Скрытая угроза. Сергей Москвин

Скрытая угроза - Сергей Москвин


Скачать книгу
молодого коллеги на время поставил Егорова в тупик, и он не сразу нашел, что ответить. – Все гораздо сложнее. Терроризм многолик и разнообразен. А в последнее время принимает и вовсе ранее не известные формы. Вот ты, например, слышал об информационном оружии? – Егоров с любопытством взглянул на Игоря.

      – Вы про компьютерные «вирусы», «логические бомбы» и «троянских коней»?

      Егоров пристыженно замолчал. Из всего перечисленного он имел более-менее общее представление лишь о компьютерных «вирусах». Молодой программист владел вопросом явно лучше его.

      – А можешь объяснить, что означает само это понятие?

      – Вообще-то, под «информационным оружием» принято понимать совокупность средств, предназначенных для уничтожения информационных ресурсов. Отсюда и название, – как при ответе на экзамене начал Игорь. – К ним относятся: «вирусы» – специальные программы, прикрепляющиеся к программному обеспечению компьютеров и разрушающие его. В отличие от других программ такого рода «вирусы» способны самостоятельно размножаться, то есть копировать себя на различные носители информации и передаваться по сетям передачи данных, «заражая» другие компьютеры и даже целые сети. Еще одна разновидность информационного оружия «логические бомбы» – это специальные программные закладки, по сути те же «вирусы», которые заранее внедряются в программное обеспечение, чтобы по сигналу или в установленное время начать действовать. Причем они могут быть «зашиты» прямо в микросхемы и не обнаруживаться программными средствами. Далее, «троянские кони» – программы, которые, помимо одного, выполняют другое, скрытое действие, как правило, связанное с несанкционированным доступом к закрытой информации... Преднамеренно созданные и скрытые от обычного пользователя интерфейсы для входа в систему. Они создаются, как правило, программистами-разработчиками... Различного рода ошибки, сознательно вводимые в программное обеспечение... А из числа аппаратных средств – всевозможные малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, выводящий из строя отдельный узел, блок или всю аппаратуру... Вот, кажется, ничего не забыл, – закончил Игорь и довольно посмотрел на собеседника.

      Егоров восхищенно покачал головой. Паренек не переставал его удивлять.

      – Ты что, все это наизусть учил?

      Игорь рассмеялся.

      – Можно сказать и так. Мы же защиту информации в «Вышке» проходили. Даже специальный вопрос на госэкзамене был.

      – А террористы, на твой взгляд, могут овладеть информационным оружием?

      – Да запросто, – развел руками Игорь. – Написать простенький «вирус» любой толковый программист сможет, а уж про серьезных хакеров и говорить нечего.

      – И ты бы смог? – недоверчиво спросил Егоров.

      – Да я и писал, когда на третьем курсе по «технологии программирования» курсовик делал.

      – А какой может быть ущерб от применения информационного оружия?

      – Ущерб? – задумавшись, Игорь прищурил один глаз и поскреб пальцами щеку.

      У


Скачать книгу