Программное обеспечение компьютерной безопасности - Computer security software

Программное обеспечение компьютерной безопасности или же программное обеспечение для кибербезопасности есть ли компьютерная программа предназначен для влияния информационная безопасность. Это часто используется в контексте защиты компьютерных систем или данных, но может включать программы, разработанные специально для подрыва компьютерных систем из-за их значительного перекрытия, и старая пословица, что лучшая защита - хорошее нападение.

Защита компьютеры против вторжения и несанкционированного использования Ресурсы называется компьютерная безопасность. Точно так же защита компьютерная сеть называется сетевая безопасность.

Подрывная деятельность компьютеры или их несанкционированное использование упоминается с использованием условий кибервойна, киберпреступность, или же взлом безопасности (позже сокращено до взлом для дальнейших ссылок в этой статье из-за проблем с хакер, хакерская культура и различия в белый /серый /чернить идентификация цвета шляпы).

Общие программы

Программы, которые достаточно универсальны, они обычно применяются независимо от того, считает ли пользователь себя белым, серым или черным.

Загрузчик

An ЭТО инструмент, используемый для работы с загрузочным кодом устройства. Загрузчики позволяют вводить команды (часто скрытые в контексте взлома) в устройство после следующей перезагрузки. Популярные варианты включают в себя объявление местоположения устройства при его подключении к сети, настройку обработки устройства таким образом, чтобы атрибуты устройства по умолчанию были выбраны хакером, раздражение владельца устройства и запись каждого действия на устройстве. Устройство. Эти программы позволяют настраивать различные задачи в загрузочной записи, а не просто разрушать функциональность устройства.

Браузер и Поисковые системы

Комбинации браузера и поисковой системы сокращают время поиска релевантной информации на большинстве веб-хостов, исследуя структуру данных хоста, создавая некоторую форму иерархического представления информации, а затем позволяя быстро извлекать информацию из определенных конечных узлов. С точки зрения вычислительной техники 2020 года это исследование обычно выполняется задолго до взаимодействия с конечным пользователем и часто требует значительных корпоративных затрат на дата-центры[1] с расширенными затратами[2] посвящена созданию и поддержанию иерархического представления семантической сети. Физическое сравнение с проблемой, с которой сталкиваются эти системы, может быть сделано для слепого и глухого человека, начиная со случайного места на Земле и пытаясь найти конкретный лист бумаги, не зная местоположения искателя или цели, а затем решая минимальное расстояние путь к желаемому объекту с предоставлением соответствующей навигационной информации по маршруту.

Конфигуратор (Горячая замена )

Эти системы продаются обычным пользователям с целью настройки их систем и сопровождения их в процессе установки. В них есть приложения для взлома с точки зрения горячей замены и шаблонов конфигурации. При запуске из набора альтернативных конфигураций, хранящихся в Конфигураторе, выбирается конфигурация операционной системы или оборудования пользователя, отличная от текущего состояния. Вместо того, чтобы переключать только несколько программ или настроек, пользователь может переключиться на полную конфигурацию, хранящуюся в программе, даже если это означает, что Конфигуратор перестает работать в этот момент. Обычно конфигурация, хранящаяся в этой программе, не изменяется при использовании, с намерением, чтобы пользователь мог переключаться между несколькими конфигурациями по мере необходимости. В контексте взлома этот процесс затем полезен для горячей замены конфигурации системы в ответ на проблемы, возникающие при попытке взаимодействия с целевой системой. С точки зрения традиционных вычислений, это можно сравнить с загрузкой совершенно другой операционной системы с использованием того же оборудования.

редактор

Эти программы упрощают редактирование благодаря интеллектуальному интерфейсу, который изучает стиль пользователя и даже может давать предложения, основанные на их предыдущей активности. Эти программы, традиционно связанные с идеей программного обеспечения или редактирования текста, приближаются к физическому с появлением полностью программируемых аппаратных архитектур, таких как графические процессоры общего назначения и программируемые вентильные матрицы.

