормика (агентство NEWSBYTES): версию БИС для архитектурного ядра POWER. На “Теперь можно и на пенсию... Могу смело сказать — судьбе родного детища Motorola 88000 этот выбор мо в этой индустрии я повидал все, что только может жет сказаться роковым образом. случиться." Выбор весьма популярной сегодня объектно-ориен А случаи — что апрельский, что июльский — и тированной технологии программирования в качестве впрямь судьбоносные. Джордж Оруэлл не отказался бы общей идеологии также выглядит естественным. IBM включить эти сюжеты в продолжение своего “Тысяча получает доступ к богатому опыту Apple в этой обла девятьсот восемьдесят четвертого": сверхдержавы мол сти, и вместе они намерены доработать систему AIX ниеносно перестраивают на карте мира свои боевые таким образом, чтобы в ней поддерживались графи колонны, а идеологи находят этому единственно вер ческие пользовательские интерфейсы Macintosh и ное обоснование. Враги? Союзники? Все это прехо OSF/Motif. Конечная цель здесь — добиться, чтобы дяще, и вообще, ведь именно программисты первые прикладные программы для трех операционных систем отметили, что любая константа — всего лишь очень предыдущего поколения — OS/2 (теперь это прием медленно изменяющаяся переменная... “Пожалуй, ный ребенок IBM?..), AIX и System 7.0 Macintosh — скоро герою войны в Заливе генералу Шварцкопфу работали в общей операционной среде. предложат должность председателя правления в ком Встречный интерес фирмы Apple направлен прежде пьютерной фирме, где исполнительным директором — всего к опыту IBM в области сетевых архитектур. Дейвид Лиддл", — комментирует происходящее Джон Здесь брезжит решение ключевой для Apple проблемы: МакКормик. доступа к крупным заказам на комплексную автомати зацию предприятий, где часто побеждало стремление А.Гиглавый (Лицей информа заказчика иметь дело с одним поставщиком по спек ционных технологий), тру от больших машин до терминалов. Интересно К.Чащин (московское отделе вспомнить, что альянс на эту же тему был оформлен ние информационного всего пару лет назад между Apple и Digital. Какая его агентства NEWSBYTES) ждет теперь судьба? КомпьютерПресс 9'91 РАЗГОВОРЫ 7 Суета вокруг Роберта или Моррис-сын и все, все, все... ...Компьютерный мир развивался. И вот в 1969 году в 19:01 RISKS Краткое обращение к пользователям с США появилась глобальная сеть Arpanet, соединившая ты призывом изучать вирус; отмечается, что “неэтич- сячи компьютеров и огромное количество пользователей. ность и другие злоупотребления не являются необыч Возможность работы с коллегой, находящимся за тысячу ными". Компьютерные системы должны перестать километров, привлекла многих. В сети работали сотрудни ки и студенты унивеситетов и колледжей, подрядчики быть “относительно широко открытыми". Пентагона В том же 1969 году появилась на свет опера ционная система UNIX, быстро завоевавшая широкую по Понедельник, 7 ноября 1988 года. пулярность И, казалось, ничто не предвещало бури... 15:44 RISKS Обсуждение возможности провокации Итак, 1988 год. Лето. В AT&T Bell Laboratories рабо вирусом ядерной войны. Вызвано воскресным сооб тает студент выпускного курса одного из университетов. щением (15:50), но впадает в противоположную Он занимается программами обеспечения безопасности UNIX. Зовут молодого человека Роберт Моррис. крайность, преувеличивая возможность “ядерного 2 ноября 1988 года Вечером в разных концах страны на Армагеддона". компьютерах, работающих под UNIX, был обнаружен ви 19:06 VIR Частная реакция на вирус Internet ком рус. Постепенно выяснилось, что вирус одинаков на всех по пьютерной службы, которая “непосредственно даже раженных машинах. В результате его работы загрузка сис не связана с Internet" и лишь к этому моменту была тем повышалась, а после достижения ею критического оповещена из местных газет и местных филиалов уровня системы переставали работать Вирус распространялся с поразительной скоростью и ABC и NBC. появлялся в разных концах страны. Был сделан вывод, что вирус распространяется через сеть Через 5 часов было по 8 ноября 1988 года в Вашингтоне была организова ражено около 800 систем, через двое суток — 6000. на встреча группы программистов и экспертов по ком Атака велась на самые популярные сети, в том числе пьютерной безопасности из различных университетов пентагоновские, и на самую популярную операционную сис с одной стороны и представителей федеральных влас тему. К мероприятиям по обезвреживанию вируса подклю чились представители ФБР. Уже 4 ноября они нашли фай тей с другой — “Proceedings of the Virus Post-Mortem лы, использованные при создании вируса Их владельцем Meeting". оказался Роберт Таппан Моррис. В