home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / secpubs / fedeli.txt < prev    next >
Text File  |  1995-09-15  |  27KB  |  558 lines

  1.  
  2.                                       January 28, 1991 
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.         ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  13.  
  14.  
  15.  
  16.  
  17.         (Establishing Computer Emergency Response Teams, CERT's) 
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.                                     Alan Fedeli, Manager 
  33.                                     Inter-Enterprise Systems 
  34.                                     IBM Corporation 
  35.                                     1311 Mamaroneck Avenue 
  36.                                     White Plains, N.Y. 10605 
  37.  
  38.                                     FEDELI@RHQVM14.IINUS1.IBM.COM 
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.         ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  50.         (Establishing Computer Emergency Response Teams - CERT's) 
  51.  
  52.  
  53.         OVERVIEW 
  54.         This document describes how IBM has learned to cope with viruses 
  55.         and related threats.  It is based on two years' experience 
  56.         establishing and operating corporate-wide CERT's. 
  57.  
  58.         The process of organizing corporate-wide defenses starts 
  59.         with the realization that viruses and harmful code are 
  60.         real problems, and the problems aren't going to go away if 
  61.         ignored.  Unfortunately, the realization for most corporations 
  62.         starts with a costly incident or two.  Then a central group 
  63.         develops an understanding of what viruses are, how they differ 
  64.         from worms and Trojan horses, and why they can't simply be 
  65.         prevented by conventional security practices.  The implementation
  66.  
  67.         then comprises incident reporting/response, user education, 
  68.         tools deployment, infection containment and follow-up, and 
  69.         policy revision/communication. 
  70.  
  71.         WHAT IS A COMPUTER VIRUS 
  72.         A computer virus is a program which is able to spread copies of 
  73.         itself within other programs.  The virus infects the first 
  74.         program it chooses, and then when the infected program is run, 
  75.         the virus seeks to infect another program.  In addition to 
  76.         spreading itself around, the virus may choose to create unusual 
  77.         screen effects, make a statement, or erase files. 
  78.  
  79.         PREREQUISITE READING 
  80.         For an understanding of the problem of viruses and for 
  81.         suggestions about their prevention, detection, control, 
  82.         and recovery, the following document should prove useful: 
  83.  
  84.              COPING WITH COMPUTER VIRUSES AND RELATED THREATS 
  85.              IBM Publication G320-9913-00 
  86.  
  87.         CERT ORIGINS 
  88.         In workshops held in August, 1989 and June, 1990, the 
  89.         National Institute of Standards and Technology, NIST, 
  90.         and Carnegie Mellon's Software Engineering Institute, SEI, 
  91.         presented the concepts and model of CERT's for incident 
  92.         management and response.  The IBM CERT system was based on 
  93.         model presented at those workshops.  This document describes 
  94.         how IBM implemented the CERT concept to achieve central 
  95.         reporting and control of incidents occurring within IBM. 
  96.  
  97.  
  98.  
  99. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  100.  
  101.  
  102.  
  103.  
  104.  
  105.                       CONTENTS 
  106.  
  107.  
  108.         Determining the Scope of the Problem.................4 
  109.  
  110.         Establishing Organizational Ownership................5 
  111.  
  112.         Gaining Executive Concurrence........................6 
  113.  
  114.         You've Got a Head Start..............................7 
  115.  
  116.         Computer Emergency Response Teams....................8 
  117.  
  118.         Central Reporting / Response.........................9 
  119.  
  120.         Developing Satellite CERT's.........................10 
  121.  
  122.         Selecting Anti-Virus Tools..........................11 
  123.  
  124.         Educating End Users.................................12 
  125.  
  126.         Focus Areas: Servers, Acquisition Policy............13 
  127.  
  128.         External Networking Considerations..................14 
  129.  
  130.         Summary, Conclusions................................15 
  131.  
  132.  
  133.  
  134. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  135.  
  136. DETERMINING THE SCOPE OF THE PROBLEM 
  137.  
  138. Before launching into a corporate-wide anti-virus effort, it was useful 
  139. for us to determine the scope of the problem for our corporation.  The 
  140. first question we asked was whether the focus of the activity should 
  141. include micros, minis, and mainframes, or be limited to only the 
  142. "afflicted" environment, the microprocessor environment for now. 
