Главное
Истории
Секрет успеха. Татьяна Терешина

Секрет успеха. Татьяна Терешина

Синемания. Карина Флорес. Прирожденная оперная дива

Синемания. Карина Флорес. Прирожденная оперная дива

Полицейский с Петровки. Выпуск 51

Полицейский с Петровки. Выпуск 51

Секрет успеха. Эдгард Запашный

Секрет успеха. Эдгард Запашный

Эстетика СССР

Эстетика СССР

Березы

Березы

Вампиры

Вампиры

Осенние блюда

Осенние блюда

Инглиш

Инглиш

Самые старые города

Самые старые города

Высокие технологии в виртуальных войнах

Общество
Высокие технологии в виртуальных войнах

Из всех джиннов, выпущенных когда-либо на волю, симпатичным, пожалуй, выглядел лишь Старик Хоттабыч. Он хоть и чудил порой, но дела творил в основном добрые. Но имеются и его антиподы, в пособниках у которых сетевая нечисть – вирусы, тайные закладки, а то и вовсе логические бомбы. Словом, новые технологии военных действий в Интернете. [b]PlayStation массового поражения[/b] Застыли на месте танки, падали и взрывались самолеты, пушки отказывались стрелять. Генералы в ярости швыряли трубки молчащих телефонных аппаратов. На гражданке отключились ТВ и радио, разрушена система электронных платежей, аннулированы счета в банках. Застопорена работа вычислительных систем и сетей энергопитания, парализованы транспортные артерии, застыла в шоке промышленность. И вот, в апофеозе сего апокалипсиса, в президентский кабинет поступает по E-mail ультиматум о полной и безоговорочной капитуляции – от тех, кто все это безобразие устроил.Так, по мнению некоторых экспертов, может выглядеть картина будущей компьютерной войны (КВ), щадящей по форме и безжалостной по сути. Что же это такое – КВ? Если коротко, то использование новейших технологических достижений для быстрой, скрытой широкомасштабной атаки на военную и гражданскую инфраструктуры противника с применением современных информационных технологий. И одновременно защита своих информационных сетей (подробнее об этом – HTTP://WWW.SVOBODA.ORG/PROGRAMS/SP/2000/SP -107.ASP ).Похоже всего лишь на сюжет голливудского блокбастера? Ничего подобного! Еще в 1992 году военно-политическое руководство США подготовило совершенно секретную директиву по КВ – вплоть до распределения обязанностей между подразделениями Пентагона. Есть и срок ее реализации.У держав «поскромнее» – иные технологии. Багдад в свое время закупил около 4000 Sony PlayStation-2. Но вовсе не из заботы об иракских детях. Местные умельцы собирали из компонентов этой игровой приставки вполне приличные военные суперкомпьютеры: пиковая производительность 128-разрядного арифметического блока, равная 6,2 Гфлопс (миллиардов операций с плавающей точкой в секунду). Каждые 50 таких приставок – одна система расчета траектории баллистических ракет. Сиди себе и моделируй применение различных видов оружия массового поражения.[b]Черный вирус[/b] Наиболее расхожее оружие в компьютерной войне – пресловутые вирусы (об этом – на HTTP://WWW.WHATIS.RU/RAZN/RAZN21.SHTML ). Причем особенные – те, что в состоянии не «засветиться» до тех пор, пока не найдут свою цель: базу данных, программу или отдельно стоящий компьютер. Обнаружив цель, вирус «докладывает» об этом в свой центр управления – и начинает действовать в соответствии с поступающими оттуда командами. Таким образом, ракеты противника можно развернуть на 180 градусов, переориентировав их на цель или скомандовав: «Штыки в землю!» Вирусы-диверсанты можно применять и для атак на гражданские системы – любые, где есть своя сеть. То есть, по сути, сегодня – на все! По данным из соответствующих источников, в лабораториях ряда стран давно уже разрабатываются системы электронного управления биологическим оружием в рамках КВ. Это покажется бредом сумасшедшего, но речь идет о микробах, в чей рацион питания входит… электроника (читайте HTTP://WWW.ARGUMENTI.RU/PUBLICATIONS/3726 ).На стыке наук – и разведка с помощью аэрозолей, распыляемых над территорией противника. Попадая в пищу армейских подразделений противника, некие химикаты передают по «нужному» адресу биодатчикам информацию о перемещениях войск.