Выравнивание иконографии

Подобно браузеру или поисковой системе, эти программы отличаются тем, что они поддерживают действия поиска при поиске определенных данных на определенном хосте, который содержит эти данные. При загрузке эти программы адаптируют алгоритмы поиска к конкретной иконографии хоста, увеличивая вероятность нахождения релевантных результатов с целевыми данными поиска. Сравнение физического мира может быть сделано для различия между попыткой найти конкретный город на карте и попыткой найти USB-ключ, потерянный на свалке. С точки зрения биологических систем это также можно сравнить с концепцией структурное выравнивание который пытается установить гомология между двумя или более полимерными структурами в зависимости от их формы и трехмерного конформация чтобы помочь в сравнении и классификации.

Шредер

Шредеры предназначены для помощи в удалении файлов и всех их резервных копий, которые могут быть внутри компьютерной системы. Шредер работает, вводя большое количество случайных нежелательных данных в указанные файлы, многократно перезаписывая их, чтобы предотвратить попытки их восстановления. С точки зрения программных шаблонов 2020 года этот процесс стирания обычно использует либо Метод Гутмана[3] уничтожения данных (часто построенных из CBL Шредер данных ) или Безопасное стирание ATA стандарт. Восстановление файла, который был измельчен (или уничтожен Логическая бомба, если на то пошло) требует доступа к хосту, на котором изначально находился файл, часто с необходимостью предварительного знания содержимого файлов, что объясняет, почему автономное резервное копирование довольно популярно.

Утилиты управления памятью

Программы, которые поддерживают удаление ненужного выделения памяти, обнаружение незаконного использования системной памяти, тестирование функциональности памяти в системе или оптимизацию управления системным кешем. Может стать необходимым в случаях, когда в системе хакера может быть пограничный объем памяти для выполняемой задачи или при быстрой обработке больших объемов данных, а скорость операций тормозится из-за неэффективного использования памяти. Из общего Windows перспектива пользователя, открытие диспетчер задач и отсечение ненужных операций представляет собой очень простую форму этого типа взаимодействия, с некоторыми из наиболее ценных характеристик, являющимися способностью просматривать использование памяти, устанавливать приоритеты процессов, запускать и останавливать службы и принудительно завершать процессы.

Виртуальная машина

Эта программа создает пространство виртуальной памяти на жестком диске пользователя. Виртуальные машины традиционно использовались для имитации определенного оборудования или архитектур, где программы и среда специально адаптированы к огороженному саду конкретного производителя, например, в случае яблоко экосистема и такие программы, как Xcode. Однако с появлением облачные вычисления виртуальные машины переместились в область, где они используются для эмуляции нескольких различных архитектур одновременно на одной машине, часто для бизнес-потребностей нескольких пользователей конечных точек, одновременно обеспечивая защиту песочница среда.

Типы программного обеспечения для защиты компьютеров или данных

Ниже приведен ряд программных шаблонов и групп с точки зрения хост-системы, взаимодействующей с пользователями и пытающейся защитить себя или свои активы от их взаимодействия.

Предотвратить доступ

Основная цель этих типов систем - ограничить, а часто и полностью предотвратить доступ к компьютерам или данным, за исключением очень ограниченного набора пользователей. Теория часто состоит в том, что если ключ, учетные данные или токен недоступны, доступ должен быть невозможен. Физическое сравнение часто делается с крепостью, доспехами или помехами. Оболочка, которая, даже если ее бросить, по-прежнему представляет собой серьезную проблему для доступа к компьютеру. Это часто связано с получением ценной информации и последующим ее уменьшением до кажущегося шума или сокрытием ее в другом источнике информации таким образом, чтобы ее невозможно было восстановить.

Изолировать / регулировать доступ

Целью систем такого типа обычно является ограничение доступа к компьютерам или данным, но при этом возможность взаимодействия. Часто это включает в себя мониторинг или проверку учетных данных, отделение систем от доступа и просмотра на основе важности, а также изоляцию или изоляцию предполагаемых опасностей. Физическое сравнение часто проводится со щитом. Форма защиты, использование которой во многом зависит от предпочтений владельцев системы и предполагаемых угроз. Большому количеству пользователей может быть разрешен относительно низкоуровневый доступ с ограниченными проверками безопасности, но при этом будет оказано значительное сопротивление пользователям, пытающимся перейти к критическим областям.

