Чтение онлайн

на главную

Жанры

Журнал «Если», 1994 № 03
Шрифт:

Несказанно упростились ведение бухгалтерии и банковская деятельность, сбор налогов. В России минимальный срок перевода денег с одного банковского счета на другой — два дня, о максимальном лучше не говорить. В цивилизованных странах эта операция, даже если банк находится в другом полушарии, при помощи электронных средств осуществляется за несколько минут. Более того, не требуется никаких бумаг с подписями и печатями. А укрывающихся от уплаты налогов у нас выявляют только благодаря доносам.

Однако компьютер, с точки зрения промышленного шпионажа, оказался сомнительным приобретением. Чем выше уровень оснащения фирмы или банка, тем сложнее сохранить имеющуюся информацию в тайне от других.

Любой квалифицированный программист, используя профессиональные знания, может получить к ней доступ. То, что принято считать компьютерным хулиганством, вполне может оказаться действенным способом нейтрализации конкурента. Запусти «вирус» в банковскую сеть — и работа банка парализована.

Однажды такой фокус американские школьники проделали с собственным министерством обороны. Играя, они ненароком — вошли» в компьютерную сеть Пентагона и едва не вывели ее из строя. Не случайно в США, да, похоже, и у нас тоже, министерство обороны финансировало разработку — боевых программных средств, предназначавшихся для разрушения компьютерных сетей противника. Последние, как известно, используются для оперативного управления оружием стратегического назначения. Раз существует ноу-хау. то рано или поздно может появиться и заказчик.

«Вирус» — тоже программа. Конечно, бывают относительно безвредные «вирусы», вроде неожиданно появляющихся на экране картинок из комиксов или звуков музыки Чайковского. Бывают остроумные: компьютер вдруг сообщает, что хочет «чучу», и пока вы не сообразите набрать на клавиатуре эту самую «чучу», работать не сможете. По мнению специалистов, творцы «вирусов» обычно страдают комплексом неполноценности и самоутверждаются, пакостя другим. Особенно опасны «вирусы», созданные е приладке черной меланхолии и ориентированные на разрушение базы данных. Распространяются вирусы при помощи дискет и могут поражать целые сети.

НО ВЕРНЕМСЯ к шпионажу. Распространенное выражение — компьютерный взлом» не совсем точно отражает ситуацию. Чтобы получить доступ к хранящейся информации, необходим подбор ключа, пароль. Как это реализуется технически?

Сегодня связь между компьютерами осуществляется по телефонным каналам. Устанавливается специальное устройство — модем, подключается к телефону, и можете звонить другому компьютеру. Затем следует обмен сигналами, и вы получаете доступ к базе данных. На этом принципе строятся большие информационные сети. Мы в России к подобному только подходим. Правда, локальные сети уже существуют. И, как правило, имеют выход «наружу».

Итак, первая задача — найти «дверь» — решается достаточно просто. Необходимый телефонный номер определяется через сотрудников фирмы или телефонную станцию. Либо, что более грубо, через линии передач — достаточно подсоединиться к кабелю. Теперь как получить ключ? Защита баз данных организуется по разному. Обычно для входе требуется набрать пароль. Им может оказаться что-либо простое, например, имя, номер телефона, квартиры, дата рождения и т. д. Вы составляете программу, которая могла бы в течение часа, двух или даже суток перебирать все возможные варианты, пока не получит результат (конечно, вы должны иметь хоть какую-то дополнительную информацию, чтобы сузить круг поиска).

Другой подход — «вирусный». Специалисту не сложно «довесить» к какой-либо очень привлекательной компьютерной игрушке программу-шпиоиа, которая при контакте будет выдавать любую необходимую информацию «изнутри». Остается только вставить «зараженную» дискету в нужный компьютер. А это с успехом может проделать любой ничего не подозревающий клерк.

Если под прицелом банк, то как минимум информация о ссудах, кредитах и текущих счетах у вас на стопе. В ФРГ около 20 лет назад произошла история, получившая

большую огласку. Разработчик программы для банковской сети ввел такую программу, которая переводила автоматически на его счет «стало» — все что меньше пфеннига. Ведь при начислении процентов в банках. мак правило, сумма округляется до целого числа. Очень скоро он разбогател благодаря масштабам деятельности банка, но в конечном итоге им заинтересовались налоговые чиновники, заметившие, что формально никаких поступлений злоумышленнику не было, и вывели его на чистую воду.

Прецедентов такого рода не было, и суд даже не знал, по какой статье «проводить» преступника. После этого случая подобные «банковские диверсии» приобрели лавинообразный характер — почти во всех цивилизованных странах мира было создано более 300 программ-грабителей такого рода. Верно говорят: дурной пример заразителен. Поэтому сейчас наученные горьким опытом банки и фирмы-разработчики программ предпочитают скрывать эти факты, в надежде на то. что число желающих поправить свои дела таким образом благодаря рекламе в средствах массовой информации не увеличится.

