прямі і непрямі. До прямих утрат були віднесені:
зупинка, тестування і перезавантаження 42700 машин;
ідентифікація вірусу, видалення, чистка пам’яті і відновлення працездатності 6200 машин;
аналіз коду вірусу, дизасемблірування і документування;
виправлення UNIX систем і тестування.
Прямі втрати були оцінені більш ніж у 32 млн. доларів. До непрямих втрат були віднесені:
утрати машинного часу в результаті відсутності доступу до мережі;
утрати доступу користувачів до мережі.
Непрямі втрати були оцінені більш ніж у 66 млн. доларів. Загальні витрати були оцінені на суму в 98 253 260 доларів. [6].
У результаті цього інциденту світ одержав представлення про комп’ютерну небезпеку, а “Інтернет” - постійний головний біль. Після аналізу результатів атаки була утворена CERT (Computer Emergency Response Team), що стала відслідковувати випадки атак і виробляти рекомендації з захисту комп’ютерів і мереж. У самій мережі можна почерпнути дані про кількість зареєстрованих інцидентів, число яких, звичайно ж, неповне, тому що багато з тих, хто підвергнувся атаці не сповіщають про це, щоб не “втратити обличчя” (таблиця 1).
Таблиця 1
Офіційна кількість інцидентів у “Інтернеті” *
Рік | Число інцидентів
1988 | 6
1989 | 132
1990 | 252
1991 | 406
1992 | 773
1993 | -
1994 | -
1995 | 2412
Складено за матеріалами…[8].
Дані таблиці показують зростаючу активність порушників (кракерів), що супроводжується збільшенням числа порушень безпеки хостів мережі.
Як приклади приведемо відносно останні випадки успішних атак на сервери Інтернет:
У серпні 1996 року атакований сервер департаменту юстиції США. Протягом декількох годин сторінки сервера були заповнені фашистською атрибутикою і містили пародію на Білль про телекомунікації.
6 вересня 1996 року атаці піддався сервер компанії PANIX, що є одним з найбільших провайдерів “Інтернет”. У результаті атаки компанія кілька днів не могла надавати послуги своїм абонентам.
У жовтні 1996 року на сервері ЦРУ замість “Ласкаво просимо до центрального розвідувального управління” з’явився заголовок “Ласкаво просимо до центрального управління тупих” і непристойні тексти.
5 листопада 1996 року був атакований WWW-сервер газети Нью-Йорк Таймс, у результаті чого було практично неможливо стежити за ходом президентських виборів.
У листопаду 1996 року румунські кракери замінили на WWW-сервері уряду портрет президента Іллієску на портрет його суперника Константинеску.
5 березня 1997 року зламаний сервер NASA у Центрі керування космічними польотами Годдарда. Кракери розмістили на сторінках сервера своє звертання, у якому засуджувалася комерціалізація “Інтернет” і виражався протест проти судового переслідування знаменитих зломщиків Кевіна Мітніка і Еда Каммінгса. У звертанні містилася погроза атаки на “корпоративну Америку”.
20 березня був розкритий сервер Сенфорда Уоллейса - президента рекламної фірми “Cyber Promotions”. Кракери помістили в UseNet копію викраденого файлу паролів, що містить зашифровані паролі, імена і телефони клієнтів фірми. [14].
Хоча по чисельності користувачів “Інтернет” країн СНД сильно поступається США, але число порушень безпеки також збільшуються. Ось кілька останніх випадків:
27 жовтня 1996 року російськими кракерами був зламаний сервер компанії РОСНЕТ, серед клієнтів якої Центральний банк РФ, Ощадбанк Росії, Торгово-Промислова Палата, Державний Митний Комітет РФ і багато ін.
22 листопада 1996 року в Білорусії на Web-вузлі опозиції, що представляли незалежні новини з різних країн і регіонів, була стерта вся інформація.
Численні спроби здійснити шахрайські операції з кредитними картками змусили компанію “America OnLine” 14 грудня 1996 року закрити користувачам з Росії доступ до своїх служб. [14].
Цей список може бути продовжений. Практично кожен день приносить усе нові звістки про порушення безпеки в різних районах світу. Але сумний досвід жертв кракерів, на жаль, не учить інших.
На рахунок комп’ютерної злочинності слід також навести одну цитату доктора Фредеріка Б. Когена, з його книги “Захист і безпеку на інформаційній супермагістралі” (англ.): “За підрахунками ФБР [Федерального бюро розслідувань], через комп’ютерну злочинність щороку втрачається аж 5 мільярдів доларів США. Як не дивно, але це лише верхівка айсберга. Слабкі місця інформаційних мереж використовують, аби брати верх у переговорах, руйнувати репутацію інших, вигравати військові конфлікти та навіть для того, щоб чинити вбивства”. [14].
У чому ж причина того, що порушники проникають у чужі машини? Спробуємо коротко перелічити основні причини уразливості хостів мережі:
відкритість системи, вільний доступ до інформації з організації мережної взаємодії, протоколам і механізмам захисту;
наявність помилок у програмному забезпеченні, операційних систем і утилітах, що відкрито публікуються в мережі;
різнорідність використовуваних версій програмного забезпечення й операційних систем;
складність організації захисту міжмережної взаємодії;
помилки конфігурації систем і засобів захисту;
неправильне чи помилкове адміністрування систем;
несвоєчасне відстеження і виконання рекомендацій фахівців із захисту й аналізу випадків вторгнення для ліквідації лазівок і помилок у програмному забезпеченні;
“економія” на засобах і системах забезпечення чи безпеки, ігнорування їх;
умовчання про випадки порушення безпеки свого хоста чи мережі.
Важко не погодитися з автором голосного документального роману “The Hacker Crackdown” Брюсом Стерлінгом (Bruce Sterling), що сказав: “Інтернет” - криве дзеркало суспільства, що побудувало його. “Інтернет” стане кращим, коли кращим стане суспільство”. [14].
Також існує ряд невирішених проблем у функціонуванні такої складної системи, як “Інтернет”. Одна з них - технічна, котра визначає майбутній розвиток “Інтернету”. При великому її добовому чи сезонному перевантаженні знижується якість інформації у споживача. Це виявляється в сильному падінні швидкості передачі інформації на лініях зв’язку. У результаті цілий ряд видів інформації (графічної, відеосюжети) узагалі не може пройти по каналах. Передача ж великих масивів текстової інформації розтягується на тривалий час. Це обумовлює відповідно і більш високу плату споживача за послуги “Інтернету”.
Проблеми неякісного прийому і передачі інформації створюють лінії магістрального, місцевого зв’язку, що мають різну пропускну здатність. Місцеві телефонні лінії, до яких підключають персональний