Контроль доступа

Целью этих типов программных систем является мониторинг доступа к компьютерным системам и данным при составлении отчетов или регистрации поведения. Часто они состоят из большого количества записей / журналов с низким приоритетом в сочетании с уведомлениями о необычном или подозрительном поведении с высоким приоритетом. Часто проводится физическое сравнение с глазами, очками, сканированием или шпионажем. Наблюдение за поведением пользователя, часто со второстепенной целью - оставаться скрытым.

Удаление программ или вредоносного кода

Цель этих типов программного обеспечения - удалить вредоносные или вредоносные формы программного обеспечения, которые могут поставить под угрозу безопасность компьютерной системы. Эти типы программного обеспечения часто тесно связаны с программным обеспечением для компьютерного регулирования и мониторинга. Часто проводится физическое сравнение с идеями врача, чистки или чистки, обычно со схемой наименования в «анти-» стиле, связанной с определенным типом угрозы. Угрозы и необычное поведение выявляются такой системой, как брандмауэр или система обнаружения вторжений, а затем для их удаления используются следующие типы программного обеспечения. Эти типы программного обеспечения часто требуют обширных исследований своих потенциальных противников для достижения полного успеха, подобно тому, как это происходит при полном искоренении бактерий или вирусных угроз в физическом мире. Иногда это также означает поражение шифрования злоумышленников, например, в случае отслеживания данных или усиленного удаления угроз.

Типы программного обеспечения для взлома компьютеров или данных

Подобно системам, используемым для защиты систем, ниже представлен ряд программных шаблонов и групп с точки зрения пользователей, пытающихся взломать, вторгнуться или заразить компьютерные системы. Многие из этих идей теоретизировались еще в 1960-х и 1970-х годах в области киберпанк литература с журналами вроде Новые миры и укрепился в 1980-х годах такими романами, как Нейромант. Обратите внимание, что большинство из этих типов программ также имеют приложения для защиты систем и противодействия взлому, но в первую очередь известны в области взлома, шпионаж, и компьютерная подрывная деятельность.

Программный агент

Агенты - это автономные компьютерные программы, созданные с использованием различных уровней искусственного интеллекта, которые обладают некоторыми возможностями в общих категориях использования компьютеров, взлома и кибервойны. Агенты выполняют действия внутри или между компьютерными системами для достижения целей своих пользователей и часто получают свои собственные имена, личности, функции и стили. Примером такой системы, используемой не для взлома, является Википедия 1.0 бот (в частности, «пользователь» с точки зрения Википедии), который выполняет сбор и обработку данных по категориям Википедии, в то время как примером, используемым специально для целей кибервойны, является Stuxnet червь, разработанный совместно Соединенные Штаты и Израиль специально для программируемые логические контроллеры (ПЛК) действующее оборудование и процессы для газовая центрифуга разделение ядерного материала.

Полезность Программы

Служебные приложения в этом контексте - это программы, которые улучшают работу пользователя с традиционными устройствами отображения, дополненная реальность (AR), или виртуальная реальность (VR); с несколькими вариантами программ поддержки. Часто упоминается вне контекста взлома, но возможность использования для взлома зависит от способа, которым они изменяют опыт, поскольку они могут обеспечить эквивалент улучшений, направленных на цели взлома и подрывной деятельности.

Диагностика

Постоянная система самооценки, которая контролирует все устройства пользователя. личная сеть (PAN), давая постоянную жизненную статистику об их поведении. Популярны среди компьютерно-грамотных и заинтересованных пользователей, которым нравится пытаться выжать из устройств все до последней капли, они также популярны в информировании людей об атаках и инфекциях внутри вычислительных устройств, представляющих их PAN.

