Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Электронная информация и электронные ресурсы

..pdf
Скачиваний:
4
Добавлен:
20.11.2023
Размер:
20.88 Mб
Скачать

Помехи в работе электронных библиотек

1871 —1912 гг. — государственная библиотека Прусского культурного наследия (ныне — Государственная библио­ тека, г. Берлин).

В 1995 г. данный консорциум пополнился Немецкой нацио­ нальной библиотекой, то есть всем комплексом: Немецким книжным депозитарием в Лейпциге, Немецкой библиотекой в г. Ф ранкфурте-на-М айне и Немецким музыкальным архивом в Берлине. Ведется национальный сводный каталог и пополня­ ются специализированные каталоги (базы данных). Для обеспе­ чения максимальной доступности своих фондов библиоте­ ки-участницы проводят оцифровку некоторых массивов доку­ ментов из своих коллекций. Баварская государственная библиотека занимается оцифровкой иллюстраций из немецких книг XV в., Библиотека герцога Августа работает с памятниками культуры стиля барокко в немецких изданиях XVII в., а регио­ нальная и университетская библиотеки г. Геттингена оцифро­ вали огромное количество литературы, касающейся путешест­ вий, со специальным акцентом на Северную Америку. Библио­ тека во Франкфурте перевела в машиночитаемую форму памфлеты времен революции 1848 г. Ноты немецких компози­ торов XIX в., газеты и периодические издания немецкой эмиг­ рации за 1933—1945 гг. оцифровала Немецкая национальная библиотека.

8.7. Помехи в работе электронных библиотек

Рассмотрим возможные источники помех в работе элек­ тронных библиотек. Мы уже отмечали, что помехи в работе сложнейших электронных приборов, которыми оснащены электронные библиотеки, происходят из многих источников. Некоторые из них (внутрисистемный шпионаж, рассылка спа­ ма) мы уже рассматривали в предыдущих главах. В этом разделе мы дадим несколько обобщающих таблиц и продолжим зна­ комство с неприятными моментами в работе библиотек и, соот­ ветственно, с задачами обслуживающего персонала (табл. 56,57).

В 2003 г. компьютерный червь Welchia поразил системы Государственного департамента США (база данных CLASS о

381

Глава 8. Электронные библиотеки

13 млн преступников), остановив работу консульств по выдаче американских виз. Червь парализует работу компьютера, зара­ женного вирусом Lovesan, пересылает на него свой файл-носи­ тель, который, установившись в системе, начинает нейтрализа­ цию вируса Lovesan, принудительно прекращает его работу, об­ новляет систему и перезагружает компьютер. Так червь Welchia поступает со всеми компьютерами, пораженными вирусом Lovesan, которые он сам разыскивает в Интернете.

 

 

Таблица 56

Основные причины отказов важнейших систем (в %)

Причина

Ответспециали­

Ответы, средние

 

стов СНГ

по всему миру

Отказ аппаратуры

38

34

Отказ систем связи

36

31

Отказ ПО

30

25

Компьютерные вирусы и черви

23

22

Отказ систем третьих лиц

23

16

Отказ инфраструктуры

16

13

Операционные ошибки

14

15

Перегрузки системы

14

10

Атаки DDoS

14

5

Нарушения со стороны сотрудников

9

5

Стихийные бедствия

7

4

Таблица 57

Основные угрозы информационной безопасности (не связанные с техникой)

Компьютерные вирусы и черви

Нарушения со стороны сотрудников

Атаки DDoS

Хищение конфиденциальной информации и интеллектуальной собственности

382

Помехи в работе электронных библиотек

Окончание табл. 57

Стихийные бедствия__________________________________________

Промышленный ш пионаж ___________________________________

Нарушение конфиденциальности клиентских данных

Недобросовестное поведение консультантов или поставщиков П О , имею­ щих доступ к инф ормационны м системам

Хакеры-дилетанты

Самые серьезные риски исходят, к сожалению, от собствен­ ного персонала. Вред могут нанести и неквалифицированные программисты, и люди, которые, даже не подозревая об этом, заносят в компьютер вирус, вставляя зараженную дискету. Но основная опасность заключается в том, что персонал знает тех­ нологию изнутри.

В описании вирусов мы ограничимся несколькими типич­ ными примерами, ибо появление новых вирусов весьма вероят­ но и необходимо понимать основные источники уязвимости и методику борьбы с вирусами и вирусописателями. Имена виру­ сам, как правило, придумывают в той лаборатории, которая его первой выявляет. Часто название подсказывают авторы вредо­ носной программы: они оставляют в теле вируса что-то вроде зашифрованного послания, в котором иногда можно прочесть и название вируса, и страну происхождения, и какие-то коммен­ тарии.

