Авторские права

Дин Кунц - «Если», 1994 № 03

Здесь можно скачать бесплатно "Дин Кунц - «Если», 1994 № 03" в формате fb2, epub, txt, doc, pdf. Жанр: Научная Фантастика, издательство газета "Московские новости", Издательский Дом "Любимая книга", год 1994. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Дин Кунц - «Если», 1994 № 03
Рейтинг:
Название:
«Если», 1994 № 03
Автор:
Издательство:
газета "Московские новости", Издательский Дом "Любимая книга"
Год:
1994
ISBN:
0136-0140
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "«Если», 1994 № 03"

Описание и краткое содержание "«Если», 1994 № 03" читать бесплатно онлайн.



ЖУРНАЛ ФАНТАСТИКИ И ФУТУРОЛОГИИСодержание:

Дин Р. Кунц. ДВЕНАДЦАТАЯ КОЙКА


Григорий Волович. ПОСЛЕДНИЙ ПРИЮТ


Брюс Мак-Аллистер. Я ХОЧУ, ЧТОБЫ ОНИ ИСЧЕЗЛИ!


Игорь Кветной. РАЗУМНЫМИ МЫ ОСТАНЕМСЯ. НО БУДЕМ ЛИ ЛЮДЬМИ?


Пол Андерсон.«…И СЛОНОВУЮ КОСТЬ, И ОБЕЗЬЯН, И ПАВЛИНОВ». Повесть


Норман Спинрад. КАК ВСЕ НАЧИНАЛОСЬ.


Сергей Егоров. ВРЕМЯ И ДЕНЬГИ.


Гордон Р. Диксон. КОРЕНЬ КВАДРАТНЫЙ ИЗ БУТЫЛКИ ШАМПАНСКОГО.


Александр Вейн. ОТКАЗАТЬСЯ ОТ СНА? ЭТО НЕЛЕПО!


Клиффорд Саймак. ГАЛАКТИЧЕСКИЙ ФОНД. СВАЛКА. Повести


Владимир Губарев. ПРОГРЕСС СКВОЗЬ ЗАМОЧНУЮ СКВАЖИНУ.






Однако компьютер, с точки зрения промышленного шпионажа, оказался сомнительным приобретением. Чем выше уровень оснащения фирмы или банка, тем сложнее сохранить имеющуюся информацию в тайне от других. Любой квалифицированный программист, используя профессиональные знания, может получить к ней доступ. То, что принято считать компьютерным хулиганством, вполне может оказаться действенным способом нейтрализации конкурента. Запусти «вирус» в банковскую сеть — и работа банка парализована.

Однажды такой фокус американские школьники проделали с собственным министерством обороны. Играя, они ненароком — вошли» в компьютерную сеть Пентагона и едва не вывели ее из строя. Не случайно в США, да, похоже, и у нас тоже, министерство обороны финансировало разработку — боевых программных средств, предназначавшихся для разрушения компьютерных сетей противника. Последние, как известно, используются для оперативного управления оружием стратегического назначения. Раз существует ноу-хау. то рано или поздно может появиться и заказчик.

«Вирус» — тоже программа. Конечно, бывают относительно безвредные «вирусы», вроде неожиданно появляющихся на экране картинок из комиксов или звуков музыки Чайковского. Бывают остроумные: компьютер вдруг сообщает, что хочет «чучу», и пока вы не сообразите набрать на клавиатуре эту самую «чучу», работать не сможете. По мнению специалистов, творцы «вирусов» обычно страдают комплексом неполноценности и самоутверждаются, пакостя другим. Особенно опасны «вирусы», созданные е приладке черной меланхолии и ориентированные на разрушение базы данных. Распространяются вирусы при помощи дискет и могут поражать целые сети.

НО ВЕРНЕМСЯ к шпионажу. Распространенное выражение — компьютерный взлом» не совсем точно отражает ситуацию. Чтобы получить доступ к хранящейся информации, необходим подбор ключа, пароль. Как это реализуется технически?

Сегодня связь между компьютерами осуществляется по телефонным каналам. Устанавливается специальное устройство — модем, подключается к телефону, и можете звонить другому компьютеру. Затем следует обмен сигналами, и вы получаете доступ к базе данных. На этом принципе строятся большие информационные сети. Мы в России к подобному только подходим. Правда, локальные сети уже существуют. И, как правило, имеют выход «наружу».

Итак, первая задача — найти «дверь» — решается достаточно просто. Необходимый телефонный номер определяется через сотрудников фирмы или телефонную станцию. Либо, что более грубо, через линии передач — достаточно подсоединиться к кабелю. Теперь как получить ключ? Защита баз данных организуется по разному. Обычно для входе требуется набрать пароль. Им может оказаться что-либо простое, например, имя, номер телефона, квартиры, дата рождения и т. д. Вы составляете программу, которая могла бы в течение часа, двух или даже суток перебирать все возможные варианты, пока не получит результат (конечно, вы должны иметь хоть какую-то дополнительную информацию, чтобы сузить круг поиска).

Другой подход — «вирусный». Специалисту не сложно «довесить» к какой-либо очень привлекательной компьютерной игрушке программу-шпиоиа, которая при контакте будет выдавать любую необходимую информацию «изнутри». Остается только вставить «зараженную» дискету в нужный компьютер. А это с успехом может проделать любой ничего не подозревающий клерк.