Игры

Обычно казуальные игры, которые отображаются в той или иной форме компьютерной среды, позволяют пользователю наслаждаться ими как времяпрепровождением, но при этом в некоторой степени обращают внимание на реальность. Их количество на рынке огромно, некоторые старые игры модифицируются для работы на современном оборудовании. Значительный потенциал существует для игр, используемых во взломе, которые специально «геймифицируют» опыт взлома или переводят опыт взлома в игровые термины, предоставляя цели, показатели производительности и перевод опыта. Чрезвычайно упрощенный вариант этой концепции: Вики-гонки, игра, в которой пользователи пытаются как можно быстрее переходить по ссылкам Википедии, но в то же время получают значительные знания о топологии Википедии и таких концепциях, как Шесть ступеней расставания. Примечательно, что эта идея может также распространяться на среду, окружающую хакерскую деятельность, например на такие культуры, как DEF CON и Pwn2Own которые играли в хакерскую деятельность в ежегодном или многолетнем соревновании, связанном со взломом конкретных целей для развлечения и призов.

Социальная сеть

Приложения, которые отслеживают и поддерживают все другие социальные сети, которые может использовать человек, объединяя их в информационную паутину. Возможно создание оценки релевантности или влияния, которая является показателем статуса в виртуальных социальных группах. Может иметь значение для взлома, так как ценность многих сетевых систем основана на геометрической сложности участвующих узлов, использующих такие отношения, как Закон меткалфа. Сама социальная сеть может либо выполнять взлом, либо вносить свой вклад в него, а в некоторых случаях может быть целью или получателем желаемого результата взлома. Примером такого взаимодействия с точки зрения 2020 года является поведение Анонимный хактивист коллектив известен своим кибератаки против правительства, государственные органы, корпорации, а Церковь Саентологии.

Монитор наблюдения

Эти программы используют алгоритмы, украденные или предоставленные полицией и военными организациями интернет-наблюдения, чтобы обеспечить эквивалент полиции. Радио сканер. Большинство этих систем рождаются из масса наблюдения концепции для интернет-трафика, сотовой связи и физических систем, таких как Кабельное телевидение. В глобальном масштабе они связаны с областями SIGINT и ELINT и подход GEOINT в перспективе глобального информационного мониторинга. Источники такой информации и организации, которые их предоставляют в 2020 году в пределах своей конкретной юрисдикции, включают (хотя могут и не быть исключительными):

Обратите внимание, что несколько программ обмена мгновенными сообщениями, например ICQ (основана «бывшими» членами Подразделения 8200), или WeChat и QQ (по слухам соединения 3PLA / 4PLA[5][6]) может представлять собой продолжение этих аппаратов наблюдения.

Музыкальная тема

Алгоритм, который постоянно контролирует владельца PAN во всех его взаимодействиях с устройствами. Взяв эти данные, он пытается определить эмоциональное состояние человека и создает список песен для воспроизведения, чтобы лучше поддержать указанного пользователя, либо усиливая чувства, либо ослабляя их. По сути, похоже на музыкальный ринг настроения. Имеет значительный потенциал для взлома, если затем темы синхронизируются либо с владельцем, либо с сетью, с которой происходит взаимодействие. Базовым примером является то, что если кажется, что система безопасности в целевой системе была уведомлена (например, из-за увеличения задержки или шума линии), тогда боевая музыка начинает переходить в тему.

Бегущая строка

Серия приложений операционной системы, которые предоставляют поток информации из указанного источника, подавляющее большинство из которых являются законными, например фондовые рынки и новостные организации. Некоторые службы также используют эти приложения для предоставления сведений о других пользователях, администраторах, сисопах, системах, ответных действиях полиции или военных, а также о текущих ставках оплаты различных услуг и взяток. В современном мире 2020 года существует множество тем, которые генерируют достаточно трафика, чтобы заслужить информационный поток. Например, хакер может подписаться на канал с самыми свежими новостями о движение рынка если целью хакера была система, связанная с манипулирование фондовым рынком.

Программное обеспечение, запускаемое на компьютерах, для защиты других систем

Эти типы программного обеспечения - это программы, запускаемые на компьютерах, которые в первую очередь предназначены для защиты систем, отличных от них самих. Обычно это достигается путем обеспечения взаимодействия с системами физического мира или путем оценки данных, которые могут не иметь «прямого» отношения к компьютерной безопасности.