mom же день он явился Целью встречи было обсуждение результатов вирус с повинной в штаб-квартиру ФБР в Вашингтоне... ной атаки и сложившейся в связи с этим ситуации и выработка предложений относительно того, как избе жать повторения подобных атак в будущем. На встре Что за этим последовало че был принят документ, состоящий из 11 рекоменда ций участников совещания. Воскресенье, 6 ноября 1988 года. Одним из результатов встречи стал запрос NCSC к 15:50 RISKS Высказаны предупреждения против раз исследователям университета в Пурду на удаление из дувания большей шумихи вокруг вируса, чем это компьютерной системы университета всей информа сделано в прессе. Событие, “происшедшее в действи ции, касающейся алгоритма работы вируса. Универси тельности, не является сюрпризом ни для читателей тет удалил всю информацию, которая, с точки зрения RISKS, ни для пользователей Internet или UNIX“. специалистов, представляла какую-либо опасность. Согласно рекомендациям была создана так называе мая Группа ответа на компьютерную опасность Окончание. Начало см. КомпьютерПресс №8, 1991. КомпьютерПресс 9'91 8 СУЕТА ВОКРУГ РОБЕРТА ИЛИ МОРРИС-СЫН И ВСЕ, ВСЕ, ВСЕ,.. (Computer Emergency Response Team). В настоящее “внутренней работе программ, которые осложняют ра время группа ответа официально располагается в уни боту американских компьютеров**. РЕКОМЕНДАЦИИ СОВЕЩАНИЯ, СОСТОЯВШЕГОСЯ 8 НОЯБРЯ 1988 ГОДА I. Образовать единый координационный VII. Определить центральное место размеще центр на случай подобных атак. ния сообщений о вирусных атаках. Центр должен работать совместно с NIST и Эти функции может выполнять EBB Dock- NSA, выполняя функции обобщения данных master правительственной компьютерной и определения ущерба. сети. И. Образовать сеть аварийного оповещения. VIII. Подключать следственные органы уже Такой аварийной сетью связи может служить на этапе планирования и проведения меро совокупность специальных телефонных ли приятий борьбы с вирусной атакой. ний, которая сможет заменить компьютер Это позволит следственным органам своевре ную сеть в случае выхода последней из строя менно фиксировать информацию, которая по каким-либо причинам. впоследствии будет служить основой для рас следования и формулировки обвинений. III. Создать группу ответа. Члены группы должны иметь целью быстрое IX. Постоянно тренировать операторов сис дезассемблирование вируса, создание антиви тем. руса и выработку плана восстановления сети. Вирусная атака показала, что многие опера торы не имеют достаточных технических IV. Образовать физическую связь с "сетью знаний и практических навыков даже для стариков” cold boy (sic) network> — признан понимания, что их система атакована. Они ных авторитетов в области информатики и также с трудом обращаются с антивирусны вычислительной техники. ми средствами. Это является косвенным признанием того, что вирус Морриса был дезассемблирован и X. Установить стандартную методологию уничтожен не правительственными чиновни backup-копирования. ками, а специалистами-компьютерщиками. Существующая система "зеркального” копи рования потерпела крах при испытании ви V. Централизованно управлять предоставле русной атакой, поэтому должны быть разра нием информации прессе. ботаны новые стандарты и критерии копиро Связь с прессой — единственная обязанность вания, информация о которых должна рас правительственных органов национального пространяться NIST и NCSC. уровня. XI. Развивать набор общих антивирусных VI. Определить стандартную процедуру реак средств, включая средства дезассемблирова ции на "промышленные промахи.” ния и анализа. Данная атака выявила целый ряд ошибок в Этот набор общих средств необходимо пос системном программном обеспечении, однако тоянно пополнять и поддерживать в работо на данный момент не существует общеприз способном состоянии, а также необходимо нанного метода доказательства "промышлен обеспечить надежный и быстрый доступ к ного” характера этих ошибок. этому набору членов группы ответа. верситете Карнеги-Меллона, находясь на финансовом Теперь, я думаю, вам стало понятно, почему обеспечении серьезно обеспокоенного инцидентом получить подробные материалы (и по вирусу Морриса, Пентагона. в частности) в настоящее время не так-то просто. ФБР наложило запрет на все материалы, имеющие отношение к вирусу Морриса, а 11 ноября 1988 года в Вирусная атака послужила причиной резко возрос “Нью-Йорк Таймс“ в статье Джона Маркоффа было шего интереса к средствам обеспечения безопасности заявлено, что NCSC ищет способы, чтобы вообще ос как вычислительных систем, так и объединяющих эти тановить распространение точной информации о системы сетей. КомпьютерПресс 9'91