Выбрать книгу по жанру
Фантастика и фэнтези
- Боевая фантастика
- Героическая фантастика
- Городское фэнтези
- Готический роман
- Детективная фантастика
- Ироническая фантастика
- Ироническое фэнтези
- Историческое фэнтези
- Киберпанк
- Космическая фантастика
- Космоопера
- ЛитРПГ
- Мистика
- Научная фантастика
- Ненаучная фантастика
- Попаданцы
- Постапокалипсис
- Сказочная фантастика
- Социально-философская фантастика
- Стимпанк
- Технофэнтези
- Ужасы и мистика
- Фантастика: прочее
- Фэнтези
- Эпическая фантастика
- Юмористическая фантастика
- Юмористическое фэнтези
- Альтернативная история
Детективы и триллеры
- Боевики
- Дамский детективный роман
- Иронические детективы
- Исторические детективы
- Классические детективы
- Криминальные детективы
- Крутой детектив
- Маньяки
- Медицинский триллер
- Политические детективы
- Полицейские детективы
- Прочие Детективы
- Триллеры
- Шпионские детективы
Проза
- Афоризмы
- Военная проза
- Историческая проза
- Классическая проза
- Контркультура
- Магический реализм
- Новелла
- Повесть
- Проза прочее
- Рассказ
- Роман
- Русская классическая проза
- Семейный роман/Семейная сага
- Сентиментальная проза
- Советская классическая проза
- Современная проза
- Эпистолярная проза
- Эссе, очерк, этюд, набросок
- Феерия
Любовные романы
- Исторические любовные романы
- Короткие любовные романы
- Любовно-фантастические романы
- Остросюжетные любовные романы
- Порно
- Прочие любовные романы
- Слеш
- Современные любовные романы
- Эротика
- Фемслеш
Приключения
- Вестерны
- Исторические приключения
- Морские приключения
- Приключения про индейцев
- Природа и животные
- Прочие приключения
- Путешествия и география
Детские
- Детская образовательная литература
- Детская проза
- Детская фантастика
- Детские остросюжетные
- Детские приключения
- Детские стихи
- Детский фольклор
- Книга-игра
- Прочая детская литература
- Сказки
Поэзия и драматургия
- Басни
- Верлибры
- Визуальная поэзия
- В стихах
- Драматургия
- Лирика
- Палиндромы
- Песенная поэзия
- Поэзия
- Экспериментальная поэзия
- Эпическая поэзия
Старинная литература
- Античная литература
- Древневосточная литература
- Древнерусская литература
- Европейская старинная литература
- Мифы. Легенды. Эпос
- Прочая старинная литература
Научно-образовательная
- Альтернативная медицина
- Астрономия и космос
- Биология
- Биофизика
- Биохимия
- Ботаника
- Ветеринария
- Военная история
- Геология и география
- Государство и право
- Детская психология
- Зоология
- Иностранные языки
- История
- Культурология
- Литературоведение
- Математика
- Медицина
- Обществознание
- Органическая химия
- Педагогика
- Политика
- Прочая научная литература
- Психология
- Психотерапия и консультирование
- Религиоведение
- Рефераты
- Секс и семейная психология
- Технические науки
- Учебники
- Физика
- Физическая химия
- Философия
- Химия
- Шпаргалки
- Экология
- Юриспруденция
- Языкознание
- Аналитическая химия
Компьютеры и интернет
- Базы данных
- Интернет
- Компьютерное «железо»
- ОС и сети
- Программирование
- Программное обеспечение
- Прочая компьютерная литература
Справочная литература
Документальная литература
- Биографии и мемуары
- Военная документалистика
- Искусство и Дизайн
- Критика
- Научпоп
- Прочая документальная литература
- Публицистика
Религия и духовность
- Астрология
- Индуизм
- Православие
- Протестантизм
- Прочая религиозная литература
- Религия
- Самосовершенствование
- Христианство
- Эзотерика
- Язычество
- Хиромантия
Юмор
Дом и семья
- Домашние животные
- Здоровье и красота
- Кулинария
- Прочее домоводство
- Развлечения
- Сад и огород
- Сделай сам
- Спорт
- Хобби и ремесла
- Эротика и секс
Деловая литература
- Банковское дело
- Внешнеэкономическая деятельность
- Деловая литература
- Делопроизводство
- Корпоративная культура
- Личные финансы
- Малый бизнес
- Маркетинг, PR, реклама
- О бизнесе популярно
- Поиск работы, карьера
- Торговля
- Управление, подбор персонала
- Ценные бумаги, инвестиции
- Экономика
Жанр не определен
Техника
Прочее
Драматургия
Фольклор
Военное дело
Искусство вторжения - Митник Кевин - Страница 19
Вильям рассказывает: «Один из членов коллегии даже сказал моей маме, что „ о н получил от меня больше писем, чем от всех своих шестерых детей вместе взятых“. И это, наконец, сработало: они продержали его в тюрьме еще почти год, а потом выпустили. Дэнни, у которого был более короткий срок, освободился примерно в то же время.