Футуристические концепции безопасности

Большинство оставшихся здесь концепций представляют собой футуристические концепции, которые переходят в сферу основной культуры, но не достигнут реальных результатов, пока полностью иммерсивные вычислительные среды не станут реальностью, в которой такие идеи, как simsense и биологическая обратная связь, найдут важные приложения. Эти идеи включены, чтобы предупредить о потенциальном физическом ущербе, таком как использование вычислительного эквивалента светошумовой гранаты для повреждения зрения или возникновения сильных звуковых всплесков для повреждения слуха.

Рассматривая эти идеи с точки зрения Интернета 2020 года, такие концепции, как логические бомбы были сферой деятельности писателей-фантастов в 1980-х годах, но к 1996 году они уже использовались в попытках помешать торговле ценными бумагами в таких фирмах, как Deutsche Morgan Grenfell со сложными выпусками, включающими указанные ниже Детонатор.[7] В этом отношении часто упоминается цитата из Билла Гейтса 1989 года: «То есть переход от 64 К до 640 К казался чем-то, на что уйдет много времени. Ну, этого не произошло - потребовалось всего 6 лет. прежде, чем люди начали рассматривать это как реальную проблему ".[8]

Новая терминология

В этом разделе используются несколько терминов, на которые в основном ссылаются в научной фантастике, поскольку они представляют собой единственные слова, доступные в настоящее время для описания этих идей. Аниме, такое как Призрак в доспехах, романы вроде Нейромант, фильмы, подобные Матричная трилогия, и ролевые игры, такие как Shadowrun ранее были приверженцами этих концепций. Сама идея «Матрицы», придуманная в романе «Нейромант» в 1984 году, стала концепцией среды simsense, в которой пользователь мог жить в вычислениях, как они жили в физическом мире.[9] и срок ЛЕД связались с идеей автоматизированных систем интернет-безопасности с продвинутыми AI основы. Многие из терминов, упомянутых ниже, также заимствованы из Shadowrun, поскольку создатели и сценаристы категоризировали, называли и оценивали игровую механику для этих терминов в 1980-х годах. Некоторые термины, такие как "информационная бомба" Shadowrun, были преобразованы в логическая бомба с новыми носителями, но многие термины по-прежнему являются основными, например, «Шредеры» и «Конфигураторы».[10][11][12][13][14]

Персона или аватар

Концепция, согласно которой в достаточно продвинутой вычислительной среде пользователи будут показаны или представлены некоторой формой пиктограммы или псевдонима, которые относятся к их эквиваленту в реальной жизни. Этот тип поведения уже проявляется в 2020 году в виде интернет-форумов, тегов игроков или трехмерных моделей, которые они используют для взаимодействия с игровой средой. При достаточном погружении или продвинутой среде это различие между цифровым и «реальным» исчезает, поскольку пользователь может проводить большую часть своего времени в цифровом пространстве, чем взаимодействуя со своим физическим телом.

Simsense

Способность пользователя взаимодействовать с вычислительной средой или частью вычислительного оборудования способом, приближающимся к физическому взаимодействию, которое он имеет со своей повседневной средой. Чтобы исследовать среду хостинга в Интернете, нужно просто пройтись по городу, где все пешеходы, здания и автомобили представляют собой некую форму сенсорного перевода. Для этого обычно требуется какой-то модуль или надстройка к традиционным пользовательским интерфейсам, которые переводят опыт в физические термины. Во многих случаях это полностью удаляет пользователя из физической среды, в которой он привык, и фактически парализует его.

Альтернативная реальность системы представляют собой мост между этими идеями, где вычислительная среда Интернета накладывается на обычный физический мир, с которым они сталкиваются. Игры вроде Покемон идут подходить к этой концепции, когда пользователь перемещается по физическому миру, пытаясь поймать цифровых монстров, которые существуют только в Интернете.

Биологическая обратная связь

Эффект вычислительного разрушения переводится в некоторую форму физического опыта пользователя компьютерной системы. Часто это означает, что физическое тело пользователя либо оглушено, либо ранено, что вызывает кровотечение, ослепление, оглушение или боль в ответ на события, происходящие на компьютере, с которым они взаимодействуют. Хотя это может показаться рискованным, воспринимаемой наградой обычно является либо большее разрешение, либо скорость реагирования в вычислительной среде. Такое поведение уже наблюдается в 2020 году, когда появляются полностью иммерсивные очки, такие как Oculus. Однако даже эти ограниченные очки могут привести к повреждению пользователя входными сигналами, специально предназначенными для перегрузки его визуального восприятия, вызывая физическое повреждение его глаз или ушей.