Если под прицелом банк, то как минимум информация о ссудах, кредитах и текущих счетах у вас на стопе. В ФРГ около 20 лет назад произошла история, получившая большую огласку. Разработчик программы для банковской сети ввел такую программу, которая переводила автоматически на его счет «стало» — все что меньше пфеннига. Ведь при начислении процентов в банках. мак правило, сумма округляется до целого числа. Очень скоро он разбогател благодаря масштабам деятельности банка, но в конечном итоге им заинтересовались налоговые чиновники, заметившие, что формально никаких поступлений злоумышленнику не было, и вывели его на чистую воду.

Прецедентов такого рода не было, и суд даже не знал, по какой статье «проводить» преступника. После этого случая подобные «банковские диверсии» приобрели лавинообразный характер — почти во всех цивилизованных странах мира было создано более 300 программ-грабителей такого рода. Верно говорят: дурной пример заразителен. Поэтому сейчас наученные горьким опытом банки и фирмы-разработчики программ предпочитают скрывать эти факты, в надежде на то. что число желающих поправить свои дела таким образом благодаря рекламе в средствах массовой информации не увеличится.

КАК ТОЛЬКО ОСОЗНАЛИ масштабы опасности, которой грозит проникновение в закрытые базы данных, специалисты приступили к разработке эффективных систем защиты. Удлиняется длина строки пароля, например, с восьми обычных символов до шестидесяти. Вводятся ловушки: скажем, клиента. имеющего допуск, неожиданно спрашивают девичью фамилию его матери или номер школы, в которой он учился. Если правильный ответ не последовал, то связь обрывается. Особо изощренные системы, после того как контактер не прошел тест на допуск, начинают выдавать дезинформацию. Либо сами выясняют, кто это там такой любопытный. Извечная проблема отношений между охотником и дичью — неизвестно, кто кем в данный момент является и окажется а следующий.

И охотник», и «дичь» постоянно совершенствуют свое мастерство. Специалисты считают, что теоретически нет такой защиты, которую нельзя сломать. Многие западные фирмы, демонстрируя свою продукцию, часто назначают высокие награды тому, кто сумеет ее преодолеть. Счастливчик получит свои деньга, а программу отправят на доработку о учетом вновь приобретенного опыта.

Конечно, как рекомендуют специалисты из бывшего МБ, можно попытаться воспользоваться и старыми проверенными способами защиты. Например, полностью экранировать здание от электромагнитных волн, ведь каждый компьютер одновременно является радиопередатчиком. (Кстати, интересный пример. До недавнего времени в военных приборах у нас запрещалось использовать комплектующие иностранного производства. А в 1981 году, когда через Индию удалось закупить партию американских интегральных схем, выяснилось, что на 60 процентов они обладают избыточными функциями, среди которых и функции радиопередатчика.) Или зашифровывать всю информацию. Но уже очень давно один из теоретиков шифровального дела Клод Шеннон сформулировал нестареющее правило: «Затраты на защиту информации не должны превышать возможный убыток от ее потери». Тоже самое относится и к промышленному шпионажу, ведь информация добывается ради денег.

Сферы, откуда сегодня можно извлекать коммерческие и научно-технические секреты, почти не ограничены. Будут ли это модели одежды от Зайцева или новомодные музыкальные диски (ведь для компьютера записанная песня не более, чем файл). Или возьмем медицину — уже появляются больницы, где все данные о больном заносятся а тот же компьютер. Наверное, мы пережили не последние выборы, и многие политики дорого бы дали, чтобы заглянуть а медицинскую карту своего противника. Вдруг найдется что-то такое, способное разом вывести его из строя. Вне всякого сомнения, ходовым товаром останутся тайны биржевых сделок.

СПЕЦИФИКОЙ нашей страны остается значительная централизация а управлении экономикой. Поэтому для влиятельных коммерческих и финансовых структур жизненно необходимо иметь доступ к правительственной информации. Например, о готовящихся валютных интервенциях Центрального банка России или изменении таможенных тарифов, об очередном обмене денег или о проведении чекового аукциона на суперрентабельное предприятие нефтедобывающей отрасли. Да мало ли о чаи из того, что задумало правительство, не мешало бы знать заранее.

Так что «поле деятельности» для компьютерных шпионов огромно, так же как и «кадровый резерв». Сегодня в России очень много высококвалифицированных программистов, но оплачивается их работа скудно. Сказывается то обстоятельство, что Россия, несмотря на наличие соответствующего закона, представляет собой пространство, где интеллектуальной собственности отказано а праве не существование. Даже такая простая вещь, как программное обеспечение, в 99 случаях из 100 добывается пиратским способом.

Программы — дорогое изделие; часто на создание некоторых из них уходит не один год Например, текстовый редактор «Микрософт Ворд» для личного пользования должен стоить 300 долларов, а система «Кейс» десятки тысяч долларов. Поэтому специалистам по вычислительной технике не выгодно работать на отечественном рынке: все равно что задаром. Одни из них эмигрируют, другие стараются обзавестись западными (или восточными) валютными заказчиками, а третьи просто сидят без работы. Многие не устоят перед соблазном, если им обещаны хорошее, хотя и дурно пахнущие деньга. Да и чем они рискуют, если человека, завладевшего чужой информацией, но воспользовавшегося при этом не отмычкой, а искусственным интеллектом, нельзя привлечь к уголовной ответственности.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "«Если», 1994 № 03"

Книги похожие на "«Если», 1994 № 03" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Дин Кунц

Дин Кунц - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Дин Кунц - «Если», 1994 № 03"

Отзывы читателей о книге "«Если», 1994 № 03", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.