После освобождения Вильям и Дэнни были четко ориентированы на то, чтобы не попадать в неприятные ситуации и работать в местах, связанных с компьютерами, применяя полученные в тюрьме навыки. Хотя и тот и другой обучались в тюрьме на компьютерных курсах, оба считают, что прежде всего практические занятия (хоть и очень рискованные) помогли им стать экспертами в том, от чего теперь зависела их жизнь.
Дэнни прошел 64-часовой курс в тюрьме, и хотя он не получил никаких профессиональных сертификатов, он работал теперь с мощными компьютерными приложениями, включая Access и SAP.
Еще перед тюрьмой Вильям окончил первый курс колледжа и перешел на второй благодаря активной поддержке родителей. После того, как он вышел из тюрьмы, он смог продолжить свое обучение. «Я попросил о финансовой помощи, получил ее, и отправился в институт, где я сразу стал отличником, и при этом еще работал в институтском компьютерном центре».
Сейчас у него две университетские степени «associates» — в области искусств и в области сетевой поддержки компьютерных систем — обе были получены при финансовой поддержке правительства. Несмотря на две степени, Вильяму повезло меньше, чем Дэн-ни при получении работы, связанной с компьютерами. Поэтому ему пришлось согласиться на то, что подвернулось под руку — должность в физической лаборатории. Учитывая уровень подготовки и его готовность к любой работе, можно ожидать, что как только компания узнает о его возможностях в области компьютеров. его освободят от выполнения лабораторных работ и поставят на такую должность, где его техническая квалификация будет использоваться оптимально. Пока ему не удалось посвятить себя построению сетей, о котором он мечтал в тюрьме, у него рутинные обязанности, но он реализует свой талант, бесплатно занимаясь по выходным конфигурацией компьютерных систем в двух церквях Хьюстона на совершенно добровольной основе.
Эти два человека являются исключением. Одно из самых жестких и наименее обсуждаемых правил в современном американском обществе заключается в том, что вышедшие из тюрем люди сталкиваются с колоссальными трудностями в поисках работы, особенно хорошо оплачиваемой работы, которая может обеспечить приемлемую жизнь семье. И это можно понять: какой работодатель согласится взять к себе убийцу, вооруженного грабителя, насильника? В некоторых штатах США они не могут пользоваться поддержкой из благотворительных фондов, что оставляет им совсем мало способов для выживания в почти безнадежных поисках работы. Их возможности предельно ограничены, а после этого мы недоумеваем, почему столь многие преступники быстро возвращаются в тюрьму, и полагаем, что это связано с их врожденным нежеланием жить по общепринятым правилам.
С высоты своего опыта Вильям дает такие советы молодым людям и их родителям.
«Я не думаю, что нечто сказанное может внезапно изменить молодого человека, если это нечто еще не осмыслено им самим. Помните об этом и не ищите коротких путей, поскольку долгий путь всегда вознаграждается в конце. И никогда не бездействуйте, поскольку так вы не сможете почувствовать себя готовым к выполнению того, что вам действительно нужно».
С этими словами Вильяма без сомнения согласится и Дэнни. «Я не променяю свою жизнь на другую ни за что на свете. Я пришел к выводу, что только я сам могу найти свою дорогу в жизни, и идя по ней, нельзя „срезать“ углы. Прожив часть своей жизни, я усвоил, что могу заставить людей уважать меня за мои собственные достоинства. Именно так я и стараюсь жить сегодня».
АНАЛИЗ
История Вильяма и Дэнни демонстрирует нам, что многие компьютерные атаки происходят так, что никакой защитный экран не может им противостоять: злодеи не всегда бывают молодыми хакерами или опытными компьютерными ворами, они могут быть «скрытыми врагами» — недобросовестными служащими компании, рассерженными своим недавним увольнением сотрудниками или, как в нашем случае, даже группой сотрудников, имеющих собственные цели и мотивы для действия.
