Помехи в работе электронных библиотек

Главная       Учебники - Компьютеры      Электронная информатизация и электронные ресурсы

 поиск по сайту    

 

 

 

 

 

 

 

 

 

 

содержание   ..   80  81  82  83  84  85  86  87  88  89  ..

 

 

8.7. Помехи в работе электронных библиотек

Рассмотрим возможные источники помех в работе электронных библиотек. Мы уже отмечали, что помехи в работе сложнейших электронных приборов, которыми оснащены электронные библиотеки, происходят из многих источников. Некоторые из них (внутрисистемный шпионаж, рассылка спама) мы уже рассматривали в предыдущих главах. В этом разделе мы дадим несколько обобщающих таблиц и продолжим знакомство с неприятными моментами в работе библиотек и, соответственно, с задачами обслуживающего персонала (табл. 56, 57).

В 2003 г. компьютерный червь Welchia поразил системы Государственного департамента США (база данных CLASS о
 

13 млн преступников), остановив работу консульств по выдаче американских виз. Червь парализует работу компьютера, зара­женного вирусом Lovesan, пересылает на него свой файл-носи­тель, который, установившись в системе, начинает нейтрализа­цию вируса Lovesan, принудительно прекращает его работу, об­новляет систему и перезагружает компьютер. Так червь Welchia поступает со всеми компьютерами, пораженными вирусом Lovesan, которые он сам разыскивает в Интернете.

Таблица 56

Основные причины отказов важнейших систем (в %)

Причина

Ответ специали­стов СНГ

Ответы, средние по всему миру

Отказ аппаратуры

38

34

Отказ систем связи

36

31

Отказ ПО

30

25

Компьютерные вирусы и черви

23

22

Отказ систем третьих лиц

23

16

Отказ инфраструктуры

16

13

Операционные ошибки

14

15

Перегрузки системы

14

10

Атаки DDoS

14

5

Нарушения со стороны сотрудников

9

5

Стихийные бедствия

7

4

Таблица 57

Основные угрозы информационной безопасности (не связанные с техникой)

Компьютерные вирусы и черви Нарушения со стороны сотрудников Атаки DDoS

Хищение конфиденциальной информации и интеллектуальной собственности

Стихийные бедствия Промышленный шпионаж

Нарушение конфиденциальности клиентских данных

Недобросовестное поведение консультантов или поставщиков ПО, имею­щих доступ к информационным системам

Хакеры-дилетанты

 

Самые серьезные риски исходят, к сожалению, от собственного персонала. Вред могут нанести и неквалифицированные программисты, и люди, которые, даже не подозревая об этом, заносят в компьютер вирус, вставляя зараженную дискету. Но основная опасность заключается в том, что персонал знает технологию изнутри.

В описании вирусов мы ограничимся несколькими типичными примерами, ибо появление новых вирусов весьма вероятно и необходимо понимать основные источники уязвимости и методику борьбы с вирусами и вирусописателями. Имена вирусам, как правило, придумывают в той лаборатории, которая его первой выявляет. Часто название подсказывают авторы вредоносной программы: они оставляют в теле вируса что-то вроде зашифрованного послания, в котором иногда можно прочесть и название вируса, и страну происхождения, и какие-то комментарии.

Вирус W32.Sasser.Worm всего за несколько дней распространился по всему миру через электронную почту. Уникальность вируса состоит в том, что он заражает компьютер жертвы автоматически: пользователь не должен ничего нажимать, чтобы запустить вредоносный процесс. Заражению подвержены все операционные системы семейства Windows, предназначенные для корпоративных пользователей. Когда вирус проникает в компьютер, в операционной системе запускается множество процессов, которые приводят к сообщению об ошибке и последующей перезагрузке компьютера. Особенно опасен вирус для серверов, которые должны работать без перерывов. Перезагрузки в результате вирусных атак приводят к тому, что вся сеть компьютеров под управлением зараженного сервера начинает рушиться.

Подобные сбои уже привели к тому, что в Австралии на несколько часов задержались отправления поездов, а на Тайване не смогла нормально работать государственная почтовая служба. За поимку авторов вируса была назначена награда в 250 тыс. долларов. Убытки от эпидемии, поданным английской компании mi2g, достигли 3 млрд долларов. С помощью зараженных компьютеров вирус организовывай атаку на сайт компании SCO (www.sco.com), который перестал работать. Автором Sasser оказался 18-летний немец Свен Яшан из местечка близ Бремена. Мальчик вырос в благополучной семье, его мать владеет компьютерным магазином.

