Выбрать главу

Простейший пример из области мифов. Чудовища наделяются сплошь и рядом несколькими боевыми характеристиками — лев еще и крылатый, змей — огнедышащий, когтистый, многоглавый (причем вместо отруб - ленной богатырем головы вырастают несколько новых), если рук, то от 6 до 1000. Очевидно, авторы мифов, да и многих нынешних книг в жанре «фэнтэзи», имели в виду синергетический эффект — совместное действие нескольких поражающих факторов усиливает эффект каждого из них, делает бесполезными средства защиты против каждого по отдельности. И конечно, многократно усложняет задачу обороняющихся.

По этому же пути решили пойти создатели нового вида вредоносного программного обеспечения Malware Toolkits или «пакетов вредоносных программ». Эта новинка 2007 года поставила в тупик создателей антивирусных программ, которые с конца 80-х годов уже многое повидали и прошли большой путь. Дело в том, что против каждого браузера, зашедшего на зараженный сайт, использовались различные методы атак, основанные более чем на десятке уязвимостей, выявленных в последнее время в программном обеспечении. При этом соответствующие пакеты практически ежемесячно обновляются.

Оружие часто использовало комбинированные средства поражения. Это классика, лежащая, например, в основе бронебойных и кумулятивных снарядов. Но в информационной сфере все может быть гораздо интереснее, разнообразнее и опаснее. Комбинаций больше. И взаимодействие «поражающих факторов», их синергетический эффект может быть неясен самим создателям «компьютерного оружия», но ответ на эту комбинацию должен быть быстро и эффективно найден защищающимися. Иными словами, против него начинают играть синергетика и комбинаторика. Не будем забывать и о полиморфах — вирусах, изменяющих свое тело от заражения к заражению, чтобы антивирусные компании, даже получив его, не могли бы выявить его «потомков» в других зараженных файлах. Создатели зловредного программного обеспечения о них явно не забыли.

Будем оптимистами. Хочется надеяться, что Лаборатория Касперского и другие фирмы, разрабатывающие средства защиты, на этом конкретном витке развития сумеют найти управу на злоумышленников на программном уровне (хотя и это сейчас не очевидно). Что щит здесь и сейчас окажется сильнее меча. Пока эксперты на это очень надеются и стараются не предаваться унынию и вселить оптимизм в пользователей.

Однако, будучи реалистами и имея перед глазами опыт развития других видов оружия в ХХ веке, можно ожидать, что если не на этом, то на следующем витке средства защиты безнадежно проиграют. В самом деле, вспомним судьбу бактериологического и химического оружия, стратегических ракет. От них не убережешься. Приходится договариваться (разумеется, если у договаривающихся сторон есть средства, чтобы нанести друг другу неприемлемый ущерб). Договариваться об отказе от определенных военных технологий.[* Ученые обычно понимают это раньше политиков. Академик М.В.Келдыш (вместе с Д.Ф.Устиновым, Ю.В.Андроповым, А.А.Громыко) был одним из авторов идеи о необходимости ограничения стратегических вооружений.] Но в целом ситуация очень серьезна. Вспомним, что появление противотанковых ракет (ПТУРСов) по цене 1 тысяча долларов за штуку намного обесценило танки, как таковые (примерно по 7 миллионов долларов за танк), а появление вертолетов — убийц танков, вооруженных ракетами «воздух — земля», положение дел изменило кардинально.

Вернемся к вредоносному программному обеспечению. Если оружие основано на принципах синергетики, то и средства борьбы тоже стоит строить на тех же принципах. Вероятно, следует признать, что один компьютер, даже снабженный последним, недешево купленным и сертифицированным антивирусом, не справится с напастью, с системной угрозой. Видимо, придется думать о системном и распределенном ответе целой совокупности компьютеров. Не вдаваясь в подробности, замечу, что у природы есть успешный опыт решения сходной проблемы. Опыт, который сейчас пробует перенять синергетика. Этот опыт связан с эволюцией и функционированием нашей иммунной системы. Да и в каждом компьютере средства обороны придется существенно менять.

Правда, к сожалению, проблема сложнее. Она не только техническая и информационная. Вспомним, что неустойчивость, связанная с флаттером, была обусловлена взаимодействием процессов из разных сред. К сожалению, то же самое произошло с вредоносными программами. Malware Toolkits активно вошли в криминальное пространство.