ЛЕД

Матрица

Как отмечалось выше, концепция среды simsense, в которой пользователь может жить в вычислениях, как они жили в физическом мире. Связано со следующей цитатой из Нейромант:

Матрица уходит корнями в примитивные аркадные игры. … Киберпространство. Согласованная галлюцинация, которую ежедневно испытывают миллиарды законных операторов в каждой стране, когда дети обучаются математическим понятиям. … Графическое представление данных, извлеченных из банков каждого компьютера в человеческой системе. Немыслимая сложность. Световые линии располагались в непространстве разума, скоплениях и созвездиях данных. Как огни города, отступающие.[15]

Футуристические программы

Броня

Эти типы программ работают с микропрограммным обеспечением пользователя в качестве вторичного межсетевого экрана, обеспечивая дополнительную защиту ценных или уязвимых областей операционной системы, программ или оборудования. В случае сред simsense эта защита затем приближается к своей физической параллели, листам данных, которые ограничивают разрушающее взаимодействие, которое в противном случае могло бы нанести вред физической форме пользователя.

Биологическая обратная связь

Принимая участие в любой форме вычислительного конфликта, эта программа связывает все наступательные действия пользователя с опасными сигналами биологической обратной связи. Эта программа работает только в том случае, если цель испытывает некоторую форму физического ощущения, и имеет ограниченное влияние на пользователей, воспринимающих интернет-среду с использованием традиционных дисплеев или AR с низким разрешением. Когда действия пользователя вызывают вычислительный ущерб, цель также физически оглушается, если цель использует только форму AR с низким разрешением, или физически ранена, если цель каким-то образом напрямую связала свое тело с Интернетом (например, в фильмах о Матрице). Эта программа также применяется к ущербу, вызванному неудачными атаками по цели.

Фильтр биологической обратной связи

Эта программа похожа на брандмауэр для физического модуля simsense пользователя, предоставляя пользователю улучшенный модификатор для защиты от повреждений биологической обратной связи.

Затемнение

Это более мягкий и мягкий вариант физической биологической обратной связи. Подобно тому, как полиция и правоохранительные органы в большинстве столкновений перешли от использования пистолетов к тазерам, эта программа наносит оглушающий урон, даже если цель использует физический смысл.

Кошачья лапа

Программа атаки с низким уровнем атаки, которая отвлекает пользователя, а не повреждает устройство, которое он использует. Кошачья лапа полезна, чтобы помешать пользователю выполнять действия, не блокируя устройство, которое он может использовать. Эта программа заполняет взаимодействие с раздражающими ошибками, такими как всплывающие и всплывающие окна спама или другой отвлекающий мусор. При успешном наступательном взаимодействии с системой вместо нанесения ущерба программа генерирует отрицательный модификатор для дальнейшего взаимодействия с системой.

Безоблачный

Эта программа использует унаследованный код из предыдущих воплощений Интернета для размещения данных исключительно на физических носителях. Помимо сохранения файла, он позволяет пользователю успешно удалить файл из памяти одной назначенной среды облачных вычислений. Попытке удалить эти файлы препятствует глубина и широта облачных систем, в которых они изначально хранились, а более крупные системы усложняют задачу. Попытка удалить один файл изображения с небольшого хоста представляет собой незначительную проблему, в то время как попытка удалить саму идею Neuromancer представляет собой значительную трудность.

Крушение

Одна вещь, которую хакеры узнали об интернет-протоколах, заключается в том, что возможность принудительной перезагрузки устройств может быть очень полезной. Во время работы он пытается заполнить целевое устройство исключительным количеством ошибок, достойных перезагрузки, что увеличивает вероятность того, что оборудование, на котором запущена эта программа, сможет вызвать перезагрузку целевой системы.