  143. We have built our process around the microprocessor activity, but 
  144. geared it for handling mini and mainframe episodes.  Our anti-virus 
  145. process recognizes the impact of network spread of harmful code, 
  146. providing for quicker emergency handling of episodes with a network 
  147. component. 
  148.  
  149. Next, we assessed whether there was vulnerability to harmful code 
  150. due to our company's acquisition and handling of software.  Wherever 
  151. we allowed anyone to bring software in from the outside, wherever we 
  152. distributed software externally, wherever there was a high degree of 
  153. software sharing and transporting, we were at greater risk of becoming 
  154. infected or infecting someone else. 
  155.  
  156. Finally, it was useful to assess the impact to our business of one 
  157. of the following occurrences: 
  158.      o  Critical systems getting infected causing the loss of valuable 
  159.         information or loss of productivity during recovery. 
  160.      o  Harmful code spreading rapidly through our networks, 
  161.         tying up system and people resources. 
  162.      o  Press reports indicating that viruses were rampant within 
  163.         our company. 
  164.      o  Accusations that our company infected some other company 
  165.         or individual with whom we do business. 
  166.  
  167. With these assessments and evaluations, we had a better assessment 
  168. of the scope of the problem, we identified areas of highest risk, 
  169. and knew the degree of urgency with which the problem should be 
  170. addressed.  We knew that we couldn't absolutely prevent one or more 
  171. of the above from happening, but we know we could reduce the likelihood 
  172. of those occurrences by employing appropriate virus countermeasures. 
  173.  
  174. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  175.  
  176. ESTABLISHING ORGANIZATIONAL OWNERSHIP 
  177.  
  178. Once we accepted that the problem of harmful code needed to be 
  179. addressed, and that preventive measures were preferable to reacting 
  180. to incidents after the fact, we needed to assign the responsibility 
  181. for managing the problem to the right organization.  If this were 
  182. more a mainframe or network problem, it would have been more natural 
  183. to assign ownership to the Information Systems (I/S) organizations 
  184. throughout the company.  But since the dominant infections were to be 
  185. found in the PC environment, it wasn't clear that I/S owned the problem. 
  186.  
  187. I/S deals with microprocessors and minis differently in different 
  188. corporations, and even differently within the same corporation. 
  189. The "p" in personal computing leads many to view PC virus problems 
  190. as end user problems.  I/S centers will initially assert that end-users 
  191. themselves, or separate end-user support organizations are the ones 
  192. responsible, not the I/S computing center. 
  193.  
  194. We determined that the I/S computing center should take a lead role 
  195. in anti-virus incident management and control.  What is needed for 
  196. incident management is central coordination and control, not the 
  197. decentralized operation which is effective for other personal computer 
  198. and miniprocessor functions.  Given the corporation has many large 
  199. I/S centers, perhaps one at each major site and one or more in major 
  200. countries, these large I/S computing centers were asked to: 
  201.  
  202.     1) identify focal point personnel for reporting suspected harmful 
  203.        code whether in the micro, mini, or mainframe environment. 
  204.     2) make these people known to the users of their systems, and 
  205.        establish an easy means of locating them (eg. thru help desks). 
  206.     3) be prepared to confirm suspected incidents, and report them 
  207.        to the corporate central support group. 
  208.     4) manage the containment of infections, tracing to the source, and 
  209.        the cleanup of harmful code incidents. 
  210.  
  211. There were other functional organizations which could have taken on 
  212. this responsibility, but we felt I/S should take the leadership role. 
  213. Dealing with viruses requires the programming and systems expertise 
  214. found in I/S organizations.  Two other candidate infrastructures 
  215. which were considered were the security chain of command and end-user 
  216. computing.  The security chain of command has an active interest in 
  217. this subject, but it did not have sufficient technical depth to deal 
  218. adequately with the management of virus incidents.  Besides, we view 
  219. virus contamination more a quality issue than a security problem. 
  220. End-user computing is a logical place for this responsibility to be 
  221. placed, especially while viruses are largely a microprocessor issue. 
