Евгений Лотош - Ошибки и штампы в фантастике
- Название:Ошибки и штампы в фантастике
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Евгений Лотош - Ошибки и штампы в фантастике краткое содержание
Ошибки и штампы в фантастике - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Здесь можно выделить следующие типичные ошибки и противоречия.
Информационные супермагистрали. Многие авторы любят описывать путешествия по Сети будущего, описывая ощущения пользователя так, словно он перемещается по автомобильному суперхайвею в индустриальном пейзаже. Шоссе здесь — каналы передачи данных, пользовательские запросы сравниваются во светящимися «автомобилями», выстраивающимися долгой очередью в заторах, а всевозможные Искусственные Интеллекты (ака ИскИны) и прочие банки данных высятся по сторонам дороги ярко светящимися или, наоборот, таинственно-затемненными громадами. Одним из первоочередных умений хакеров является умение мастерски маневрировать на этой магистрали, обгоняя улиток-юзеров и юркими тараканами протискиваясь в самые узкие щели.
Что не так?
Задумаемся над тем, откуда берутся эти визуальные образы. Для того, чтобы нарисовать картинку, требуется некоторый объем информации. Если картину рисует человек, ему требуется выехать на природу с мольбертом и красками или хотя бы сконструировать ее в памяти по имеющимся воспоминаниям. Компьютер — не телепат, и выполняющиеся на нем программы не могут получать данные о перегрузках каналов, размерах баз данных и прочих параметрах нечувствительным образом. Им требуется эту информацию откуда-то получить. Откуда? Да только из самой Сети. Это означает, что помимо действительно нужной информации (спецификации холодильника или скриншотов нового порнофильма) ваш компьютер должен постоянно получать огромное количество паразитного трафика со всех маршрутизаторов и прочих устройств, через которые имело несчастье пролечь соединение к конкретному серверу. Это означает, что вы платите (или тратите время соединения, что то же самое) за получение совершенно не нужных вам данных, превосходящих по объему полезную нагрузку. Вы это заказывали? Сомнительно. Существует масса способов наслаждаться компьютерной графикой за куда меньшие деньги. Получается, что такая система реализована исключительно ради удобства хакеров.
Другая сторона этой проблемы пользователю не видна. Она заключается в том, что вся эта пустая порода создает серьезные нагрузки на активное сетевое оборудование. Ни один владелец такого оборудования не реализует ее добровольно, разве что за очень отдельную плату. Потребные для этого мощности куда выгоднее пустить на обеспечение потребностей новых (и даже старых) потребителей.
Наконец, еще один аспект — безопасность. Нет ни одной причины, по которой владелец ценного информационного ресурса стал бы демонстрировать потенциальным взломщикам реальное расположение своих серверов и баз данных. Тем более вряд ли антихакерская защита стала бы демонстрировать себя взломщику в виде плотной стены тумана или стремительно приближающихся конструкций угрожающего вида. Даже сейчас администраторы многих автономных систем блокируют на границах своих владений служебный протокол, позволяющий получать самую минимальную информацию о путях и скоростях передачи данных (для знающих — фильтрация пакетов ICMP, в частности генерируемых командами ping и traceroute). Очень сомнительно, что в будущем требования к безопасности смягчатся или счастливые ресурсовладельцы станут глупее.
Немногим умнее трактовка потоков пользовательских данных как машин на шоссе. Современные сети передачи данных — пакетно-ориентированные. Если упрощенно, то запрос пользователя разбивается на части-пакеты, и эти пакеты путешествуют к/от цели назначения вперемешку с другими пакетами и даже, бывает, разными путями. При этом они перемежаются служебными данными, как принадлежащими данной сессии, так и чужими. Более уместной была бы аналогия информационных каналов с толстыми трубами, в которых вперемешку ползет разноцветная крупа. Кстати, один пакет может опередить другой только на маршрутизаторе («перекрестке»), отнюдь не на самом шоссе. Разумеется, есть системы (такие как сети ATM), которые реализуют сервис Quality of Service, обеспечивая приоритетную маршрутизацию определенных классов пакетов. Но это сервис не является динамическим и настраивается на сетевом оборудовании администраторами. Пользователям (пусть и трижды хакерам) эта возможность недоступна.
Последний штрих к этому пункту. Каким образом хакеры умудряются за счет одной только ловкости обходить другие запросы в заторах магистралей, если время путешествия пакета данных через половину земного шара занимает несколько десятых, а то и сотых секунды? Время человеческой реакции куда больше.
Теперь рассмотрим типичную ситуацию из киношного или текстового боевика. Хакер, в одиночку или в компании, вторгается в суперзащищенное здание (штаб-квартиру корпорации или жилище злодея), предварительно через Интернет (или его аналог) взломав охранную систему и отключив видеокамеры. После чего он ухватывается за первый же попавшийся ему под руку компьютерный терминал и начинает вершить свое черное дело. И вот тут-то и начинается…
Взлом паролей . О, это вообще песня. Каких только вариантов здесь не придумывают! То хакеры пользуются загадочными программами-"ледорубами" (термин, особенно любимый западными классиками киберпанка), то не менее загадочными крякалками (да простится мне кул-хацкерский сленг), отображающими на экране окаймленный рамочкой пароль, в котором постепенно проявляются нужные цифры. А то хакер просто угадывает его с двух попыток…
Если вы улыбнулись, прочитав последнюю фразу, то совсем зря. На деле это и есть наиболее вероятный способ «взлома» — просто подбор пароля, пользуясь некоторой известной информацией об его владельце. Уж сколько раз твердили миру, что нельзя использовать в качестве пароля имя любимой жениной таксы или не менее любимой тещи, ан нет — все равно пароли такого рода неистребимы. Однако для подобного взлома требуется знать массу информации личного свойства о конкретном человеке, а потому эта атака весьма адресная и в общем случае не сработает. Кроме того, в компьютерном мире есть еще и такой зверь, как права доступа, они же полномочия — на совершение определенных операций. Не имеет никакого смысла подбирать пароль дворника дяди Васи. Ценность имеет лишь информация о черной бухгалтерии банка, добраться до которой можно лишь с правами гендиректора или главбуха (к ней может не иметь доступа даже главный сисадмин фирмы). А пользователя в системе представляет сущность по имени «логин», она же — «имя пользователя». И подобрать этот логин — задача не самая тривиальная. В грамотно спроектированной системе обычно блокируются даже предопределенные администраторские аккаунты. Так что затея с угадыванием пароля рискует провалиться еще до ее применения на практике.
Читать дальшеИнтервал:
Закладка: