Читать книгу "Скрытая угроза - Сергей Москвин"
Шрифт:
Интервал:
Закладка:
– Значит, мы с тобой однокашники!
– Вы тоже из «Вышки»[2], товарищ полковник? – удивился Игорь.
Егоров улыбнулся еще шире.
– Вот именно. Специализация – арабские страны.
Игорь улыбнулся в ответ.
– А моя специальность широкого профиля – математическое обеспечение вычислительных комплексов.
– Тогда эта задача как раз для тебя. – Егоров раскрыл папку и вынул оттуда показанную ранее Маслову фотографию. – Сможешь установить его личность?
Игорь с интересом взял в руки фотографию.
– А кто это?
– Международный террорист, – ответил Егоров, отметив про себя, что подполковник Маслов не задал ему такого вопроса. Он вообще не заинтересовался, что за человек запечатлен на фотографии.
– Серьезно?! – удивление Колесникова было неподдельным. Он перевернул снимок и, убедившись, что он сделан цифровым фотоаппаратом, сказал: – Вам надо было принести карту памяти или диск, с которого напечатана фотография, чтобы сразу загнать изображение в компьютер.
Егоров растерялся. Об этом он совершенно не подумал, хотя у Вероники, кроме отпечатанных фотоснимков, наверняка была и карта памяти.
– Ладно, не переживайте, – обнадежил его Игорь. – У нас хороший сканер.
Он положил фотографию под крышку сканирующего аппарата, нажал несколько кнопок, и через полминуты изображение высветилось на экране компьютера.
– Ну, погнали!
Игорь пробежался пальцами по клавиатуре и, демонстративно нажав клавишу Enter, откинулся на спинку стула. Изображение исчезло, и экран погас.
– Да вы присядьте, товарищ полковник, – обратился он к Егорову, в ожидании смотрящему на темный экран. – Это надолго.
– Насколько долго? – уточнил Егоров.
– Ну, – Игорь неопределенно пожал плечами. – Часа на два может затянуться.
Егоров опешил:
– Два часа?!
– А что вы хотели? – усмехнулся Игорь. – У нас тут не «гибсоны». И потом сравнительный поиск изображений – длительная процедура.
– Гибсоны? – вслед за ним повторил Егоров незнакомое слово.
– Ну да, «гибсоны» – суперкомпьютеры, используемые в качестве корневых серверов Интернета.
– Я, пожалуй, пойду, – обращаясь к Егорову, заметил оставшийся не у дел подполковник Маслов. – Если понадоблюсь, я у себя в кабинете.
– Вы тоже можете пойти передохнуть, Андрей Геннадьевич, – предложил Егорову Колесников, когда его начальник вышел за дверь. – А как программа закончит работу, я вам позвоню.
– Спасибо, – по лицу Игоря Егоров понял, что парень не хочет, чтобы он уходил. – Если ты не возражаешь, я подожду здесь.
– О чем разговор?! – Игорь поспешно вскочил со стула и, выкатив из-за соседнего стола другой стул, придвинул его Егорову. – Вот, присаживайтесь.
Все его внимание переключилось на нового знакомого, и, когда Егоров занял предложенный стул, Игорь с интересом спросил:
– А вы в каком году «Вышку» оканчивали, Андрей Геннадьевич?
– В восемьдесят пятом, – ответил Егоров и, указав взглядом на экран, на который Игорь даже не смотрел, в свою очередь спросил: – А выполнение программы контролировать не надо?
– Да что ей сделается? – Игорь беспечно махнул рукой в сторону компьютера. – Параметры поиска заданы. Сама справится, без нашей помощи.
Он говорил о компьютерной программе как о живом человеке, и это показалось симптоматичным Егорову. В его представлении именно таким и должен был быть настоящий программист-виртуоз.
– Игорь, а ты почему решил поступать в нашу академию? По каким причинам?
Парень остро взглянул в глаза Егорову и ответил:
– Да если честно, Андрей Геннадьевич, в посредственный вуз идти не хотелось, а чтобы поступить в МГУ или физтех, надо такие бабки платить, каких моим родителям в жизни не заработать. А тут к нам в лицей кадровик из Конторы приходил, ну и предложил трем парням, кто на олимпиадах выступал, в том числе мне, поступать в Академию ФСБ. Парни, правда, сразу отказались – у их родаков в Бауманке и МГУ блат был. А я прикинул: вуз серьезный, образование на уровне, опять же в армию не заберут, ну и согласился. Так и поступил.
Столь откровенный ответ Игоря изумил Егорова, однако он не мог не оценить его честность.
– Ну, а сейчас увольняться не собираешься?
– Так я же перед выпуском контракт подписал на пять лет. Год прослужил, еще четыре осталось. Там видно будет, – беззаботно ответил Игорь и тут же сменил тему: – Вы лучше о себе расскажите, Андрей Геннадьевич. – Он придвинулся ближе к Егорову и даже понизил голос. – У вас в управлении интересная служба? Часто террористов захватываете?
– Реже, чем следовало бы, – помрачнев, ответил Егоров.
– Хорошо маскируются?
– Что? – наивный вопрос молодого коллеги на время поставил Егорова в тупик, и он не сразу нашел, что ответить. – Все гораздо сложнее. Терроризм многолик и разнообразен. А в последнее время принимает и вовсе ранее не известные формы. Вот ты, например, слышал об информационном оружии? – Егоров с любопытством взглянул на Игоря.
– Вы про компьютерные «вирусы», «логические бомбы» и «троянских коней»?
Егоров пристыженно замолчал. Из всего перечисленного он имел более-менее общее представление лишь о компьютерных «вирусах». Молодой программист владел вопросом явно лучше его.
– А можешь объяснить, что означает само это понятие?
– Вообще-то, под «информационным оружием» принято понимать совокупность средств, предназначенных для уничтожения информационных ресурсов. Отсюда и название, – как при ответе на экзамене начал Игорь. – К ним относятся: «вирусы» – специальные программы, прикрепляющиеся к программному обеспечению компьютеров и разрушающие его. В отличие от других программ такого рода «вирусы» способны самостоятельно размножаться, то есть копировать себя на различные носители информации и передаваться по сетям передачи данных, «заражая» другие компьютеры и даже целые сети. Еще одна разновидность информационного оружия «логические бомбы» – это специальные программные закладки, по сути те же «вирусы», которые заранее внедряются в программное обеспечение, чтобы по сигналу или в установленное время начать действовать. Причем они могут быть «зашиты» прямо в микросхемы и не обнаруживаться программными средствами. Далее, «троянские кони» – программы, которые, помимо одного, выполняют другое, скрытое действие, как правило, связанное с несанкционированным доступом к закрытой информации... Преднамеренно созданные и скрытые от обычного пользователя интерфейсы для входа в систему. Они создаются, как правило, программистами-разработчиками... Различного рода ошибки, сознательно вводимые в программное обеспечение... А из числа аппаратных средств – всевозможные малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, выводящий из строя отдельный узел, блок или всю аппаратуру... Вот, кажется, ничего не забыл, – закончил Игорь и довольно посмотрел на собеседника.
Внимание!
Сайт сохраняет куки вашего браузера. Вы сможете в любой момент сделать закладку и продолжить прочтение книги «Скрытая угроза - Сергей Москвин», после закрытия браузера.