Эротические рассказы

Код ИсИн. Цикл Отшельники. Том 3. Геннадий Анатольевич БурлаковЧитать онлайн книгу.

Код ИсИн. Цикл Отшельники. Том 3 - Геннадий Анатольевич Бурлаков


Скачать книгу
систем защиты.

      – Защиты? Т.е. ты училась ломать и строить защиту? А что защищаешь? Или ломаешь…

      – Да, ломать и строить. В основном системы проникновения и базы данных. Но, в принципе, нас специализировали на разных направлениях.

      – Хорошо. Сегодня ночуешь в моей берлоге, а завтра подумаем. Я тоже устал, и мне тоже нужен отдых. Поехали.

      Программист систем защиты? Это как: строитель защиты или взломщик? Ладно, поехали, там видно будет.

      Медведь. 002. Система защиты

      Ну, привет Берлога! Начинаем работать. С чего начнём?

      Одним рубильником подключаю питание к развёрнутым компьютерам и другому оборудованию, и – начинается новая жизнь молчавшего ранее «железа».

      Вызываем из «облака» и внешних резервных серверов карту «флагов», оставленных мной в бытность работы там. «Флагами» я называю для себя сигнальные метки на оставленные точки доступа, слабости и недоработки системы безопасности. Их можно с моей системой «вживую» оставлять в системе, которую я атаковал ранее или планирую атаковать, а можно составлять собственные табличные или текстовые планы их размещения. Проблемы оставлять «вживую» в том, что их могут обнаружить, хотя и маловероятно, при тотальном контроле программ. Вряд ли эти метки заметят, еще меньше шансов, что их опознают и идентифицируют именно с моим вмешательством, но при удалении или переписывании части кода их могут просто удалить или переписать. И они просто перестанут существовать.

      Точно так же внесённые в список, таблицу или каталог «флаги» могут оказаться бесполезными, т. к. этот участок кода к моменту моего последующего посещения уже переписан по различным причинам. Например, потому, что им понадобилось что-то усовершенствовать или убрать как ненужное. И «дырка» закрылась, – не факт, что в ущерб мне.

      Вот интересно, что при первичном выстраивании программы защиты выстраивается весь код по чаще всего единой системе, и это даёт возможность верить, что система не даст возможности ее преодолеть, как новый выстроенный забор из первоклассных досок, плотно пригнанных друг к другу. Но потом приходят реформаторы, – мать их! – и другие улучшители с «кривыми» руками и начинают этот «забор» достраивать, перестраивать, расширять, улучшать, усовершенствовать, переводить на новые машины или правила, менять права доступа, проводить профилактические работы, окультуривать, осовременивать… Да мало ли кто какие придумает отговорки, чтобы залезть в отлично работающий механизм, в отлаженную кем-то программу, чтобы оправдать свою заработную плату и показать свою творческую активность. Словом, показать нужность.

      И тогда в системе появляются дыры там, где ранее не было даже возможно их себе представить. Вот если вы для каких-то функциональных улучшений просверлили дырочку в заборе, то он становится в этом месте менее прочным и более опасным. Если вы после этого прибили поверх этой дыры заплату из нового или новомодного материала, то совершенно забываете, что вы эту заплату ПРИБИЛИ или ПРИВИНТИЛИ шурупами, – тем самым уже сделали еще большее количество дырок помимо первой.


Скачать книгу
Яндекс.Метрика