КАК ТОЛЬКО ОСОЗНАЛИ масштабы опасности, которой грозит проникновение в закрытые базы данных, специалисты приступили к разработке эффективных систем защиты. Удлиняется длина строки пароля, например, с восьми обычных символов до шестидесяти. Вводятся ловушки: скажем, клиента. имеющего допуск, неожиданно спрашивают девичью фамилию его матери или номер школы, в которой он учился. Если правильный ответ не последовал, то связь обрывается. Особо изощренные системы, после того как контактер не прошел тест на допуск, начинают выдавать дезинформацию. Либо сами выясняют, кто это там такой любопытный. Извечная проблема отношений между охотником и дичью — неизвестно, кто кем в данный момент является и окажется а следующий.

И охотник», и «дичь» постоянно совершенствуют свое мастерство. Специалисты считают, что теоретически нет такой защиты, которую нельзя сломать. Многие западные фирмы, демонстрируя свою продукцию, часто назначают высокие награды тому, кто сумеет ее преодолеть. Счастливчик получит свои деньга, а программу отправят на доработку о учетом вновь приобретенного опыта.

Конечно, как рекомендуют специалисты из бывшего МБ, можно попытаться воспользоваться и старыми проверенными способами защиты. Например, полностью экранировать здание от электромагнитных волн, ведь каждый компьютер одновременно является радиопередатчиком. (Кстати, интересный пример. До недавнего времени в военных приборах у нас запрещалось использовать комплектующие иностранного производства. А в 1981 году, когда через Индию удалось закупить партию американских интегральных схем, выяснилось, что на 60 процентов они обладают избыточными функциями, среди которых и функции радиопередатчика.) Или зашифровывать всю информацию. Но уже очень давно один из теоретиков шифровального дела Клод Шеннон сформулировал нестареющее правило: «Затраты на защиту информации не должны превышать возможный убыток от ее потери». Тоже самое относится и к промышленному шпионажу, ведь информация добывается ради денег.

Сферы, откуда сегодня можно извлекать коммерческие и научно-технические секреты, почти не ограничены. Будут ли это модели одежды от Зайцева или новомодные музыкальные диски (ведь для компьютера записанная песня не более, чем файл). Или возьмем медицину — уже появляются больницы, где все данные о больном заносятся а тот же компьютер. Наверное, мы пережили не последние выборы, и многие политики дорого бы дали, чтобы заглянуть а медицинскую карту своего противника. Вдруг найдется что-то такое, способное разом вывести его из строя. Вне всякого сомнения, ходовым товаром останутся тайны биржевых сделок.

Поделиться:
Популярные книги

Идущий в тени 4

Амврелий Марк
4. Идущий в тени
Фантастика:
боевая фантастика
6.58
рейтинг книги
Идущий в тени 4

Дракон с подарком

Суббота Светлана
3. Королевская академия Драко
Любовные романы:
любовно-фантастические романы
6.62
рейтинг книги
Дракон с подарком

Я снова не князь! Книга XVII

Дрейк Сириус
17. Дорогой барон!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Я снова не князь! Книга XVII

Метка драконов. Княжеский отбор

Максименко Анастасия
Фантастика:
фэнтези
5.50
рейтинг книги
Метка драконов. Княжеский отбор

Авиатор: назад в СССР 11

Дорин Михаил
11. Покоряя небо
Фантастика:
альтернативная история
5.00
рейтинг книги
Авиатор: назад в СССР 11

На границе империй. Том 7. Часть 5

INDIGO
11. Фортуна дама переменчивая
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 7. Часть 5

Темный охотник 6

Розальев Андрей
6. КО: Темный охотник
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Темный охотник 6

Корпулентные достоинства, или Знатный переполох. Дилогия

Цвик Катерина Александровна
Фантастика:
юмористическая фантастика
7.53
рейтинг книги
Корпулентные достоинства, или Знатный переполох. Дилогия

Все еще не Герой!. Том 2

Довыдовский Кирилл Сергеевич
2. Путешествие Героя
Фантастика:
боевая фантастика
юмористическое фэнтези
городское фэнтези
рпг
5.00
рейтинг книги
Все еще не Герой!. Том 2

Довлатов. Сонный лекарь 3

Голд Джон
3. Не вывожу
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Довлатов. Сонный лекарь 3

Попаданка в деле, или Ваш любимый доктор - 2

Марей Соня
2. Попаданка в деле, или Ваш любимый доктор
Любовные романы:
любовно-фантастические романы
7.43
рейтинг книги
Попаданка в деле, или Ваш любимый доктор - 2

Возмездие

Злобин Михаил
4. О чем молчат могилы
Фантастика:
фэнтези
7.47
рейтинг книги
Возмездие

Ваше Сиятельство 8

Моури Эрли
8. Ваше Сиятельство
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Ваше Сиятельство 8

Чемпион

Демиров Леонид
3. Мания крафта
Фантастика:
фэнтези
рпг
5.38
рейтинг книги
Чемпион