  222. In some cases it is a moot point, since end-user computing is 
  223. within I/S.  In other cases, end-user computing is fairly separate 
  224. from the I/S organization.  The advantage to keeping the I/S focus 
  225. on the problem is to treat the broader problem of harmful code in 
  226. all platforms, and not just limit the topic to microprocessors. 
  227. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  228.  
  229. GAINING EXECUTIVE CONCURRENCE 
  230.  
  231. Responding to the likelihood of viruses within the corporation 
  232. takes resource, time, and attention.  If the corporation goes into 
  233. prevent mode, it takes one level of resource- educating users, 
  234. establishing focal points, central reporting, etc.  If the company 
  235. does nothing, there is a reactive level of resource which is 
  236. probably greater than the prevent level in most cases.   For this 
  237. reason it is important to get executive understanding and backing 
  238. for the anti-virus efforts.  An ounce of prevention may pay off. 
  239.  
  240. In order for executives in a corporation to authorize anti-virus 
  241. activities, they must be convinced that: 
  242.     1) there is a problem 
  243.     2) the problem is likely to affect their company 
  244.     3) preventive measures are cost effective 
  245.  
  246. In order to make a cogent argument stating that viruses are a problem 
  247. and the likelihood of numerous incidents is fairly high, one would like 
  248. to have access to the incident statistics of other similar companies. 
  249. Unfortunately, most companies are reluctant to share their incident 
  250. rates with others for fear of damaging the firm's reputation and 
  251. loss of customer confidence.  This is especially true for banks, other 
  252. financial institutions, and companies in the computer industry. 
  253. The fact is that most businesses are seeing an increasing number 
  254. of virus incidents, but they can't easily share the alarm or the 
  255. data with others. 
  256.  
  257. In any event, once executive management understands the nature 
  258. of the problem and the vulnerability, it is helpful to have 
  259. specific directives which you want them to initiate, and specific 
  260. support that you will require.  Some specific directives could be: 
  261.  
  262.        1) a letter from executive management requiring all PC users 
  263.           to take anti-virus measures, including scanning for known 
  264.           viruses and following guidelines which reduce the risk 
  265.           of being infected (see Coping with Computer Viruses and 
  266.           Related Threats, referenced in the overview). 
  267.        2) an I/S directive establishing focal points in I/S centers 
  268.           which can deal with suspected virus incidents. 
  269.        3) a directive to all employees for the reporting of 
  270.           confirmed incidents centrally. 
  271.  
  272. The specific support required includes staffing the central group and 
  273. getting commitment from each I/S center.  The cost of anti-virus 
  274. tools should be considered, as well as the cost to deploy the tools 
  275. on a regular basis. 
  276.  
  277. ORGANIZING A CORPORATE ANTI VIRUS EFFORT 
  278.  
  279. YOU'VE GOT A HEAD START 
  280.  
  281. Up to now this sounds like action in which corporate headquarters comes 
  282. to the rescue of the entire corporation.  That would be very unrealistic,
  283.  
  284. and that wasn't our experience.  Long before corporate became aware of 
  285. the problem, the technical community was involved and doing something 
  286. about it. This isn't so much a corporate criticism as it is an indication
  287.  
  288. that just as certainly as there are viruses spreading around, there are 
  289. people who have already started to deal with the problem.  The idea is 
  290. to discover who these people are, and leverage their activity. 
  291.  
  292. In our company we found that a handful of researchers in the U.S., and 
  293. several employees from our European sites had already been active in 
  294. anti-virus efforts.  They had been tuned to external sources, they had 
  295. analyzed viruses, and they had written anti-virus tools.  The people 
  296. involved were involved more out of commitment to anti-virus efforts 
  297. rather than because of formal job description.  We respected their 
  298. insights and took their guidance on anti-virus matters.  We then 
  299. institutionalized a process around the head start these technical 
  300. researchers had given us. 
  301.  
  302.  
  303. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  304.  
  305. COMPUTER EMERGENCY RESPONSE TEAMS - CERT's 
  306.  
