А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Здесь есть возможность читать онлайн «А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2020, ISBN: 2020, Издательство: Инфра-Инженерия, Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Кибероружие и кибербезопасность. О сложных вещах простыми словами: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Кибероружие и кибербезопасность. О сложных вещах простыми словами»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Кибероружие и кибербезопасность. О сложных вещах простыми словами», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Нерезидентные вирусы,обладая практически аналогичными возможностями отличаются только тем. что они не заражают память компьютера и являются активными только некоторое ограниченное время, которое пожелает установить злоумышленник.

По «среде обитания» все вирусы разделены на четыре основные группы (не считая пх комбинаций): файловые вирусы.До появления Интернета именно эти вирусы были самыми распространенными. На сегодняшний день известны зловредные программы, заражающие все типы выполняемых объектов любой операционной системы.

Отдельный раздел главы посвящен рассмотрению особенностям применения вируса Stuxnet, как первого официально признанного случая применения кибероружия.

Особенностью этого вируса является тот факт, что он умеет сам принимать команды и обновляться децентрализованно. А самое главное отличие — этот вирус не рассылал спам, не форматировал диск и даже не крал банковские данные. Он занимался вредительством на производстве. Точнее, он атаковал индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC. Что еще сенсационней. Stuxnet скрытно прописывает себя на программируемые микросхемы контроллеров, которые используются непосредственно для управления оборудованием и контроля за производством, маскируется и «убивает» конкретный технологический процесс. Причем не любой случайный процесс, а возвращающий определенный код. К сожалению, что этот код означает, экспертам на момент выхода книги пока неизвестно. Это, кстати, объясняет его способ распространения через «флешки» — ведь все современные промышленные системы в целях безопасности чрезвычайно редко подключены к Интернету.

Глава 1.

Краткое введение в проблемы кибероружия

1.1. Основные эпизоды из предистории развития кибероружия

Об истории создания и развития кибероружия и его компонентов сегодня написано достаточно много статей и книг, в том числе наша двухтомная техническая энциклопедия по программным и аппаратным троянам [1]. эта тема постоянно и активно обсуждается в СМИ. поэтому здесь мы очень кратко перечислим только основные эпизоды хронологического пути развития этого «многоцелевого» и опасного оружия.

Если первые хакеры, разрабатывая свои экспериментальные программки, часто попросту желали бесплатно общаться по телефону или более детально разобраться с нюансами функционирования компьютерных сетей, то со временем цели и задачи компьютерных «взломщиков» становились все более опасными. В наши дни онп могут реально угрожать безопасности людей и даже целых государств.

Прежде всего следует отметить, что в жаргоне студентов Массачусетсского технологического института (MTII) в конце 60-х годов словом «хакер» называли того, кто мог решить какую-либо сложную техническую задачу необычным, но эффективным способом. Считается, что термин происходит от английского глагола «to hack», ближайший аналог которого в русском языке — «справляться». И хотя до появления Интернета было еще далеко, это слово прижилось и сохранилось в лексиконе современных специалистов в области информационной безопасности.

Puc1 1 Цифровые твари и где они обитают 2 На рис 11 представлен в - фото 1

Puc.1. 1. Цифровые твари и где они обитают [2]

На рис. 1.1 представлен в иллюстративном виде ход эволюции «цифровых тварей», как их часто называют журналисты.

В период 1970–1979 гг. наблюдалась настоящая эпидемия телефонного мошенничества. Хакеры «докомпьютерной эры» называли себя «фрикерами» (каламбур от слов «phreak» и «phone»). Фрикеры взламывали телефонные сети, в основном, только для того, чтобы звонить бесплатно. Самым известным из фрикеров стал американец Джон Дрейпер по прозвищу «Капитан Кранч», который научился имитировать сигнал телефонной линии с помощью обычного игрушечного свистка.

Начало следующего десятилетия (1980–1989 гг.) характеризуется появлением первых компьютерных хакеров. Так. 17-летний Кевин Митник из Лос-Анджелеса в 1980 году одним из первых «взломал» компьютерную сеть. Для начала он взломал локальную сеть в своей школе, а затем неоднократно проникал в сети различных телефонных компаний, чтобы получать конфиденциальную информацию о технологиях связи н совершенствовать свое мастерство. Вскоре Митника разоблачили, он несколько раз приговаривался к разным срокам заключения. но не оставил своего увлечения, хотя ему и было официально запрещено пользоваться не только компьютером, но и телефоном — это ограничение было снято только в 2003 году.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Кибероружие и кибербезопасность. О сложных вещах простыми словами»

Представляем Вашему вниманию похожие книги на «Кибероружие и кибербезопасность. О сложных вещах простыми словами» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Кристина Колобаева - Простыми словами о чувствах
Кристина Колобаева
Валентина Кононова - Простыми словами
Валентина Кононова
Отзывы о книге «Кибероружие и кибербезопасность. О сложных вещах простыми словами»

Обсуждение, отзывы о книге «Кибероружие и кибербезопасность. О сложных вещах простыми словами» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x