MyBooks.club
Все категории

Иван Мак - Перед бегущей

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Иван Мак - Перед бегущей. Жанр: Научная Фантастика издательство неизвестно,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Перед бегущей
Автор
Издательство:
неизвестно
ISBN:
нет данных
Год:
неизвестен
Дата добавления:
23 август 2018
Количество просмотров:
165
Читать онлайн
Иван Мак - Перед бегущей

Иван Мак - Перед бегущей краткое содержание

Иван Мак - Перед бегущей - описание и краткое содержание, автор Иван Мак, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club

Перед бегущей читать онлайн бесплатно

Перед бегущей - читать книгу онлайн бесплатно, автор Иван Мак

Айвен научился использовать практически все приборы. Он не делал экспериментов лишь с системами управления реакторами, системой защиты и некоторыми другими наиболее важными системами.

Проверяющие его больше не беспокоили. Он научился обращаться с ними, и одним из способов был способ тройной атаки, когда производился одновременный запрос самого управляющего. Это приводило к его перегрузке и невозможности защиты от четвертого блока, которым оказывался Айвен. Затем он просто расправлялся с ним и переделывал на свой собственный лад.

Айвен нашел способ обработки изображения, полученного телекамерами, и видел ими, подобно собственным глазам. Постепенно изменения, введенные им, стали такими, что они заметно изменили производительность систем. Причем не в сторону уменьшения, а наоборот.

Айвен создал несколько драйверов, которые работали намного лучше своих аналогов, и в них были введены блоки защиты, которые реагировали на проверяющих. Если проверяющий оказывался заинтересованным этим драйвером, он подвергался атаке другими блоками и уничтожении в нем этой заинтересованности.

Вскоре начали появляться несколько особые программы. Они работали почти так же, как блоки Айвена, но их направленность оказалась другой. Они атаковали. Айвену не составило труда проследить за этими программами, и он нашел их источники. Одним из источников были компьютеры Алисты, а другим, центральный компьютер города.

Айвен нашел способ их отлавливания при входе в контролируемые им системы, после чего он словно провожал их, подсовывая правильные данные, отчего программы возвращались ни с чем.

Вновь было произведено изменение кодов, но на этот раз коды принимали сами хийоаки. Они получили не только коды в сети, но и коды для работы с центральным компьютером, после чего началась экспансия туда.

Все было сделано за один день. Центральный компьютер города оказался захваченным, а через него были захвачены и оставшиеся семь компьютеров, в которые до этого было невозможно попасть.

Вновь были изменены коды программ. Управляющая программа центрального компьютера оказалась полностью во власти хийоаков. Они контролировали всю систему управления городом, все его части и все банки данных. Особые блоки прочесывали банки данных и искали Дика и Сайру. По подсчетам Айвена, на это надо было не меньше двух трех месяцев. Одновременно эти блоки обнаруживали все копии Айвена и Авурр и передавали их в центральный компьютер, очищая таким образом систему от лишних данных.

Теперь настало время нового контакта с этирами. На этот раз они не смогли бы уничтожить хийоаков, не уничтожив самих себя вместе с городом.

Часть 7

Алиста Вэнтрай работала в исследовательском центре. Ее работа была связана с исследованием работы программ, их надежностью и способами повышения эффективности.

Она почти забыла те полгода, когда в ее доме жили четверо черных тигров, которые оказались внешними. Тогда их смогли уничтожить, но это глубоко засело в ее сознание. Она практически перестала кому бы то ни было доверять. Конечно, она могла доверять своим руководителям, но даже в этом она соблюдала осторожность. Наиболее уязвимыми частями были ее программы, и она создала в своих компьютерах особую защиту. Она предназначалась для защиты от проникновения чужих программ. Ее система позволяла практически исключить любое проникновение. Оно могло произойти только через центральный компьютер города. Остальные связи были полностью контролируемы.

Вэнтрай была в составе группы компьютерной полиции, основная задача которой заключалась в недопущении шпионских программ в систему центрального компьютера. Система проверяющих программ, разработанная ею и еще несколькими программистами группы, очистила системы от множества вирусных программ.

За прошедшие несколько лет после разработки этих программ были выявлены сотни этиров, стремящихся к незаконным проникновениям в системы. Проверяющие программы оправдывали себя, и компьютерной полиции почти ничего не оставалось делать, кроме как собирать данные с проверяющих программ, а затем, если они обнаруживали нарушителей, вступали в силу законы против компьютерных мошенников и шпионов, в зависимости от того, какие программы были обнаружены.

Алиста получила сообщение от одного из клиентов. Он запустил некую программу, предназначения которой не знал. Она находилась в его блоке памяти компьютера несколько лет в таком месте, куда он не заглядывал. Запуск привел к зависанию на несколько минут, а затем странным обращениям к блоку памяти. Программа проверки ничего не обнаружила, после чего компьютер вновь стал работать как прежде, но затем через некоторое время вновь появились обращения к памяти, и та самая программа оказалась полностью стерта.

Алиста послала в систему клиента свою диагностирующую программу, которая обнаружила части кода неизвестной программы. Это были всего лишь фрагменты, оставшиеся в памяти от агрессора после запуска других программ.

Чего-либо конкретного по ним определить было невозможно. Вскоре появилось множество сообщений о несанкционированных связях между компьютерами, прошедших почти через всю компьютерную сеть. Алиста быстро составила программу поиска, которая была основана на использовании фрагментов неизвестного кода, но эта программа, разосланная по всем звеньям компьютерной цепи, ничего не дала. Кто-то умело заметал следы.

На следующий день активность несанкционированных связей резко упала, программа-охранник компьютеров Алисты зафиксировала попытки проникновения, но проникавший оказался простым информационным блоком без автора, который пришел по сети. Охранник лишь уничтожил его, сделав копию для Алисты. Через несколько минут пришли сообщения от других членов группы о попытках проникновения к ним.

Начиналась настоящая компьютерная война, которой еще не бывало. Впервые за много лет программа-фантом оказалась неуязвимой двое суток.

Программа начала собственную игру с проверяющими блоками. Фантом уходил от них и с легкостью обманывал. Еще ни разу Алиста не встречала такого виртуоза, который бы оставался незамеченным столько времени. Казалось, что он бегал от одного компьютера к другому, не обращая внимания на их настоящих владельцев.

Несколько раз, казалось, были найдены авторы фантома, но всякий раз оказывалось, что либо хозяин отсутствовал в момент работы программы, либо его собственные программы не справлялись в агрессором, либо он сам не мог поладить с компьютером.

Постепенно агрессор становился умнее. Но это происходило не за дни и недели, а за считанные часы и минуты. Казалось, он засел прямо в компьютерной сети.


Иван Мак читать все книги автора по порядку

Иван Мак - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Перед бегущей отзывы

Отзывы читателей о книге Перед бегущей, автор: Иван Мак. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.