📚 Hub Books: Онлайн-чтение книгБоевикиСкрытая угроза - Сергей Москвин

Скрытая угроза - Сергей Москвин

Шрифт:

-
+

Интервал:

-
+
1 ... 10 11 12 13 14 15 16 17 18 ... 90
Перейти на страницу:

– Значит, мы с тобой однокашники!

– Вы тоже из «Вышки»[2], товарищ полковник? – удивился Игорь.

Егоров улыбнулся еще шире.

– Вот именно. Специализация – арабские страны.

Игорь улыбнулся в ответ.

– А моя специальность широкого профиля – математическое обеспечение вычислительных комплексов.

– Тогда эта задача как раз для тебя. – Егоров раскрыл папку и вынул оттуда показанную ранее Маслову фотографию. – Сможешь установить его личность?

Игорь с интересом взял в руки фотографию.

– А кто это?

– Международный террорист, – ответил Егоров, отметив про себя, что подполковник Маслов не задал ему такого вопроса. Он вообще не заинтересовался, что за человек запечатлен на фотографии.

– Серьезно?! – удивление Колесникова было неподдельным. Он перевернул снимок и, убедившись, что он сделан цифровым фотоаппаратом, сказал: – Вам надо было принести карту памяти или диск, с которого напечатана фотография, чтобы сразу загнать изображение в компьютер.

Егоров растерялся. Об этом он совершенно не подумал, хотя у Вероники, кроме отпечатанных фотоснимков, наверняка была и карта памяти.

– Ладно, не переживайте, – обнадежил его Игорь. – У нас хороший сканер.

Он положил фотографию под крышку сканирующего аппарата, нажал несколько кнопок, и через полминуты изображение высветилось на экране компьютера.

– Ну, погнали!

Игорь пробежался пальцами по клавиатуре и, демонстративно нажав клавишу Enter, откинулся на спинку стула. Изображение исчезло, и экран погас.

– Да вы присядьте, товарищ полковник, – обратился он к Егорову, в ожидании смотрящему на темный экран. – Это надолго.

– Насколько долго? – уточнил Егоров.

– Ну, – Игорь неопределенно пожал плечами. – Часа на два может затянуться.

Егоров опешил:

– Два часа?!

– А что вы хотели? – усмехнулся Игорь. – У нас тут не «гибсоны». И потом сравнительный поиск изображений – длительная процедура.

– Гибсоны? – вслед за ним повторил Егоров незнакомое слово.

– Ну да, «гибсоны» – суперкомпьютеры, используемые в качестве корневых серверов Интернета.

– Я, пожалуй, пойду, – обращаясь к Егорову, заметил оставшийся не у дел подполковник Маслов. – Если понадоблюсь, я у себя в кабинете.

– Вы тоже можете пойти передохнуть, Андрей Геннадьевич, – предложил Егорову Колесников, когда его начальник вышел за дверь. – А как программа закончит работу, я вам позвоню.

– Спасибо, – по лицу Игоря Егоров понял, что парень не хочет, чтобы он уходил. – Если ты не возражаешь, я подожду здесь.

– О чем разговор?! – Игорь поспешно вскочил со стула и, выкатив из-за соседнего стола другой стул, придвинул его Егорову. – Вот, присаживайтесь.

Все его внимание переключилось на нового знакомого, и, когда Егоров занял предложенный стул, Игорь с интересом спросил:

– А вы в каком году «Вышку» оканчивали, Андрей Геннадьевич?

– В восемьдесят пятом, – ответил Егоров и, указав взглядом на экран, на который Игорь даже не смотрел, в свою очередь спросил: – А выполнение программы контролировать не надо?

– Да что ей сделается? – Игорь беспечно махнул рукой в сторону компьютера. – Параметры поиска заданы. Сама справится, без нашей помощи.

Он говорил о компьютерной программе как о живом человеке, и это показалось симптоматичным Егорову. В его представлении именно таким и должен был быть настоящий программист-виртуоз.

– Игорь, а ты почему решил поступать в нашу академию? По каким причинам?

Парень остро взглянул в глаза Егорову и ответил:

– Да если честно, Андрей Геннадьевич, в посредственный вуз идти не хотелось, а чтобы поступить в МГУ или физтех, надо такие бабки платить, каких моим родителям в жизни не заработать. А тут к нам в лицей кадровик из Конторы приходил, ну и предложил трем парням, кто на олимпиадах выступал, в том числе мне, поступать в Академию ФСБ. Парни, правда, сразу отказались – у их родаков в Бауманке и МГУ блат был. А я прикинул: вуз серьезный, образование на уровне, опять же в армию не заберут, ну и согласился. Так и поступил.

Столь откровенный ответ Игоря изумил Егорова, однако он не мог не оценить его честность.

– Ну, а сейчас увольняться не собираешься?

– Так я же перед выпуском контракт подписал на пять лет. Год прослужил, еще четыре осталось. Там видно будет, – беззаботно ответил Игорь и тут же сменил тему: – Вы лучше о себе расскажите, Андрей Геннадьевич. – Он придвинулся ближе к Егорову и даже понизил голос. – У вас в управлении интересная служба? Часто террористов захватываете?

– Реже, чем следовало бы, – помрачнев, ответил Егоров.

– Хорошо маскируются?

– Что? – наивный вопрос молодого коллеги на время поставил Егорова в тупик, и он не сразу нашел, что ответить. – Все гораздо сложнее. Терроризм многолик и разнообразен. А в последнее время принимает и вовсе ранее не известные формы. Вот ты, например, слышал об информационном оружии? – Егоров с любопытством взглянул на Игоря.

– Вы про компьютерные «вирусы», «логические бомбы» и «троянских коней»?

Егоров пристыженно замолчал. Из всего перечисленного он имел более-менее общее представление лишь о компьютерных «вирусах». Молодой программист владел вопросом явно лучше его.

– А можешь объяснить, что означает само это понятие?

– Вообще-то, под «информационным оружием» принято понимать совокупность средств, предназначенных для уничтожения информационных ресурсов. Отсюда и название, – как при ответе на экзамене начал Игорь. – К ним относятся: «вирусы» – специальные программы, прикрепляющиеся к программному обеспечению компьютеров и разрушающие его. В отличие от других программ такого рода «вирусы» способны самостоятельно размножаться, то есть копировать себя на различные носители информации и передаваться по сетям передачи данных, «заражая» другие компьютеры и даже целые сети. Еще одна разновидность информационного оружия «логические бомбы» – это специальные программные закладки, по сути те же «вирусы», которые заранее внедряются в программное обеспечение, чтобы по сигналу или в установленное время начать действовать. Причем они могут быть «зашиты» прямо в микросхемы и не обнаруживаться программными средствами. Далее, «троянские кони» – программы, которые, помимо одного, выполняют другое, скрытое действие, как правило, связанное с несанкционированным доступом к закрытой информации... Преднамеренно созданные и скрытые от обычного пользователя интерфейсы для входа в систему. Они создаются, как правило, программистами-разработчиками... Различного рода ошибки, сознательно вводимые в программное обеспечение... А из числа аппаратных средств – всевозможные малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, выводящий из строя отдельный узел, блок или всю аппаратуру... Вот, кажется, ничего не забыл, – закончил Игорь и довольно посмотрел на собеседника.

1 ... 10 11 12 13 14 15 16 17 18 ... 90
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?