Скрытая угроза. Сергей Москвин
Читать онлайн книгу.молодого коллеги на время поставил Егорова в тупик, и он не сразу нашел, что ответить. – Все гораздо сложнее. Терроризм многолик и разнообразен. А в последнее время принимает и вовсе ранее не известные формы. Вот ты, например, слышал об информационном оружии? – Егоров с любопытством взглянул на Игоря.
– Вы про компьютерные «вирусы», «логические бомбы» и «троянских коней»?
Егоров пристыженно замолчал. Из всего перечисленного он имел более-менее общее представление лишь о компьютерных «вирусах». Молодой программист владел вопросом явно лучше его.
– А можешь объяснить, что означает само это понятие?
– Вообще-то, под «информационным оружием» принято понимать совокупность средств, предназначенных для уничтожения информационных ресурсов. Отсюда и название, – как при ответе на экзамене начал Игорь. – К ним относятся: «вирусы» – специальные программы, прикрепляющиеся к программному обеспечению компьютеров и разрушающие его. В отличие от других программ такого рода «вирусы» способны самостоятельно размножаться, то есть копировать себя на различные носители информации и передаваться по сетям передачи данных, «заражая» другие компьютеры и даже целые сети. Еще одна разновидность информационного оружия «логические бомбы» – это специальные программные закладки, по сути те же «вирусы», которые заранее внедряются в программное обеспечение, чтобы по сигналу или в установленное время начать действовать. Причем они могут быть «зашиты» прямо в микросхемы и не обнаруживаться программными средствами. Далее, «троянские кони» – программы, которые, помимо одного, выполняют другое, скрытое действие, как правило, связанное с несанкционированным доступом к закрытой информации... Преднамеренно созданные и скрытые от обычного пользователя интерфейсы для входа в систему. Они создаются, как правило, программистами-разработчиками... Различного рода ошибки, сознательно вводимые в программное обеспечение... А из числа аппаратных средств – всевозможные малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, выводящий из строя отдельный узел, блок или всю аппаратуру... Вот, кажется, ничего не забыл, – закончил Игорь и довольно посмотрел на собеседника.
Егоров восхищенно покачал головой. Паренек не переставал его удивлять.
– Ты что, все это наизусть учил?
Игорь рассмеялся.
– Можно сказать и так. Мы же защиту информации в «Вышке» проходили. Даже специальный вопрос на госэкзамене был.
– А террористы, на твой взгляд, могут овладеть информационным оружием?
– Да запросто, – развел руками Игорь. – Написать простенький «вирус» любой толковый программист сможет, а уж про серьезных хакеров и говорить нечего.
– И ты бы смог? – недоверчиво спросил Егоров.
– Да я и писал, когда на третьем курсе по «технологии программирования» курсовик делал.
– А какой может быть ущерб от применения информационного оружия?
– Ущерб? – задумавшись, Игорь прищурил один глаз и поскреб пальцами щеку.
У