Обезвредить

Подобно защитным прокладкам и одежде, которую носят при сносе или саперы, эта программа создает предиктивные барьеры между пользователем и логическая бомба, обеспечивая защиту от его воздействия в случае преждевременного взрыва. Это особенно важно в среде simsense, где транслируемые эффекты логической бомбы могут привести к опасным для жизни ранам для пользователя Интернета.

снос

Программы сноса, как правило, находятся на переднем крае исследований логической бомбы и специально закупаются для повышения вероятности успеха и нанесения ущерба хозяину, когда логическая бомба взрывается. Как и их эквиваленты в физическом мире, большинство программ сноса, по прогнозам, будут строго ограничены профессиональным или военным использованием и часто незаконны в большинстве сред размещения.

Детонатор

С помощью деликатного мониторинга эта программа может определить, как часто осуществляется доступ к файлу, и устанавливает логическая бомба погаснет после определенного количества воздействий. Чтобы использовать эту программу, пользователь должен попытаться установить и активировать логическую бомбу; и в случае успеха они могут выбрать, сколько действий может быть выполнено с файлом или определенный период времени, прежде чем бомба сработает. Они также могут выбрать, наносит ли логическая бомба вычислительный ущерб окружающей среде хоста или просто удаляет целевой файл. Логические бомбы с детонаторами, заведомо трудные для обнаружения, эквивалентны пользователю, который уже спрятался в среде хоста и не предпринимает никаких других действий, кроме наблюдения за окружающей средой.

Летать на стене

Правительственные и корпоративные службы безопасности стремятся предотвратить длительное наблюдение со стороны неавторизованного персонала. Однако, пока эта программа работает, и пользователь не выполняет никаких действий, кроме наблюдения за своей средой, наблюдение за безопасностью их действий возрастает лишь минимально. Программа требует, чтобы изначально была попытка скрыть их присутствие, чтобы правильно активироваться, и она никоим образом не помогает помешать любому другому персонажу заметить первоначальную попытку спрятаться. Это просто помогает им оставаться скрытыми после того, как они успешно запутались. Очень похоже на физический эквивалент крошечного разумного дрона, который большинство существ игнорируют, даже не задумываясь о его значении.

Использовать

Эта программа анализирует и сканирует цель на наличие слабых мест в ее брандмауэре, повышая вероятность успеха оператора при попытке незаметного взаимодействия с компьютерной системой.

Оценивать

Подобно тикеру, за исключением добавления автоматической оценки значений данных. Благодаря постоянным обновлениям из надежного источника информации, который специализируется на мониторинге аукционов данных, эта программа вычисляет, сколько может стоить определенный объем данных, чтобы позволить пользователю выполнить осознанный расчет риска / вознаграждения в отношении объема информации, который он может получить относительно тепла, которое они могли бы генерировать от безопасности или правоохранительных органов.

Вилка

С помощью этой программы пользователь компьютера может выполнить одно действие над двумя целями. Они совершают одно действие, причем модификаторы каждой цели влияют на их вероятность успеха. Каждая из целей защищается своими атрибутами, прошивкой и программным обеспечением. Результат действий определяется отдельно против каждой цели.

Сторожить

Эта программа отслеживает слабые места так же, как и злоумышленник, уменьшая ущерб, полученный от символов, применяемых к их изображению значков.

Молоток

Компьютерная программа, специально используемая для нанесения ущерба компьютерной среде. Разрушение грубой силы, как разбивание камней на тюремной бригаде. Это похоже на старую пословицу: «Если у вас есть только молоток, все будет похоже на гвоздь».

Автостопщик

Из-за релятивистской разницы в вычислительных ресурсах, доступных для различных сред Матрицы, предсказываются степени и шкалы верности или опасности, которые можно сравнить с опасностями между холмом кролика на горнолыжном склоне и самым коварным черным алмазы доступны. В частности, тогда могут быть некоторые особые части компьютеризированного существования, где оператор мог бы взять с собой других и где эти товарищи определенно не захотели бы быть одни.

Эта программа позволяет опытным компьютерным и интернет-навигаторам направлять других к хостам, которые могут быть значительно выше их возможностей - со всеми вытекающими отсюда опасностями. Если лыжник тащит своего новичка на вершину горнолыжного склона с черным ромбом, существует вполне реальная вероятность того, что новичок может сломать себе руки и ноги, независимо от того, с ними опытный пользователь или нет.

