Скрытая угроза

22
18
20
22
24
26
28
30

– Хорошо маскируются?

– Что? – наивный вопрос молодого коллеги на время поставил Егорова в тупик, и он не сразу нашел, что ответить. – Все гораздо сложнее. Терроризм многолик и разнообразен. А в последнее время принимает и вовсе ранее не известные формы. Вот ты, например, слышал об информационном оружии? – Егоров с любопытством взглянул на Игоря.

– Вы про компьютерные «вирусы», «логические бомбы» и «троянских коней»?

Егоров пристыженно замолчал. Из всего перечисленного он имел более-менее общее представление лишь о компьютерных «вирусах». Молодой программист владел вопросом явно лучше его.

– А можешь объяснить, что означает само это понятие?

– Вообще-то, под «информационным оружием» принято понимать совокупность средств, предназначенных для уничтожения информационных ресурсов. Отсюда и название, – как при ответе на экзамене начал Игорь. – К ним относятся: «вирусы» – специальные программы, прикрепляющиеся к программному обеспечению компьютеров и разрушающие его. В отличие от других программ такого рода «вирусы» способны самостоятельно размножаться, то есть копировать себя на различные носители информации и передаваться по сетям передачи данных, «заражая» другие компьютеры и даже целые сети. Еще одна разновидность информационного оружия «логические бомбы» – это специальные программные закладки, по сути те же «вирусы», которые заранее внедряются в программное обеспечение, чтобы по сигналу или в установленное время начать действовать. Причем они могут быть «зашиты» прямо в микросхемы и не обнаруживаться программными средствами. Далее, «троянские кони» – программы, которые, помимо одного, выполняют другое, скрытое действие, как правило, связанное с несанкционированным доступом к закрытой информации... Преднамеренно созданные и скрытые от обычного пользователя интерфейсы для входа в систему. Они создаются, как правило, программистами-разработчиками... Различного рода ошибки, сознательно вводимые в программное обеспечение... А из числа аппаратных средств – всевозможные малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, выводящий из строя отдельный узел, блок или всю аппаратуру... Вот, кажется, ничего не забыл, – закончил Игорь и довольно посмотрел на собеседника.

Егоров восхищенно покачал головой. Паренек не переставал его удивлять.

– Ты что, все это наизусть учил?

Игорь рассмеялся.

– Можно сказать и так. Мы же защиту информации в «Вышке» проходили. Даже специальный вопрос на госэкзамене был.

– А террористы, на твой взгляд, могут овладеть информационным оружием?

– Да запросто, – развел руками Игорь. – Написать простенький «вирус» любой толковый программист сможет, а уж про серьезных хакеров и говорить нечего.

– И ты бы смог? – недоверчиво спросил Егоров.

– Да я и писал, когда на третьем курсе по «технологии программирования» курсовик делал.

– А какой может быть ущерб от применения информационного оружия?

– Ущерб? – задумавшись, Игорь прищурил один глаз и поскреб пальцами щеку.

У него вообще была очень богатая мимика. Во время разговора он то и дело морщил лоб, кривил рот или сводил к переносице брови и при этом беспрестанно жестикулировал. На этот раз он задумался надолго, и Егоров мог наблюдать все многообразие его ужимок и жестов.

– Так сразу и не скажешь. Смотря какой объект будет выбран для хакерской атаки. – Внезапно Игорь приободрился и, хлопнув себя ладонью по колену, воскликнул: – Знаете, вам надо встретиться с нашим преподавателем из «Вышки», подполковником Трусовым Александром Витальевичем! Фамилия, конечно, не героическая, но мужик мировой! Доцент на кафедре защиты информации. Я у него диплом делал. Он вам и про информационное оружие, и про способы защиты от него все-все расскажет.

Заметив боковым зрением какое-то изменение на экране монитора, Игорь крутнулся на стуле, разворачиваясь к компьютеру.

– О! Вот и наша программа отработала! – с энтузиазмом воскликнул он, но, прочитав с экрана полученный ответ, заметно погрустнел. – Среди установленных международных террористов, чьи фотографии имеются в нашей картотеке, вашего субъекта нет. Что ж, отрицательный результат – тоже результат.