  307. The nerve system of a corporate anti-virus operation is the CERT 
  308. team organization at each major I/S site.  The people anointed 
  309. to do this must be technically "confident," and willing to learn 
  310. during a crisis.  The CERT team needn't be dedicated staff; it 
  311. almost never is.  Instead, the team should be composed of the best 
  312. technical people in the disciplines likely to be needed. 
  313.  
  314. The currently active CERT skill these days is the PC expert.  Since 
  315. we are dealing with a series of PC virus incidents, he will be the 
  316. most frequently called person today.  The team should include people 
  317. with mini, mainframe, and network skills as well.  These people 
  318. should be well connected to site security, and of course to the 
  319. corporate central team. 
  320.  
  321. The site CERT advertises itself to the constituent users of computing 
  322. resource at that site.  He is known to the help desk, and he publishes 
  323. communiques which identify him as the local CERT contact point.  He 
  324. will ask to be informed of all suspicious cases of harmful code.  He 
  325. will also make tools and aids available at his site to assist in the 
  326. education of end users and their ability to detect viruses. 
  327.  
  328. There will be times when end-users report directly to the central CERT 
  329. rather than their local CERT.  The central CERT will want to respond 
  330. to an emergency, but it will be careful not to bypass the necessary 
  331. involvement of the local CERT.  We permit direct end-user reporting to 
  332. the central CERT, but always tie in the local CERT immediately. 
  333.  
  334. We have found the key to effective CERT activity is to build CERT skill 
  335. at the site level to maximize the investment of incident management 
  336. experience. 
  337. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  338.  
  339. CENTRAL REPORTING AND RESPONSE 
  340.  
  341. Central coordination is vital to the anti-virus effort.  Without 
  342. a central reporting mechanism, a company would never know whether 
  343. it was dealing with many incidents or just a few.  When incidents 
  344. occurred, it wouldn't be clear whether the infections were isolated 
  345. or related.  Without central expertise and response, anti-virus 
  346. efforts would be haphazard, inefficient, and even dangerous. 
  347.  
  348. The central group should be technical enough that they could lead 
  349. a major infection cleanup.  The staff should be "hands on" types 
  350. who like to swing into action.  They also should be dedicated enough 
  351. to be willing to respond at strange hours of the night, and monitor 
  352. the situation nights and weekends, from a home terminal if possible. 
  353. At the same time, the central CERT should understand that they have 
  354. to manage most incidents through others, so they must learn to be 
  355. patient with the system. 
  356.  
  357. If a confirmed incident is reported, the central group should get 
  358. hot on the trail.  They should provide quick and expert advice, but 
  359. electronically copy the local CERT if the report was from an end-user. 
  360. In this way, the local CERT participates and improves its experience. 
  361. Our process includes sharing incident reports and responses with our 
  362. Research organization.  Research is able to watch the action without 
  363. being on the hook to respond.  In effect, they were watching for the 
  364. very unusual scenario which might have necessitated their involvement. 
  365.  
  366. Initially our central reporting was to a hotline, but we moved to an 
  367. E-mail arrangement with an ID actually called VIRUS.  It worked much 
  368. better since it allowed for accurate documentation of incidents, and 
  369. easy sharing amongst the technical team. 
  370.  
  371. Of course, each incident must be handled with diplomacy, sensitivity, 
  372. and the confidentiality needed for each situation. 
  373.  
  374. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  375.  
  376. DEVELOPING SATELLITE CERTS 
  377.  
  378. Our CERT plan was to have central control with decentralized skill. 
  379. We worked to develop the CERT's at each of the remote/satellite I/S 
  380. centers.  We gave them the information, guidance, support, and most 
  381. important, we gave them the ball on incidents.  If the skill isn't 
  382. there, they will resist at first.  Once the central team coaches them 
  383. through a few successes, they will gain confidence and control of 
  384. their territory.  We kept our expectations of the satellite CERT's high, 
  385. kept them informed, well-connected, and well-supported, and they did 
  386. a job that central couldn't do.  They have two big advantages: 
  387. there are more of them and they are closer to the infection. 
  388.  
  389. Once again, we had some natural advantages here.  Some CERT's were 
  390. fighting viruses long before corporate got involved.  We tried not to 
  391. get too bureaucratic for these groups.  A second advantages is that 
  392. in every site that had gotten burned by a virus episode, the attention 
  393. and skill is very strong indeed.  The trick is to get the attention 
  394. and participation of sites which haven't been burned, so that they can 
  395. minimize the harm from their first incidents. 
