Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте

Тут можно читать онлайн Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - бесплатно ознакомительный отрывок. Жанр: comp-osnet, издательство ИЦ «Гарант», год 1996. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
  • Автор:
  • Жанр:
  • Издательство:
    ИЦ «Гарант»
  • Год:
    1996
  • Город:
    М.
  • ISBN:
    5-900241-03-3
  • Рейтинг:
    3.8/5. Голосов: 51
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - описание и краткое содержание, автор Клифф Столл, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Но сколько кабелю не виться — а кончику быть: бравый сисадмин не дремлет и за годик-другой выводит злоумышленников на чистую воду: на этот раз хакерская тусовка круто пролетела. Такого предельно краткое содержание классической книги эксперта по компьютерной безопасности Клиффа Столла «Яйцо кукушки». В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами, которым удалось вычислить беспринципных немцев, передающих хакнутую пентагоновскую информацию советской разведке в обмен на деньги и кокаин. Так что можно сказать, что автор, ратующий за этическую неприемлемость хакинга заметно упростил себе жизнь, выведя в качестве своих противников хакеров, продающих информацию иностранной разведке, а не энтузиастов, бесплатно распространяющих ее по всему свету.
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Клифф Столл
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Ну вот — космический телескоп на орбите. И Обсерватория на Гавайях почти закончена — другой отличный телескоп, для которого мне хотелось бы разрабатывать программы. Я мог бы принести пользу не только в роли охотника или жертвы. Есть ли где-нибудь местечко для астронома, который ненароком сбился на компьютерное волшебство?

К прочитанному

Если вас заинтересовали технические подробности, прочтите мою статью «Выслеживание хитрого хакера» («Stalking the Wily Hacker») в майском 1988 года выпуске журнала Communications of the ACM. Это академическая статья, описывающая методы, использованные хакером для проникновения в компьютеры.

Кроме того, я описал, как отслеживать хакеров, в работе «Чем кормите троянского коня?» («What Do You Feed a Trojan Horse?»), опубликованной в Трудах X научной конференции по компьютерной безопасности (сентябрь 1987). Поскольку я писал эту статью, когда хакер еще активно проникал в компьютеры, она о том, как отслеживать сети, и не касается наших проблем.

Чтобы найти некоторые подробности об АНБ и их проблемах компьютерной безопасности, читайте «Загадочный дворец» («The Puzzle Palace») Джеймса Бэмфорда. Бэмфорд описывает кульминацию войны между теми, кто создает программы, и теми, кто их разрушает; должно быть, он получил немалое удовольствие, выпытывая эти подробности у суперсекретного агентства. Книга Дэвида Кана «Взломщики кода» («The Codebreakers») — замечательное описание и история шифрования, которая рассказывает, как компьютеры используют криптографию для защиты своих данных. В «Глубокой черноте» («Deep Black») Уильям Е. Барроуз пишет главным образом о секретных наблюдениях со спутников-шпионов, но показывает также и использование компьютеров в шпионаже.

В качестве более земного, но конкретного и полезного описания проблем и методов компьютерной безопасности читайте «Оборонные секреты. Разделение данных»; это можно найти в Конгрессе США, отделе технологического налогообложения, OTA-CIT-310. Еще больше технических деталей дано в книге Дороти Деннис «Криптография и безопасность данных». Хакер, вероятно, не смог бы пробраться в нашу систему, если бы мы читали (и применяли) «Безопасность системы ЮНИКС», написанную Вудом и Коганом. Имеется также доклад Дэвида Карри «Повышение безопасности вашей системы ЮНИКС». Название говорит само за себя; спрашивайте доклад по адресу ITSTD-721-FR-90-21 SRI International, 333 Ravenswood Avenue, Menlo Park, CA 94025.

Проблемы компьютерной безопасности обычно обсуждаются первыми на конференциях по сетям Интернет и Юзнет. Имеются доступные всему миру электронные доски объявлений: там часто появляются первые слухи о возникающих проблемах. Чтобы узнать о последних проблемах компьютерной безопасности, посмотрите материалы конференций Unix-wizards, Info-vax, Security, TCP-IP и Virus-L. Прошла небольшая дискуссия на конференции Risk-forum, где участники обсуждают социальные вопросы, относящиеся к компьютерам. Состоялось также несколько конфиденциальных конференций по безопасности; участие в них «только по приглашениям» иллюстрирует паранойю, окружающую эту сферу. Есть также анонимные и пиратские доски объявлений; они редко содержат полезную информацию, но наглядно демонстрируют, что на уме у некоторой части нашего населения.

Примечания

1

Каким же словом лучше назвать компьютерного взломщика? Компьютерные волшебники старой закалки гордятся, когда их называют хакерами, и презирают проходимцев, присвоивших это имя. При общении по сетям они называют этих хулиганов века электроники не иначе как кракерами (от англ, cracker — хлопушка) и киберпанками. В Нидерландах существует специальный термин «computervredebreuk», что буквально означает «нарушение компьютерного мира». Хотите знать мое мнение? Такого варвара, как компьютерный взломщик, я могу обозвать только непарламентарно: «злодей», «негодяй» и «свинья».

2

Два яйца, 1 чашка тростникового сахара, 1/2 чашки обычного сахара, 2 брусочка размягченного масла. Смешать с 2 1/4 чашками муки, 1/2 чайной ложки соли, 1 чайной ложкой соды и двумя столовыми ложками ванили. Для придания шоколадного вкуса всыпать три столовые ложки какао. Да, не забудьте 2 чашки шоколадных чипсов. Выпекать 10 минут при температуре 190 °C.

3

В Интернете также отсутствует центральный переключатель, но имеется множество локальных коммутаторов, разбросанных по всей стране. Ключи самого нижнего уровня (компьютеры) соединяются между собой, образуя локальные сети. Локальные сети, в свою очередь, объединяются в региональные сети, которые соединяются с национальными магистралями. Интернет затем связывает сети между собой: в результате получаются Арпанет, Милнет и сотни других сетей.

Если Тимнет (и множество его родственников) создает виртуальную сеть, идущую из одной точки в другую, то Интернет использует иерархический принцип. Интернетовское сообщение передается из локальных магистралей и далее через них в конкретный адрес. Тимнетевские конверты очень просты — после задания виртуальной цепи каждый узел знает, куда передать сообщение. Интернет вынужден использовать конверт с полным адресом назначения и с полным обратным адресом. Причем каждая сеть знает, куда передать сообщение, чтобы еще на один шаг приблизиться к пункту назначения. Использование таких сложных конвертов позволяет Интернету обеспечить передачу пакетов даже при перегруженной сети.

Что лучше? Не спрашивайте меня.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Клифф Столл читать все книги автора по порядку

Клифф Столл - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте отзывы


Отзывы читателей о книге Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте, автор: Клифф Столл. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x