Как проверить свои компьютер и избавиться от вируса Sasser. Проще всего воспользоваться бесплатной программой-чис-тильшиком от Лаборатории Касперского. Наберите «ftp.kaspersky.com/utils/clrav/clrav.zip» и сгрузите файл clrav.zip. Во время сканирования не следует открывать другие приложения. а лучше до начала сканирования закрыть все приложения. Можно попробовать обнаружить Sasser самостоятельно, как это предусмотрено производителем операционной системы Windows в виде следующих шагов.

1. Прервите соединение с Интернетом и наберите Alt+Ctrl+Del. В открывшемся окне выберите кнопку «Диспетчер задач» («Processes»). Если в этом списке присутствует «avserve.exe» или «*_ир.ехе» (где «*» — случайное число), вы заражены Sasser. В этом случае проделайте следующее.

2. Уничтожьте «avserve.exe» или «nnn-up.exe» с помошью кнопки «Снять задачу» («End Process»).

3. Найдите, используя пункт «Найти» («Search») из меню «Пуск» («Start»), на диске «С» файлы «avserve.exe» или «*_ир.ехе». Удалите их.

4. Соединитесь с Интернетом.

5. Перейдите на сайт windowsupdate.microsoft.com и выгрузите обновления операционной системы.

6. Отправляйтесь по адресу www.microsoft.com/security/ incident/sasser.asp и следуйте указаниям спеииапистов компании Microsoft.

7. Перезагрузите компьютер.

 

Вирус MyDoom (другое название — novarg). Алгоритм действий вируса MyDoom следующий: попадая в компьютер через электронную почту в письме с произвольной темой, например «Re: Details», «Approved», «Thank You», «Your Credit Card», и с произвольным содержимым письма, программа рассылает себя по всем обнаруженным в почтовой программе адресам, делая из зараженного компьютера источник спам-рассылки. Это не наносит прямого ущерба пользователю компьютера, если не считать оплаты лишнего трафика, который создается зараженными письмами. При попытке открыть приложенный к сообщению файл появляется сообщение об ошибке, например «File cannot be opened» («Файл не может быть открыт»). В антивирусной компании Panda Software поясняют, что червь внедряет в компьютер специальную программу, которая активируется с 17-го по 22-е число каждого месяца, организовывая распределенную атаку на сайты www.microsoft.com и www.riaa.com (сайт Ассоциации звукозаписывающих компаний Северной Америки) со всех зараженных компьютеров. Затем вирус выборочно удаляет различные файлы, в основном фильмы, видеоролики, фотографии, картинки, документы и таблицы.

Вирус Phatbot. Он не пытается ввести в заблуждение заголовками писем вроде «1 love you», а просто блокирует на зараженной машине антивирусные программы и доступ к сайтам-про-изводителям таких программ, распространяет собственный код через «дыры» в операционных системах или через «дыры», оставленные другими вирусами, например MyDoom или Bage. но главное, объединяет инфицированные компьютеры в децентрализованные особые Р2Р-сети. подчиняющиеся командам извне. Вирус не побил ни одного рекорда своих предшественников ни по скорости распространения, ни по величине причиненного ущерба. Phatbot вообще не старается ничем себя обнаруживать, потихоньку прибирая к рукам своего создателя компьютеры по всему Интернету.

Компьютерный червь MooDown (другое название — Netsky). Распространяется по электронной почте в виде приложенного к письму зараженного файла с расширениями zip. exe. scr, pif. Вредоносная программа заражает компьютеры с операционными системами Microsoft Windows 9x/2000/Me/NT/XP. Размер файла, содержащего червь, составляет 22 016 байтов. Тема и
текст письма произвольные, например «hi» или «information». Если пользователь открывает файл, то вирус заражает компьютер, пытается отключить антивирусную программу и разослать себя по всем найденным почтовым адресам и через файлообменные сети. При попытке открыть зараженный файл появляется сообщение «The file could not be opened!» («Файл не может быть открыт»). Одна из новых функций червя — стирание предыдущей версии MyDoom: по мнению антивирусных специалистов, таким образом его создатели заметают следы.