  396.  
  397. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  398.  
  399. SELECTING ANTI-VIRUS TOOLS 
  400.  
  401. A company looking for a panacea for computer viruses might wish to 
  402. start with the tools first, then worry about policy, education, and 
  403. even tools deployment.  While good anti-virus tools are important, 
  404. they are useless in uneducated hands or if improperly deployed.  It 
  405. is fundamental to assess what the user community is capable of doing 
  406. to protect itself from viruses. 
  407.  
  408. For the general population of users, there are two basic types of 
  409. tools used to defend against the known viruses.  They are scanners 
  410. and active monitors.  Scanners search users' disks for the signatures 
  411. of known viruses; active monitors are run when a user powers up, 
  412. watching for patterns of known viruses.  Both require frequent update 
  413. as new viruses are discovered.  Both are valuable anti-virus tools. 
  414. Scanners are easier to deploy and refresh, but they depend on the 
  415. user's diligence (eg scan frequently).  Active monitors are harder 
  416. to deploy because they must be installed in the user's autoexec, 
  417. but once installed, the user doesn't have to remember to do anything 
  418. except keep it updated. 
  419.  
  420. Deployment of the proper selection of tools is the crux of the matter. 
  421. Remembering that we don't want the cure to be worse than the illness, 
  422. we want to get reasonable defenses into the users' hands with minimal 
  423. cost.  Cost includes price of the anti-viral software and time spent 
  424. distributing, installing, educating, and refreshing.  Since there may 
  425. be hundreds or thousands of PC users in one company, the time spent/ 
  426. wasted per user becomes a big productivity factor.  Ideally, the plan 
  427. would be to integrate dissemination and education for the tools 
  428. through the "common denominator" system, such as the E-MAIL or Office 
  429. system.  Simple techniques to download and install onto the workstation 
  430. would be helpful.  Attention must be paid to the different environments 
  431. (eg host session emulators, download programs, PC configurations) so 
  432. that generalized instructions are defect free. 
  433.  
  434. Finally, the anti-virus distribution process should itself be as virus 
  435. resistant as possible.  The tools themselves should have virus resistant 
  436. features and the roll out process should avoid distributing infected 
  437. tools. 
  438.  
  439. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  440.  
  441. EDUCATING END USERS 
  442.  
  443. We can't reduce the disruptive effects of computer viruses without 
  444. the cooperation of educated users.  Indeed, one of our problems is that 
  445. there is a substantial population of PC users who are not well educated 
  446. in the use of their PC's, merely using them as a means to an end.  In 
  447. their case, somebody set up their environment; they merely push buttons. 
  448. These users present a special vulnerability.  They probably don't have 
  449. a good discipline for backing up vital data, they wouldn't be able to 
  450. recognize the difference between a program bug, user error, or a possible
  451.  
  452. virus.  It is also very difficult to describe to this type of user what 
  453. a virus is and how it spreads.  Yet, getting an appropriate message 
  454. across to all users is vital to stemming the problem of viral spread. 
  455. The more sophisticated users can be taught more easily, and by their 
  456. understanding of the problem, they should take the necessary safeguards. 
  457.  
  458. There are two time frames for reaching the naive users described above. 
  459. You can try to reach them in advance, getting their attention by trying 
  460. to explain what the problem and risk is, and giving them some preventive 
  461. steps.  The other time frame is when that user is himself infected, or 
  462. someone very near to him (same dept) is infected.  It is wise to plan 
  463. for both education time frames. 
  464.  
  465. Policy disciplines can help educate users to take preventive steps. 
  466. They can be taught to take more frequent backups.  They can be directed 
  467. to acquire software from a central official source.  They can be 
  468. taught to write protect diskettes which contain files which should 
  469. never change.  They can develop better computer hygiene habits. 
  470.  
  471. There is another approach to anti-virus education.  That is, educating 
  472. the user's system rather than the user.  If the right vaccine could be 
  473. easily rolled out to all PC's, and easily refreshed, then the need 
  474. for user education is diminished. 