Но все это – за кордоном. А что же мы? Обороняемся или как?[b] Сугубо конфиденциально [/b]Одна из важных идей Доктрины информационной безопасности РФ – на- ведение порядка в виртуальном пространстве, защита информресурсов от несанкционированного доступа (подробности: HTTP://WWW.RG.RU/OFICIAL/DOC/MIN_AND_VEDOM/MIM_BEZOP/DOCTR.SHTM ).На практике наиболее реальные инструменты для этого – так называемые программно-аппаратные комплексы.Не будем углубляться в технологию, скажем только, что они довольно дороги и не доступны (а то и не нужны) рядовому пользователю. Есть и другие, более простые в применении программы, но в основе всех – обычное шифрование данных и установка межсетевых экранов (файрволов). С недавних пор функции файрволов взяли на себя и многие антивирусники. Специалисты по софту трудятся, как правило, в тандеме с производителями «железа»: операционные системы, начиная с Windows NT 4.0, используют возможности защищенного режима процессоров Intel; обзавелся антифишингом (защитой от сетевого мошенничества и хищения личных данных) и 7-й Explorer.Оригинальный подход к удаленному хранению и файлообмену предлагают на HTTP://WWW.E-NIGMA.RU . С помощью определенной программы клиент загружает свои файлы в удаленное хранилище, которое шифруется и многократно дублируется на массиве серверов. Обмен же конфиденциальной информацией происходит в обход открытых каналов связи, а следы ее присутствия на компьютере незамедлительно уничтожаются. Но… согласитесь, непросто свыкнуться с мыслью, что твои файлы хранятся неизвестно где, а твой доступ к ним зависит от наличия связи.Ведется даже так называемый рейтинг угроз. Его мониторит журнал «Информационная безопасность» ( HTTP://WWW.EGOVERNMENT.RU/MAIN.PHP ). По последним данным, угрозы от спама, вирусов и фишинга в нашей стране растут, а вот от утечек и взломов, наоборот, снижаются. Все так же опасны хакеры, вредоносные программы, трояны, кибер- и DDoS-атаки. С последними, кстати, по сей день приходится бороться нашему сайту HTTP://www.vm.ru.[b]Скорее живы, чем мертвы[/b] Впрочем, все криптографические ухищрения могут оказаться тщетными, если из лабораторий на свет божий появится наконец долгожданный квантовый компьютер ( HTTP://RU.WIKIPEDIA.ORG/WIKI/КВАНТОВЫЙ_КОМПЬЮТЕР ). Отчасти это уже произошло год назад, когда был продемонстрирован Orion – построенный канадцами 16-кубитовый комп. Теоретически его мощностей хватит, чтобы за несколько часов получить доступ к любой кредитной карте в любой точке планеты – операция, на решение которой у современных компьютеров уйдет время, в сотни раз превышающее возраст Вселенной.Правда, до коммерческого производства такой штуковины еще далековато (для ее использования, в частности, понадобилась бы «домашняя» криогенная установка: квантовые эффекты достигаются при сверхнизких температурах), и не факт, что она появится когда-нибудь у простых смертных.Но… если вы – целеустремленный злоумышленник… Жутковато как-то жить, не правда ли? Абсолютно надежной защиты не существует. А есть лишь вечный страх: украдут! И ваша, только ваша драгоценная, исключительно вам принадлежащая информация будет использована… Бог знает, для чего.Ничего не поделаешь, мы мало изменились с библейских времен: все так же порой злокозненны и нечисты на руку. Человечество с завидным постоянством наступает на любимый садовый инвентарь, забывая о вселенском Наблюдателе ( HTTP://WWW.ABC-PEOPLE.COM/PHENOMENONS/TXT-3.HTM ), который, подобно испытателю в опыте немецкого физика Шредингера, время от времени открывает ящик с шариком и посматривает: живы мы еще или уже нет?

vm.ru

Установите vm.ru

Установите это приложение на домашний экран для быстрого и удобного доступа, когда вы в пути.

  • 1) Нажмите на иконку поделиться Поделиться
  • 2) Нажмите “На экран «Домой»”

vm.ru

Установите vm.ru

Установите это приложение на домашний экран для быстрого и удобного доступа, когда вы в пути.