- •Visa велико, а действительные последствия ареста, да и сама его
- •1" С 9 компьютерными кражами в Вашингтонском университете.
- •1000 Коммерческих организаций в России и не менее чем 600 банков
- •Ice, zip и сжатия дисков на ibm pc. Употребление этих кодов
- •14 Символов, то при кодировке ascii он занимает 112 бит, в то
- •10%. Несомненно, что для более эффективного ее уплотнения нужны
- •11, Либо байтом точек исходного изображения. Число повторений
- •XIX века Клаузен первым предложил для этой цели код авс, a
- •Vanol a, an ababa It is hoped
- •История криптологии
- •Появление шифров
- •Veni vidi vici, то есть пришел увидел победил, сделанное Цезарем
- •5Х5, заполненный алфавитом в случайном порядке. Для шифрования на
- •2 Дисков, помещенных на общую ось, содержал на ободе алфавит в
- •Становление науки криптологии
- •314, Получаем шифровку:
- •0' 90' 180' 270' Шифp
- •1, Став королем Англии, хотел пригласить Лейбница на британскую
- •Криптология в Новое время
- •XIX век с расширением связных коммуникаций занялся
- •62985, Очень затрудняющая расшифровку коротких сообщений. Гораздо
- •25 Электрических контактов, столько же, сколько букв в алфавите.
- •1, Который в 1712 году встречался с Лейбницем, чтобы уговорить
- •1812 Года замечается знание и употребление шифров. Исследователи
- •XIX века и до революции, правительственные криптоаналитики читали
- •1923 Года Советы снова сменили скомпрометированные
- •Элементы криптоанализа
- •Характеристики сообщений
- •45% Сократить длину файлов в формате ascii. Таким образом,
- •I, а вероятности Pij появления знака j при условии, что перед ним
- •3.5 Бит, что эквивалентно примерно II буквам в русском алфавите
- •1. Текст и шифр лишь кажутся независимыми, по-
- •2. Статистические испытания являются единствен-
- •3. Статистические проверки являются, пожалуй,
- •9 Или их сочетания маловероятны. Поэтому будем считать, что текст
- •1975 Году слушатели лекций по криптологии Винкель и Листер
- •56 Бит, что недостаточно для таких задач, как национальная
- •Idea - Improved Proposed Encryption Standard - улучшенный
- •III. Началом третьего периода развития криптоло-
- •130 Десятичных цифр, приведенного в их публикации, потребует
- •10**(-38). Вместе с тем, что очень важно, восстановить
- •5 Лет, а это время - приемлемый срок жизни стандарта и шифров.
- •1916 Году выдающимся математиком нашего века Германом Вейлем.
- •2**N-1. Если 2**n-1 простое число, то последовательность
- •Ibm, которая привезла в Австралию заказанную ей программную
- •1. Область загрузки диска, сохраняющая основ-
- •2. Таблица расположения файлов (fat) и дирек-
- •3. Последний уровень защиты - файловый. Не-
- •10 Абонентов, имеющих связь друг с другом, требует как минимум 90
- •Image.Cfg .. A:
- •Idea. Ключ idea длиной в 128 бит, на первый взгляд кажется
- •1993 Году лишь незаконное использование кредитных карточек с
- •1200 Раз перевел по 10 фунтов на собственный счет, зная, что
- •300 Часов круглосуточно отслеживая телефонные звонки, засекли его
- •100 Рабочих станций этой фирмы, объединенных в сеть,
- •20 Случаев пользователь вместо пароля вводит: свое имя, название
- •Ivanuglov как пароли. При анализе списка пароля наблюдались такие
- •3.11, Когда за счет посылки сообщения с адресом станции
- •Irene iron jazz job julia
1200 Раз перевел по 10 фунтов на собственный счет, зная, что
большие суммы переводов были под контролем. Потом аппетит юноши
разыгрался, и он по компьютеру оформил кредит в 984252 фунта на
счет своего друга, на чем и попался. Суд, разбиравший это дело,
обвинил банк в слабом обеспечении своей безопасности и отказался
присудить компенсацию в 15000 фунтов, чтобы возместить ущерб от
действий хакера.
