📚 Hub Books: Онлайн-чтение книгНаучная фантастикаЭнциклопедия будущего - Иван Сирфидов

Энциклопедия будущего - Иван Сирфидов

Шрифт:

-
+

Интервал:

-
+
1 ... 33 34 35 36 37 38 39 40 41 ... 459
Перейти на страницу:
Через секунду после вас то же самое сделало ещё пару сотен человек. Через час десятки тысяч. Ну и кто её среди всех этих тысяч творческих продуктов найдёт и заметит? Она канет в небытиё быстрее, чем вы успеете чихнуть. А кроме новых программ есть и старые, и количество их неисчислимо, ведь копились они сотни и тысячи лет. Вот и попробуйте соперничать с ними всеми. Особенно при том что большинство их бесплатны. Найдётся ли дурак, согласный заплатить за ваше неизвестное ему творение? Вряд ли. В основном софтмейкерские компании строят бизнес на заказах и техподдержке. Требуется некоей фирме оптимизировать ПО под свои нужды, она обращается к ним. Требуется обучить сотрудников работе с оным – тоже. Необходимо регулярно вносить в ПО изменения – совсем хорошо, вот вам и постоянный клиент. Другой путь, это налаживание контактов с именитыми дистрибьюторами-распространителями софта. У них уже есть имя, репутация, есть своя аудитория, потребитель им верит и в поиске достойных программных продуктов опирается на их мнение и их рекомендации. Участвуйте в их конкурсах, присылайте им своё творчество, надеясь, что его не спустят сразу в мусор, что кто-то принимающий решения соизволит потратить на ознакомление с ним своё время, и если оно его заинтересует, с вами станут сотрудничать. Третий путь – популяризация в собственном кругу. Сделайте то, что понравится вашим друзьям, от них о вашей программе узнают их друзья и родственники, и так далее по цепочке, что даст вам шанс обрести если не деньги, то хотя бы определённую известность, позволит заявить о себе как интересном авторе и специалисте. Видеоигры тоже относятся к авторскому ПО, и здесь конкуренция самая жёсткая, данный сегмент рынка просто переполнен предложениями как прошлых лет и веков, так и новинками. Пытаться продавать на нём в современных условиях малоперспективно, это под силу только самым крупным производителям игрового софта. Остальные зарабатывают на его техподдержке (добротная многопользовательская игра – ресурсоёмкая программа, кто-то должен обеспечивать ей мощностные ресурсы), его администраторстве (пропуске в свою ставшую популярной локализацию игры за деньги или наделении платными привилегиями и бонусами) и на размещении в нём рекламы. Стоит так же добавить, производство видеоигр фактически никак не связано с программированием, это чисто дизайнерская и сценарная работа, она заключается в создании образов, интерьеров, пейзажей, звукового сопровождения, а так же в разработке интересного сюжета и увлекательного игрового процесса.

Как известно, софт имеет непосредственное отношение и к компьютерной безопасности, под которой мы подразумеваем защиту файлов от несанкционированного доступа, защиту пользователя от слежения за его действиями в сети, и предохранение исполняющего программы оборудования от злонамеренного приведения в нефункциональное состояние. Сразу отметим, в современном мире, сколь неправдоподобным это бы ни показалось привыкшему к вирусам и хакерам человеку древности, никаких серьёзных компьютерных угроз не наблюдается. Потому что и-сеть далеко не ПК. Её операционное ядро закрыто не только для замены сторонними лицами, но и для обращения к нему несертифицированного ПО. Её нельзя «взломать» по определению. Её системная часть недоступна для удалённого вмешательства, не рассчитана на него. Чтобы внедрить в и-сеть вредоносный код, нужно подключиться непосредственно к её оборудованию, то есть проникнуть на территорию, где оно расположено, пройти все стадии проверки статуса и допуска, получить подтверждение у внешнего оператора, и потом внедряемое ПО всё равно не установится сразу, предварительно его автоматически сверят на соответствие сертификату, далее отправят на анализ мощным интеллектуальным аналитическим системам, и те уже позже и без вас будут принимать решение, устанавливать его или нет, или сообщить куда следует о попытке противозаконных действий. Плюс, для начала злоумышленный системный софт необходимо разработать, а для этого никак не обойтись без досконального глубокого знания аспектов системного программирования, что как мы уже говорили выше, прерогатива учёных. Отучитесь-ка батенька юный хакер лет 50, добейтесь в своей учёбе таких успехов, чтобы вас заметили ведущие специалисты, поработайте под их началом ещё лет 40-100, получите всеобъемлющий профессиональный опыт, и вот наконец вы обладаете достаточной квалификацией, чтобы попытаться создать работоспособное незаметное для защитных аналитических систем вредоносное ПО. При этом вы уже солидный дядя, имеющий имя и вес в обществе, признанный авторитет. Может ли что-то сподвигнуть вас пойти на указанное преступление? Если речь идёт о спецслужбах государства или службах безопасности крупных бизнес структур, вынуждающих вас к сотрудничеству, то да, по своей инициативе вряд ли. Но и те и другие всегда работают избирательно, масштабы их хакерской деятельности совсем не те, чтобы оказывать влияние на жизнь рядовых граждан. В добавок следует помнить, что и-сеть есть иерархическая структура, состоящая из локальных сегментов, из отдельных подсетей более мелкого порядка. И раз её нельзя «заразить» вредоносным кодом удалённо, значит даже если один её сегмент заражён, он не станет распространителем «болезни», т.е. ущерб от последней в масштабах империи будет микроскопическим, совершенно несущественным. Всё вышесказанное имеет последствиями два знаменательных факта в жизни обывателя описываемой эпохи:

1) С компьютерными вирусами он незнаком в принципе, что-то про вирусы слышал, но скорее про технические их формы, паразитирующие на сплавах металлов, кремневых соединениях и технических видах органики.

2) Слово «хакер» ему известно, однако оно никак не связано с системным программированием или технологиями удалённого сетевого взлома. Хакер в нынешней бытовой интерпретации это преступник, отлично разбирающийся в сложных интеллектуальных технических устройствах и системах, умеющий применять их в криминальных целях или использовать их слабые места для осуществления незаконной деятельности.

Современные специалисты в области компьютерных технологий и компьютерной безопасности, знакомые с историей своей профессии, говорят что в древности напряжённая ситуация с вирусами и хакерством была создана явно искусственно, вероятнее всего по заказу спецслужб, дабы обеспечить госорганам возможность заниматься политическим, промышленным, антитеррористическим и электоральным шпионажем, совершать сетевые атаки на недружественные страны, и при этом не оставлять никаких следов, выдавая свои преступные акции за действия криминала и асоциальных элементов. Нет иных причин объяснить столь открытую и доступную для всех мыслимых видов взлома и проникновения сетевую и системную архитектуру, кроме как намеренно заложенной поддержкой несанкционированного доступа. Не безумные же были наши предки. Возьмём самый упрощённый пример: представьте что у вас есть персональный компьютер, и у него на корпусе установлена одна маленькая дополнительная кнопочка, аппаратно управляющая режимами безопасности – нажимаете вы её, и ваши файлы в заданном разделе становятся недоступны для изменения, удаления и сетевого просмотра до тех пор, пока вы не нажмёте её повторно. Управление режимами безопасности производится только этой кнопкой, программно переключать их нельзя. Вот и всё, никакой хакер ваши

1 ... 33 34 35 36 37 38 39 40 41 ... 459
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?