  475.  
  476. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  477.  
  478. FOCUS AREAS: SERVERS, SOFTWARE ACQUISITION POLICY 
  479.  
  480. Microprocessor viruses are generally slow spreaders unless the 
  481. infection gets into the "drinking water."  We want to keep the 
  482. sources from which many users "drink" virus free.  Extra protection 
  483. and care should be given to LAN servers and software libraries or 
  484. repositories.  Once these have infected programs, the spread of 
  485. infection becomes dramatic. 
  486.  
  487. The way to "purify" LAN servers and software repositories is through 
  488. a combination of procedure/policy and scanning.  Not everyone should 
  489. have the ability to put programs up on servers or repositories.  By 
  490. controlling update access, you limit the exposure of getting infected 
  491. in the first place.  Scanning of LAN's and distribution libraries should 
  492. be vigorous.  Daily scanning makes a great deal of sense. 
  493.  
  494. In order to reduce the risk of picking up a virus from "outside," 
  495. a corporation may wish to tighten its software acquisition policy 
  496. and rules.  For a variety of reasons, most companies insist that 
  497. software used on the job be acquired centrally and dispensed by 
  498. "the PC store."  This has economic and control advantages.  However, 
  499. if the PC store is bureaucratic and has built in delays, people will 
  500. bypass the store and acquire software any way they can. 
  501.  
  502. If you can centralize the acquisition of ALL software, then the central 
  503. group can institute scanning measures to ensure software is virus free. 
  504. This should be done for formally purchased "shrink wrapped" software 
  505. as well as software acquired by other means.  In order to encourage 
  506. central acquisition, policy should be strict, but service should also 
  507. be good.  It is easier to gain cooperation if the PC store acts quickly 
  508. on reasonable requests. 
  509.  
  510. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  511.  
  512. EXTERNAL NETWORKING CONSIDERATIONS 
  513.  
  514. One of the quickest means of entering an organization's systems 
  515. and networks is through its connections to the outside.  Such 
  516. "inter-enterprise system connections" help organizations to become 
  517. more productive when dealing with customers and suppliers, but 
  518. they open new avenues of exposure.  We think of the network worms 
  519. which were unleashed in recent years with great reach and heavy 
  520. press coverage.  The Internet worm might not have been a virus in 
  521. the strictest sense of the definition, but by affecting 6,000 systems 
  522. so quickly, it underscores the potential of harmful code in inter- 
  523. connected networks. 
  524.  
  525. Corporations should have a policy and discipline for the manner in 
  526. which connections are made to the outside.  Connections to other 
  527. companies' networks and systems, to third party data bases, or to 
  528. the public via dial access, should be weighed carefully.  These 
  529. connections can be controlled as to WHO and WHAT is authorized across 
  530. those links.  For instance, you might not accept dial-ins without 
  531. callback, and you might not permit the transfer of executable code 
  532. across an E-MAIL gateway. 
  533.  
  534. ORGANIZING A CORPORATE ANTI-VIRUS EFFORT 
  535.  
  536. SUMMARY, CONCLUSIONS 
  537.  
  538. Every company that depends on computers is going to have to deal with 
  539. the problem of harmful code.  If the company depends on an environment 
  540. or platform in which viruses already exist, such as PC's, there may be 
  541. a greater sense of urgency.  Even if the dominant environment of that 
  542. company has been virus free up to now, we know of no environment which 
  543. enjoys a natural immunity to viruses.  The problem isn't going to go 
  544. away, so it shouldn't be ignored.  On the other hand, the problem isn't 
  545. so serious or difficult that it defies effective countermeasures. 
  546. We can deal with the problem.  We can prevent infection by known viruses,
  547.  
  548. and we can reduce the risk of infection by new viruses. 
  549.  
  550. We decided to get organized to deal with the phenomenon of harmful code, 
  551. and we decided to do it in a way that would prepare us for handling 
  552. today's incidents while building the process and procedure for dealing 
  553. with newer classes of harmful code in the future.  Of course we prefer 
  554. to see the problem get no worse, but we would rather be poised for 
  555. an unpredictable escalation. 
  556.   
  557.  
  558.