Особенный вид банковских компьютерных преступлений, который
очень распространен на Западе, составляют "запуски змея", который
наши средства массовой информации почему-то окрестили
"пирамидой". Для его реализации нужен доступ к большому числу
кредитных счетов, с которых можно снять не только деньги, что там
лежат, но и "навар" в виде кредита в несколько процентов. Широко
распространенное мнение, что российские счета или электронные
карточки исключительно дебитовые и с них лишнего цента не
снимешь, не совсем верно. Практически всегда для солидного счета
допускается небольшой кредит, отрицательный остаток или "красное
сальдо". Например, если клиент захочет снять наличными свои
деньги со счета, на котором находится $492, то ему могут выдать и
$500, лишь бы не возиться с мелочью, если, конечно, он счета при
этом не закрывает. "Запуск змея" состоит в том, что преступники с
помощью ЭВМ вкладывают деньги на допускающие кредит счета и
снимают их оттуда вместе с кредитом. Так как сумма растет
довольно медленно, требуется специальная программа,
оптимизирующая движение денег, и несколько дней непрерывной
работы. После того, как "змей" поднимется на достаточную высоту,
ему обрезают удерживающую нитку, и, попросту, грабители
смываются.
Это очень сложный вид компьютерных преступлений, требующий от
исполнителей большого профессионализма в знании банковских и
коммуникационных систем. С другой стороны, он редко раскрывается,
так как многие банки теряют помалу и предпочитают сохранять факт
хищения в тайне, чтобы не отпугнуть вкладчиков. В Англии полиции
удалось "срезать" один из змеев только лишь благодаря тому, что у
грабителей отказал компьютер и, пока они несколько дней
восстанавливали данные, удалось напасть на их след.
Вторжение всегда связано с кражей или взломом пароля другого
пользователя. Прямое вторжение извне в компьютерные системы
гораздо труднее осуществить, чем обычно полагают, читая газетные
сообщения о хакерах. Многие случаи такого рода были обычно
основаны на отличном знании внутреннего устройства системы.
Удавшиеся попытки проникновения, не основанные на таком знании,
являются результатом редкостной случайной удачи или
некомпетентности персонала системы. Пример чистой случайности
приведен в старом видеофильме "Военные игры", где было показано,
как компьютер набирал в случайном порядке телефонные номера и
пытался подобрать пароль, чтобы войти в сеть Пентагона.
Изображенный в фильме случай был, бесспорно, невероятен, но когда
тысячи школьников в США, просмотрев видеокассету, стали пробовать
сделать то же самое, то это одновременно в тысячи раз подняло их
шансы на успех. Как результат произошел ряд незаконных вторжений,
а полиции и ФБР лишь за один день пришлось арестовать 5 молодых
людей, 40 компьютеров и 23000 дискет в 14 городах США, чтобы
остановить волну молодежного хакерства. Однако это, утверждал
агент ФБР, была "лишь верхушка айсберга".
Вторжение из-за некомпетентности персонала в сеть NASA
произошло, когда космическая администрация открыла вход в свою
закрытую систему всем желающим на правах гостей. Она намеревалась
этим сделать бесплатную рекламу Шаттлу, чтобы получить
государственные субсидии и пренебрегла от этого безопасностью.
Тогда же безработный Рикки Уиттман, пытаясь убить время, с
домашнего компьютера вошел в сеть НАСА, чтобы взглянуть на
рекламу корабля Шаттл, и начал играться, нажимая различные
клавиши. Случайно нащупав "дупло", он получил права полного
доступа (Про случайность говорили газеты и адвокаты. На самом
деле Уиттман, очевидно, был достаточно опытным хакером,
взломавшим даже компьютер Федеральной резервной системы США.) .
После этого он не раз по вечерам входил в главный компьютер НАСА,
чтобы получить больше знаний об этой системе и раздобыть
полномочий, пока однажды по экрану его монитора не побежали
сообщения: "Убирайся немедленно, придурок! Отключи телефон,
идиот!" Эти рекомендации ему было слишком поздно выполнять. Вся
секретная служба НАСА уже была на его хвосте. Более 200 человек,