Вирус W32.Sasser.Worm всего за несколько дней распростра­ нился по всему миру через электронную почту. Уникальность вируса состоит в том, что он заражает компьютер жертвы авто­ матически: пользователь не должен ничего нажимать, чтобы за­ пустить вредоносный процесс. Заражению подвержены все опе­ рационные системы семейства Windows, предназначенные для корпоративных пользователей. Когда вирус проникает в компь­ ютер, в операционной системе запускается множество процес­ сов, которые приводят к сообщению об ошибке и последующей перезагрузке компьютера. Особенно опасен вирус для серверов, которые должны работать без перерывов. Перезагрузки в ре­ зультате вирусных атак приводят к тому, что вся сеть компьюте­ ров под управлением зараженного сервера начинает рушиться.

383

Глава 8. Электронные библиотеки

Подобные сбои уже привели к тому, что в Австралии на не­ сколько часов задержались отправления поездов, а на Тайване не смогла нормально работать государственная почтовая служ­ ба. За поимку авторов вируса была назначена награда в 250 тыс. долларов. Убытки от эпидемии, по данным английской компа­ нии mi2g, достигли 3 млрд долларов. С помощью зараженных компьютеров вирус организовывал атаку на сайт компании SCO (www.sco.com), который перестал работать. Автором Sasser ока­ зался 18-летний немец Свен Яшан из местечка близ Бремена. Мальчик вырос в благополучной семье, его мать владеет компь­ ютерным магазином.

Как проверить свой компьютер и избавиться от вируса Sasser.

Проще всего воспользоваться бесплатной программой-чис- тилыциком от Лаборатории Касперского. Наберите «ftp.kaspersky.com/utils/clrav/clrav.zip» и сгрузите файл clrav.zip. Во время сканирования не следует открывать другие приложе­ ния, а лучше до начала сканирования закрыть все приложения. Можно попробовать обнаружить Sasser самостоятельно, как это предусмотрено производителем операционной системы Windows в виде следующих шагов.

1. Прервите соединение с Интернетом и наберите Alt+Ctrl+Del. В открывшемся окне выберите кнопку «Диспет­ чер задач» («Processes»). Если в этом списке присутствует «avserve.exe» или «*_ир.ехе» (где «*» — случайное число), вы за­ ражены Sasser. В этом случае проделайте следующее.

2.Уничтожьте «avserve.exe» или «nnn-up.exe» с помощью кнопки «Снять задачу» («End Process»).

3.Найдите, используя пункт «Найти» («Search») из меню «Пуск» («Start»), на диске «С» файлы «avserve.exe» или «*_ир.ехе». Удалите их.

4.Соединитесь с Интернетом.

5.Перейдите на сайт windowsupdate.microsoft.com и выгру­ зите обновления операционной системы.

6.Отправляйтесь по адресу www.microsoft.com/security/ incident/sasser.asp и следуйте указаниям специалистов компа­ нии Microsoft.

7.Перезагрузите компьютер.

384

Помехи в работе электронных библиотек

Вирус MyDoom (другое название — novarg). Алгоритм дейст­ вий вируса MyDoom следующий: попадая в компьютер через электронную почту в письме с произвольной темой, например «Re: Details», «Approved», «Thank You», «Your Credit Card», и c произвольным содержимым письма, программа рассылает себя по всем обнаруженным в почтовой программе адресам, делая из зараженного компьютера источник спам-рассылки. Это не на­ носит прямого ущерба пользователю компьютера, если не счи­ тать оплаты лиш него трафика, который создается зараженными письмами. При попытке открыть приложенный к сообщению файл появляется сообщение об ошибке, например «File cannot be opened» («Файл не может быть открыт»). В антивирусной компании Panda Software поясняют, что червь внедряет в ком­ пьютер специальную программу, которая активируется с 17-го по 22-е число каждого месяца, организовывая распределенную атаку на сайты www.microsoft.com и www.riaa.com (сайт Ассо­ циации звукозаписывающих компаний Северной Америки) со всех зараженных компьютеров. Затем вирус выборочно удаляет различные файлы, в основном фильмы, видеоролики, фотогра­ фии, картинки, документы и таблицы.

Вирус Phatbot. Он не пытается ввести в заблуждение заголов­ ками писем вроде «I love you», а просто блокирует на заражен­ ной машине антивирусные программы и доступ к сайтам-про- изводителям таких программ, распространяет собственный код через «дыры» в операционных системах или через «дыры», ос­ тавленные другими вирусами, например MyDoom или Bage, но главное, объединяет инфицированные компьютеры в децентра­ лизованные особые Р2Р-сети, подчиняющиеся командам из­ вне. Вирус не побил ни одного рекорда своих предшественни­ ков ни по скорости распространения, ни по величине причи­ ненного ущерба. Phatbot вообще не старается ничем себя обнаруживать, потихоньку прибирая к рукам своего создателя компьютеры по всему Интернету.

Компьютерный червь MooDown (другое название — Netsky). Распространяется по электронной почте в виде приложенного к письму зараженного файла с расширениями zip, exe, scr, pif. Вредоносная программа заражает компьютеры с операционны­ ми системами Microsoft Windows 9x/2000/Me/NT/XP. Размер файла, содержащего червь, составляет 22 016 байтов. Тема и

385

Глава 8. Электронные библиотеки

текст письма произвольные, например «hi» или «information». Если пользователь открывает файл, то вирус заражает компью­ тер, пытается отключить антивирусную программу и разослать себя по всем найденным почтовым адресам и через файлооб­ менные сети. При попытке открыть зараженный файл появля­ ется сообщение «The file could not be opened!» («Файл не может быть открыт»). Одна из новых функций червя — стирание пре­ дыдущей версии MyDoom: по мнению антивирусных специали­ стов, таким образом его создатели заметают следы.

