Евгений Ищенко - Двуликий электронный Янус

Здесь есть возможность читать онлайн «Евгений Ищенко - Двуликий электронный Янус» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2013, ISBN: 2013, Издательство: Литагент Проспект (без drm), Жанр: Прочая околокомпьтерная литература, Прочая научная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Двуликий электронный Янус: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Двуликий электронный Янус»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Каких-то полвека назад человек не мог себе даже представить, как далеко может шагнуть технологический прогресс. Сейчас никого не удивляет всемирная автоматизация – мы не можем себе представить жизнь без электроники и возможностей, которые она обеспечивает. Персональный компьютер стал неотъемлемой частью человека, обыденным инструментом, как в профессиональной деятельности, так и в повседневной жизни. Но у всего, в том числе и у прогресса, есть отрицательные стороны: влияние компьютеров на здоровье человека, минусы автоматизации труда, зависимость от машин, развитие интернет-мошенничеств, сбои в работе ЭВМ– данное издание поможет разобраться широкому кругу читателей в чем польза и вред компьютеризации.

Двуликий электронный Янус — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Двуликий электронный Янус», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

На противоположной стороне улицы в полумраке виднелись силуэты двух милицейских машин – основная охрана, которая, выполняя свою работу, даже не знала, кто ее нанял и для каких целей. Внизу, у подъезда, стояла иномарка с антенной, где сидели двое мужчин – представители заказчика – одной из московских бандитских группировок. Исполнителям нужно было решить не совсем обычную задачу. Один европейский банк «кинул» дружественную группировке коммерческую структуру на солидную сумму. Его решили наказать, запустив во внутреннюю компьютерную сеть зловредный вирус. Последний должен был вывести из строя всю сеть как минимум на сутки.

Основной взлом сети обычно производится рано утром, когда дежурный офицер компьютерной безопасности в банке либо спит, либо теряет бдительность. Взлом проводится не через компьютерную сеть, где легко засветиться, а напрямую по серийному телефонному номеру. Это номер типа 09, по которому могут одновременно звонить несколько абонентов. В шесть часов по рации была объявлена готовность номер один. «Первый готов, второй готов, третий готов», – понеслось в ответ. Охране было приказано занять позиции по углам дома и не выпускать из виду никого из входящих в него. А тем временем главный кракер по рации дал ассистентам команду: «Поехали!»

Девять «отравленных» программ наперегонки устремились через три границы в атаку на главный сервер банка. Автоматическая программа электронной безопасности пыталась было их остановить, но была связана блокировочной программой, а затем вообще смята превосходящими силами противника. Вырвавшиеся на оперативный простор остальные программы учинили в банковской сети форменный погром. В результате, получив сигнал о проникновении вирусов, главный сервер просто отключил всю сеть и заблокировал ее. Пока срочно вызванные банковские специалисты вылавливали из сети зловредные вирусы, прошли сутки.

Главный кракер заработал 5 тысяч долларов, ассистенты, большинство из которых даже не знали, в какой операции они участвовали, получили куда меньше. Ну а техническое обеспечение влетело заказчикам в 20 тысяч долларов с небольшим. Таким образом, операция себя вполне окупила…

С 1996 года сумма ущерба от проникновения в компьютерные сети ежегодно удваивается и давно исчисляется десятками миллиардов долларов. Но это лишь верхушка айсберга. Согласно проведенным исследованиям, о визите незваного гостя в компьютерные сети становится известно лишь в 4 % случаев.

Летом 1996 года состоялись очередные слушания по вопросам безопасности, на которых говорилось уже о необходимости международного сотрудничества в борьбе с кибертерроризмом. Президент США регулярно встречается с директором ЦРУ и прислушивается к его мнению, ибо 15 июля 1996 года был подписан указ об учреждении президентской комиссии по защите критически важной инфраструктуры, к которой отнесены телекоммуникации, системы электроснабжения, транспортировки и хранения газа и нефти и т. д.

Кто может осуществить кибертеррористические акции? Обычно в таких случаях вспоминают о хакерах. Следует, однако, сказать, что хакерство «из любви к искусству» постепенно идет на убыль. Информационные нападения становятся элементом борьбы, которую ведут профессионалы.

В 1995 году компьютерные системы Министерства обороны США, подключенные к Интернету, подвергались атакам около 250 тысяч раз. Каждая шестая атака оказалась успешной и злоумышленники получили доступ к несекретной информации. Серия из 38 тысяч тестовых атак (масштабный тест, ничего не скажешь!) показала, что только 4 % успешных атак были обнаружены (в остальных случаях злоумышленников «проспали»), а из числа обнаруженных только 27 % случаев были доложены командованию. Честь мундира, понимаешь.

В следующем году тенденции остались прежними. Так, весной хакеры через Интернет получили доступ к компьютеру ВВС США, откуда сначала наведались в Европейскую штаб-квартиру НАТО, а потом посетили НАСА. Там они занялись перехватом паролей и отправкой их в неустановленное место в Латвии. Тогда же на многочисленных вторжениях в военные компьютерные системы США попался аргентинский студент, действовавший из своего дома в Буэнос-Айресе.

Не подумайте, что Пентагон – это сплошные «медные лбы», ничего не смыслящие в современных информационных технологиях. Военные системы считаются в США наиболее защищенными. Вздрогнув от числа атак на пентагоновские компьютеры, сенаторы решили посмотреть, как обстоят дела с информационной безопасностью в других правительственных ведомствах. Первым под горячую руку попал Государственный департамент. Выяснилось, что в Госдепе имеют весьма туманное представление о том, что происходит на ведомственных компьютерах, подключенных к Интернету. В результате Министерство юстиции притормозило программу компьютеризации Госдепартамента, обязав обеспечить режим информационной безопасности.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Двуликий электронный Янус»

Представляем Вашему вниманию похожие книги на «Двуликий электронный Янус» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Двуликий электронный Янус»

Обсуждение, отзывы о книге «Двуликий электронный Янус» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x