Шрифт:
Интервал:
Закладка:
Как известно, софт имеет непосредственное отношение и к компьютерной безопасности, под которой мы подразумеваем защиту файлов от несанкционированного доступа, защиту пользователя от слежения за его действиями в сети, и предохранение исполняющего программы оборудования от злонамеренного приведения в нефункциональное состояние. Сразу отметим, в современном мире, сколь неправдоподобным это бы ни показалось привыкшему к вирусам и хакерам человеку древности, никаких серьёзных компьютерных угроз не наблюдается. Потому что и-сеть далеко не ПК. Её операционное ядро закрыто не только для замены сторонними лицами, но и для обращения к нему несертифицированного ПО. Её нельзя «взломать» по определению. Её системная часть недоступна для удалённого вмешательства, не рассчитана на него. Чтобы внедрить в и-сеть вредоносный код, нужно подключиться непосредственно к её оборудованию, то есть проникнуть на территорию, где оно расположено, пройти все стадии проверки статуса и допуска, получить подтверждение у внешнего оператора, и потом внедряемое ПО всё равно не установится сразу, предварительно его автоматически сверят на соответствие сертификату, далее отправят на анализ мощным интеллектуальным аналитическим системам, и те уже позже и без вас будут принимать решение, устанавливать его или нет, или сообщить куда следует о попытке противозаконных действий. Плюс, для начала злоумышленный системный софт необходимо разработать, а для этого никак не обойтись без досконального глубокого знания аспектов системного программирования, что как мы уже говорили выше, прерогатива учёных. Отучитесь-ка батенька юный хакер лет 50, добейтесь в своей учёбе таких успехов, чтобы вас заметили ведущие специалисты, поработайте под их началом ещё лет 40-100, получите всеобъемлющий профессиональный опыт, и вот наконец вы обладаете достаточной квалификацией, чтобы попытаться создать работоспособное незаметное для защитных аналитических систем вредоносное ПО. При этом вы уже солидный дядя, имеющий имя и вес в обществе, признанный авторитет. Может ли что-то сподвигнуть вас пойти на указанное преступление? Если речь идёт о спецслужбах государства или службах безопасности крупных бизнес структур, вынуждающих вас к сотрудничеству, то да, по своей инициативе вряд ли. Но и те и другие всегда работают избирательно, масштабы их хакерской деятельности совсем не те, чтобы оказывать влияние на жизнь рядовых граждан. В добавок следует помнить, что и-сеть есть иерархическая структура, состоящая из локальных сегментов, из отдельных подсетей более мелкого порядка. И раз её нельзя «заразить» вредоносным кодом удалённо, значит даже если один её сегмент заражён, он не станет распространителем «болезни», т.е. ущерб от последней в масштабах империи будет микроскопическим, совершенно несущественным. Всё вышесказанное имеет последствиями два знаменательных факта в жизни обывателя описываемой эпохи:
1) С компьютерными вирусами он незнаком в принципе, что-то про вирусы слышал, но скорее про технические их формы, паразитирующие на сплавах металлов, кремневых соединениях и технических видах органики.
2) Слово «хакер» ему известно, однако оно никак не связано с системным программированием или технологиями удалённого сетевого взлома. Хакер в нынешней бытовой интерпретации это преступник, отлично разбирающийся в сложных интеллектуальных технических устройствах и системах, умеющий применять их в криминальных целях или использовать их слабые места для осуществления незаконной деятельности.
Современные специалисты в области компьютерных технологий и компьютерной безопасности, знакомые с историей своей профессии, говорят что в древности напряжённая ситуация с вирусами и хакерством была создана явно искусственно, вероятнее всего по заказу спецслужб, дабы обеспечить госорганам возможность заниматься политическим, промышленным, антитеррористическим и электоральным шпионажем, совершать сетевые атаки на недружественные страны, и при этом не оставлять никаких следов, выдавая свои преступные акции за действия криминала и асоциальных элементов. Нет иных причин объяснить столь открытую и доступную для всех мыслимых видов взлома и проникновения сетевую и системную архитектуру, кроме как намеренно заложенной поддержкой несанкционированного доступа. Не безумные же были наши предки. Возьмём самый упрощённый пример: представьте что у вас есть персональный компьютер, и у него на корпусе установлена одна маленькая дополнительная кнопочка, аппаратно управляющая режимами безопасности – нажимаете вы её, и ваши файлы в заданном разделе становятся недоступны для изменения, удаления и сетевого просмотра до тех пор, пока вы не нажмёте её повторно. Управление режимами безопасности производится только этой кнопкой, программно переключать их нельзя. Вот и всё, никакой хакер ваши
- Энциклопедия «Поцелуя Феи». Часть 3. Расы волшебного мира - Иван Сирфидов - Любовно-фантастические романы / Энциклопедии
- «Если», 2009 № 04 - Журнал «Если» - Научная Фантастика
- Литературное Сумасшествие Дома - Гарри Гук - Космическая фантастика / Научная Фантастика / Попаданцы
- Сердце Змеи 200 лет спустя - Александр Розов - Научная Фантастика
- Млечный Путь №2 (2) 2012 - Коллектив авторов - Научная Фантастика
- Энциклопедия мудрости - Н. Хоромин - Энциклопедии
- Красный кефир - Сергей Трофимов - Научная Фантастика
- Туманность Андромеды - Иван Ефремов - Научная Фантастика
- Вперед, мой челн! - Филип Фармер - Научная Фантастика
- Правда фактов, правда ощущений - Тед Чан - Научная Фантастика