Есть немало примеров тому, что скрытые враги представляют собой существенно большую угрозу, чем те атакующие, о которых мы читаем в газетах. Большинство систем безопасности ориентировано на защиту границ компании от внешних атак, тогда как именно скрытый враг имеет доступ ко всему оборудованию, системе кабелей. телефонным станциям и сетевым соединениям. Без эффективной программы обеспечения безопасности, включающей в себя работу секьюрити, аудит совместимости, постоянное совершенствование систем, мониторинг и другие способы контроля, злоумышленники легко могут проникать в корпоративную сеть.
Еще один аспект этой истории напоминает мне известный фильм «Побег из Шоушенка». В нем один из заключенных по имени Энди является финансовым консультантом; он помогает служащим тюрьмы оформлять соответствующие документы для сокращения налогов и дает им советы по оптимальному управлению их финансовыми активами. Талант Энди быстро завоевывает популярность у сотрудников тюрьмы на всех уровнях, и в результате позволяет ему добраться до личного счета начальника тюрьмы Уордена и манипулировать им. Не только в тюрьме, но и повсюду мы должны быть предельно внимательны с теми, кому доверяем секретную и любую важную информацию.
В моем собственном случае United States Marshal Service инициировала настоящую паранойю по поводу моих способностей. Они поместили в мое личное дело специальное предупреждение всем сотрудникам тюрьмы: не сообщать мне никакой информации, даже не называть собственных имен, поскольку они верили в совершеннейшую дикость. — что я могу проникнуть в любые государственные секретные базы и устранить оттуда сведения о любом человеке, даже о Маршале США. Боюсь, что они просто слишком много раз смотрели кинофильм «Сеть».
КОНТРМЕРЫ
Все события, описанные в этой главе, произошли в закрытом и полностью контролируемом месте: даже в военных организациях жизнь сотрудников не контролируется так тщательно, как жизнь заключенных в тюрьме. Во всяком случае, так думают практически все, включая руководство тюрем.
Хотя большинство мер предосторожности, которые предотвращали бы описанные преступления, аналогичны тем, которые мы рекомендовали любой компании (и они многократно перечислялись в этой книге), некоторые уникальны или имеют особенную важность для случая тюрьмы. Вот они.
• Ясно помечать все компьютеры и другие электронные устройства, имеющие выход во внешнюю сеть или имеющие доступ к такой информации, куда заключенных допускать не следует, метками «ТОЛЬКО ДЛЯ ПЕРСОНАЛА». В разряд такой закрытой информации попадает вся личная информация об охранниках и сотрудниках тюрьмы, а также и обо всех заключенных, чертежи и схемы всех зданий (включая детали вентиляционной системы и все ходы сообщения, которые могут быть использованы для попыток побега).
• Все другие компьютеры помечать «ДЛЯ ЗАКЛЮЧЕННЫХ».
• Тщательно проводить инвентаризацию всех компьютеров, компьютерной периферии и деталей компьютеров. Разработать систему отслеживания их перемещений, проще всего это сделать, написав на каждом из них уникальный номер. Убедиться в том, что заключенные не могут самостоятельно приобретать компьютеры, их детали или другое оборудование (особенно модемы), за исключением специальных разрешений и при надлежащем контроле.
• Допускать заключенных до выполнения вспомогательных работ в администрации тюрьмы с использованием компьютеров только в случае квалифицированного контроля всех действий со стороны знающего детали работы сотрудника тюрьмы.
• Вменить в обязанности технического персонала тюрьмы проведение регулярных проверок компьютеров, на которых работают заключенные, чтобы убедиться, что в них ничего не изменено. В первую очередь проверяющие должны следить за тем. что бы у компьютеров не было выхода в Интернет через проводное или беспроводное соединение и не было установлено никакое дополнительное программное обеспечение. Сотрудники тюрьмы, проводящие такие проверки, должны быть хорошо знакомы с методами выявления подобного ПО, которое может быть спрятано или работать в скрытом режиме. Необходимо также регулярно проводить поиск работающих беспроводных устройств (недавно появившаяся и растущая угроза в современных сетях WiFi).
- Предыдущая
- 19/78
- Следующая