Общий ущерб от всех вирусных атак в 2003 г. вырос пример­ но на 1 млрд долларов по сравнению с 2002 г. и составил около 12,5 млрд долларов: в 2005—2006 гг. цифры еще страшнее. Экс­ перты объясняют это тем, что вирусы все чаще атакуют серверы, соединяющие целые сегменты Интернета. «В отличие от клас­ сических компьютерных вирусов сетевые черви умеют автома­ тически распространяться через Интернет, — говорит руково­ дитель антивирусных исследований Лаборатории Касперского Евгений Касперский. — Они бомбардируют почтовые ящики пользователей зараженными письмами или посылают на целе­ вые компьютеры вредоносные пакеты данных, атакуя бреши в системах безопасности. Это обусловливает исключительно вы­ сокую скорость их распространения и делает эти вредоносные программы наиболее опасной сетевой угрозой». «Часть вирусов распространяется с помощью спамерских технологий, и за счет этого скорость рассылки зараженных писем выросла в сотни раз, — говорит генеральный директор компании «Ашманов и партнеры» Игорь Ашманов. — За несколько минут эпидемия может захватить весь Интернет. Это создаст большие проблемы антивирусным компаниям, которые смогут обнаружить эти ви­ русы, но написать обновления для антивируса уже не успеют». По оценкам специалистов, из-за растущей скорости размноже­ ния вирусов через пять лет количество вирусных атак увеличит­ ся в 50 раз.

Интернет страдает из-за беззаботных пользователей, кото­ рых к настоящему моменту вирусологи из антивирусной компа­ нии Panda насчитали 18 млн, и это число продолжает расти. Для защиты от вируса необходимо использовать межсетевые экра­ ны, а также регулярно обновлять операционные системы на пользовательских компьютерах. Уязвимость Windows 2000, 2003

386

Помехи в работе электронных библиотек

Server и ХР незадолго до эпидемии была обнародована на сайте компании Microsoft одновременно с предложением загрузить и установить обновление операционной системы, устраняющее дефект. Системные администраторы в отличие от вирусописателей действовали неторопливо. Эксперты продемонстрирова­ ли, что угроза сохраняется более чем для 8 млн серверов по все­ му миру. Специалист в области защиты информации, автор проекта bugtraq.ru Дмитрий Леонов считает, что «теперь все полностью зависит от самих владельцев серверов. Практически с самого начала было понятно, что в ближайшем будущем эти уязвимости будут использованы и для атак серверов, и для рас­ пространения вирусов (всегда легче найти уязвимость, зная, что она существует, и имея на руках исправляющий ее код). Это и продемонстрировал Sasser. Масштабы эпидемии наглядно по­ казали, как мало людей озаботились защитой своих машин с помощью уже существующего исправления. Но можно считать, что Sasser, который, к счастью, оказался не слишком опасным, сыграл и положительную роль, подстегнув пользователей и ад­ министраторов к обновлению своих систем».

Компания Microsoft объявила об учреждении специального фонда борьбы с распространителями сетевых вирусов. Любой человек, предоставивший сведения об авторе вирусов, может получить от фонда 5 млн долларов. Средства будут использо­ ваться и для финансирования мероприятий по розыску и поим­ ке хакеров.

Широкое распространение компьютерных вирусов породи­ ло прибыльную индустрию, производящую антивирусы. Рынок антивирусных программ принципиально меняется — компании из программистских превращаются в сервисные. Причина из­ менений проста — потребитель будет выбирать антивирус, ори­ ентируясь, прежде всего, на скорость реакции антивирусной компании. Тесты журнала Virus Bulletin являются достаточно ав­ торитетными на рынке антивирусных программ. Независи­ мость от производителей антивирусов и «заплаток» для опера­ ционных систем создала тестам журнала хорошую репутацию. Производители антивирусов для распространения обновлений программ используют свои специализированные интернетпорталы. Интересными оказались результаты проверки антиви­

387

Глава 8. Электронные библиотеки

русных компаний на скорость реакции. Приятно отметить, что среди лидеров есть российская компания.

Мы закончили рассмотрение главного компонента элек­ тронных ресурсов — электронных библиотек. Анализируя и представляя различные схемы и технологии создания электрон­ ных коллекций, фондов или библиотек, как и сами эти фонды и библиотеки, мы не можем не затронуть правовые аспекты рабо­ ты с этими ресурсами. Конечно, правильный анализ правовых аспектов и выработка практических рекомендаций является предметом отдельной работы, тем не менее мы постараемся в следующей главе дать нашему читателю необходимые сведения по этому, столь важному и животрепещущему вопросу в услови­ ях формирования информационного общества.

Соседние файлы в папке книги