Общий ущерб от всех вирусных атак в 2003 г. вырос примерно на I млрд долларов по сравнению с 2002 г. и составил около 12,5 млрд долларов: в 2005—2006 гг. цифры еще страшнее. Эксперты объясняют это тем. что вирусы все чаше атакуют серверы, соединяющие целые сегменты Интернета. «В отличие от классических компьютерных вирусов сетевые черви умеют автоматически распространяться через Интернет, — говорит руководитель антивирусных исследований Лаборатории Касперского Евгений Касперский. — Они бомбардируют почтовые ящики пользователей зараженными письмами или посылают на целевые компьютеры вредоносные пакеты данных, атакуя бреши в системах безопасности. Это обусловливает исключительно высокую скорость их распространения и делает эти вредоносные программы наиболее опасной сетевой угрозой». «Часть вирусов распространяется с помощью спамерских технологий, и за счет этого скорость рассылки зараженных писем выросла в сотни раз, — говорит генератьный директор компании «Ашманов и партнеры» Игорь Ашманов. — За несколько минут эпидемия может захватить весь Интернет. Это создаст большие проблемы антивирусным компаниям, которые смогут обнаружить эти вирусы, но написать обновления для антивируса уже не успеют». По оценкам специалистов, из-за растущей скорости размножения вирусов через пять лет количество вирусных атак увеличится в 50 раз.

Интернет страдает из-за беззаботных пользователей, которых к настоящему моменту вирусологи из антивирусной компании Panda насчитали 18 млн. и это число продолжает расти. Для зашиты от вируса необходимо использовать межсетевые экраны, а также регулярно обновлять операционные системы на пользовательских компьютерах. Уязвимость Windows 2000, 2003
Server и ХР незадолго до эпидемии была обнародована на сайте компании Microsoft одновременно с предложением загрузить и установить обновление операционной системы, устраняющее дефект. Системные администраторы в отличие от вирусописателей действовали неторопливо. Эксперты продемонстрировали, что угроза сохраняется более чем для 8 млн серверов по всему миру. Специалист в области защиты информации, автор проекта bugtraq.ru Дмитрий Леонов считает, что «теперь все полностью зависит от самих владельцев серверов. Практически с самого начала было понятно, что в ближайшем будущем эти уязвимости будут использованы и для атак серверов, и для распространения вирусов (всегда легче найти уязвимость, зная, что она существует, и имея на руках исправляющий ее код). Это и продемонстрировал Sasser. Масштабы эпидемии наглядно показали. как мало людей озаботились зашитой своих машин с помощью уже существующего исправления. Но можно считать, что Sasser, который, к счастью, оказался не слишком опасным, сыграл и положительную роль, подстегнув пользователей и администраторов к обновлению своих систем».

Компания Microsoft объявила об учреждении специального фонда борьбы с распространителями сетевых вирусов. Любой человек, предоставивший сведения об авторе вирусов, может получить от фонда 5 млн долларов. Средства будут использоваться и для финансирования мероприятий по розыску и поимке хакеров.

Широкое распространение компьютерных вирусов породило прибыльную индустрию, производящую антивирусы. Рынок антивирусных программ принципиально меняется — компании из программистских превращаются в сервисные. Причина изменений проста — потребитель будет выбирать антивирус, ориентируясь, прежде всего, на скорость реакции антивирусной компании. Тесты журнала Virus Bulletin являются достаточно авторитетными на рынке антивирусных программ. Независимость от производителей антивирусов и «заплаток» для операционных систем создала тестам журнала хорошую репутацию. Производители антивирусов для распространения обновлений программ используют свои специализированные интернет-порталы. Интересными оказались результаты проверки антивирусных компаний на скорость реакции. Приятно отметить, что среди лидеров есть российская компания.

Мы закончили рассмотрение главного компонента электронных ресурсов — электронных библиотек. Анализируя и представляя различные схемы и технологии создания электронных коллекций, фондов или библиотек, как и сами эти фонды и библиотеки, мы не можем не затронуть правовые аспекты работы с этими ресурсами. Конечно, правильный анализ правовых аспектов и выработка практических рекомендаций является предметом отдельной работы, тем не менее мы постараемся в следующей главе дать нашему читателю необходимые сведения по этому, столь важному и животрепещущему вопросу в условиях формирования информационного общества.