Kniga-Online.club

Ivan Mak - Перед бегущей

Читать бесплатно Ivan Mak - Перед бегущей. Жанр: Научная Фантастика издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Прошел почти целый месяц. Система сети оказалась почти полностью под контролем хийоаков. Только семь компьютеров оказались им не по зубам, не считая центрального, на который они не замахивались. Среди этих семи оказались и два компьютера Алисты. Ее программа оказалась особенно устойчивой, и было решено ее не испытывать до поры до времени.

Айвен научился использовать практически все приборы. Он не делал экспериментов лишь с системами управления реакторами, системой защиты и некоторыми другими наиболее важными системами.

Проверяющие его больше не беспокоили. Он научился обращаться с ними, и одним из способов был способ тройной атаки, когда производился одновременный запрос самого управляющего. Это приводило к его перегрузке и невозможности защиты от четвертого блока, которым оказывался Айвен. Затем он просто расправлялся с ним и переделывал на свой собственный лад.

Айвен нашел способ обработки изображения, полученного телекамерами, и видел ими, подобно собственным глазам. Постепенно изменения, введенные им, стали такими, что они заметно изменили производительность систем. Причем не в сторону уменьшения, а наоборот.

Айвен создал несколько драйверов, которые работали намного лучше своих аналогов, и в них были введены блоки защиты, которые реагировали на проверяющих. Если проверяющий оказывался заинтересованным этим драйвером, он подвергался атаке другими блоками и уничтожении в нем этой заинтересованности.

Вскоре начали появляться несколько особые программы. Они работали почти так же, как блоки Айвена, но их направленность оказалась другой. Они атаковали. Айвену не составило труда проследить за этими программами, и он нашел их источники. Одним из источников были компьютеры Алисты, а другим, центральный компьютер города.

Айвен нашел способ их отлавливания при входе в контролируемые им системы, после чего он словно провожал их, подсовывая правильные данные, отчего программы возвращались ни с чем.

Вновь было произведено изменение кодов, но на этот раз коды принимали сами хийоаки. Они получили не только коды в сети, но и коды для работы с центральным компьютером, после чего началась экспансия туда.

Все было сделано за один день. Центральный компьютер города оказался захваченным, а через него были захвачены и оставшиеся семь компьютеров, в которые до этого было невозможно попасть.

Вновь были изменены коды программ. Управляющая программа центрального компьютера оказалась полностью во власти хийоаков. Они контролировали всю систему управления городом, все его части и все банки данных. Особые блоки прочесывали банки данных и искали Дика и Сайру. По подсчетам Айвена, на это надо было не меньше двух трех месяцев. Одновременно эти блоки обнаруживали все копии Айвена и Авурр и передавали их в центральный компьютер, очищая таким образом систему от лишних данных.

Теперь настало время нового контакта с этирами. На этот раз они не смогли бы уничтожить хийоаков, не уничтожив самих себя вместе с городом.

Часть 7

Алиста Вэнтрай работала в исследовательском центре. Ее работа была связана с исследованием работы программ, их надежностью и способами повышения эффективности.

Она почти забыла те полгода, когда в ее доме жили четверо черных тигров, которые оказались внешними. Тогда их смогли уничтожить, но это глубоко засело в ее сознание. Она практически перестала кому бы то ни было доверять. Конечно, она могла доверять своим руководителям, но даже в этом она соблюдала осторожность. Наиболее уязвимыми частями были ее программы, и она создала в своих компьютерах особую защиту. Она предназначалась для защиты от проникновения чужих программ. Ее система позволяла практически исключить любое проникновение. Оно могло произойти только через центральный компьютер города. Остальные связи были полностью контролируемы.

Вэнтрай была в составе группы компьютерной полиции, основная задача которой заключалась в недопущении шпионских программ в систему центрального компьютера. Система проверяющих программ, разработанная ею и еще несколькими программистами группы, очистила системы от множества вирусных программ.

За прошедшие несколько лет после разработки этих программ были выявлены сотни этиров, стремящихся к незаконным проникновениям в системы. Проверяющие программы оправдывали себя, и компьютерной полиции почти ничего не оставалось делать, кроме как собирать данные с проверяющих программ, а затем, если они обнаруживали нарушителей, вступали в силу законы против компьютерных мошенников и шпионов, в зависимости от того, какие программы были обнаружены.

Алиста получила сообщение от одного из клиентов. Он запустил некую программу, предназначения которой не знал. Она находилась в его блоке памяти компьютера несколько лет в таком месте, куда он не заглядывал. Запуск привел к зависанию на несколько минут, а затем странным обращениям к блоку памяти. Программа проверки ничего не обнаружила, после чего компьютер вновь стал работать как прежде, но затем через некоторое время вновь появились обращения к памяти, и та самая программа оказалась полностью стерта.

Алиста послала в систему клиента свою диагностирующую программу, которая обнаружила части кода неизвестной программы. Это были всего лишь фрагменты, оставшиеся в памяти от агрессора после запуска других программ.

Чего-либо конкретного по ним определить было невозможно. Вскоре появилось множество сообщений о несанкционированных связях между компьютерами, прошедших почти через всю компьютерную сеть. Алиста быстро составила программу поиска, которая была основана на использовании фрагментов неизвестного кода, но эта программа, разосланная по всем звеньям компьютерной цепи, ничего не дала. Кто-то умело заметал следы.

На следующий день активность несанкционированных связей резко упала, программа-охранник компьютеров Алисты зафиксировала попытки проникновения, но проникавший оказался простым информационным блоком без автора, который пришел по сети. Охранник лишь уничтожил его, сделав копию для Алисты. Через несколько минут пришли сообщения от других членов группы о попытках проникновения к ним.

Начиналась настоящая компьютерная война, которой еще не бывало. Впервые за много лет программа-фантом оказалась неуязвимой двое суток.

Программа начала собственную игру с проверяющими блоками. Фантом уходил от них и с легкостью обманывал. Еще ни разу Алиста не встречала такого виртуоза, который бы оставался незамеченным столько времени. Казалось, что он бегал от одного компьютера к другому, не обращая внимания на их настоящих владельцев.

(adsbygoogle = window.adsbygoogle || []).push({});
Перейти на страницу:

Ivan Mak читать все книги автора по порядку

Ivan Mak - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Перед бегущей отзывы

Отзывы читателей о книге Перед бегущей, автор: Ivan Mak. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*