Карантин

Эта программа предназначена для улавливания пользователей в вычислительной среде, чтобы они не могли отключиться. Похожий эффект наблюдается в сцене из первого фильма «Матрица», где символический аналог побега воспринимался как телефонная будка. После того, как наземная линия была отключена, побег был невозможен. Всякий раз, когда хакер причиняет вред персонажу, цель блокируется до тех пор, пока злоумышленник не прекратит запуск этой программы или не удалит свое соединение с компьютерной средой.

Грязелист

Owinf о соревновательном характере игр или взлома, а также об их агрессивной культуре, которая превратилась в такие отвратительные термины, как изнасилование и чайный пакетик (НЕ безопасно для работы) фразами, которые означают немного больше, чем победа в спортивном соревновании, есть очень реальное желание втянуть пользователей в драку в грязи. В самых крайних случаях пользователи надеются превратить эти фразы в самые отвратительные и оскорбительные идеи, превратив свою победу в спорте в сексуальное насилие или убийство. Эта программа предназначена для того, чтобы заставить пользователя испытать физический опыт simsense, хотят он того или нет. Эффективно обходить протоколы безопасности своего устройства, например перезаписывать функции безопасности в Star Trek Holodeck, оборудование пользователя злонамеренно модернизируется до такой степени, что возникает физический ущерб в результате вычислительного взаимодействия.

Грабитель

Эта программа активно отслеживает все символы, применяемые к представлению персонального пользователя, увеличивая урон от совокупных эффектов, применяемых к одной цели. Подобно физическому представлению толпы, пытающейся преследовать единственную цель.

Ядерная бомба с орбиты

Это единственный способ убедиться. Подобно его физическому тезке, разница между попыткой ранить кого-то мечом или просто разрушением всего города, в котором они живут, в крайнем случае. Чрезвычайно мощная программа для уничтожения файлов, которая требует частых обновлений по мере того, как совершенствуется технология восстановления файлов. Почти всегда откровенно незаконная программа в любой вычислительной среде, она предназначена для того, чтобы гарантировать, что никто никогда не сможет восстановить файл, который он уничтожает - измельчение цели, измельчение окружающей информации, измельчение хоста, на котором он находится, и часто измельчение всего маршруты трафика данных к хосту. Жестокие и решительно непонятные, сетевое наблюдение и интернет-безопасность немедленно вызывают тревогу во всем мире - разве кто-нибудь не заметил, как Нагасаки подвергается ядерной атаке? Автономное резервное копирование - это единственный способ вернуть файл.

Покраска

Обновляет и текстурирует значок персонажа, помогая стирать повреждения и отслеживая его при этом, обеспечивая пользователю уверенность в том, что на его оборудование не влияют посторонние.

Ракушка

Эта программа использует набор алгоритмов фильтрации, чтобы помочь противостоять как разрушению вычислительного программного обеспечения, так и физическому повреждению биологической обратной связи. Этот модификатор складывается с аналогичными модификаторами из других программ.

Дым и зеркала

Добавляет значительный объем вводящей в заблуждение информации о местоположении, чтобы пользователь не мог найти его в реальной жизни. Эта программа увеличивает способность оборудования запутывать или скрывать себя, с эквивалентным количеством шума, добавляемым к любым тестам, выполняемым для попытки использования оборудования. Шум также влияет на тесты трассировки маршрута, выполняемые на оборудовании, на котором выполняется программа. Эта программа не влияет на условия конвергенции безопасности, поскольку, если пользователь привлек достаточно тепла, чтобы предупредить любое из основных подразделений безопасности, они пытаются спрятаться, в то время как толпа пользователей смотрит прямо на них.

Красться

Утилита вторичного типа, предназначенная для защиты физической формы пользователя от обнаружения интернет-безопасностью. Эта утилита направляет интернет-трафик пользователя по ненужным маршрутам, защищая пользователя от любых попыток трассировки маршрута и часто приводя к неработающим ссылкам или пустым узлам. Кроме того, даже если подразделение безопасности сходится к пользователю во время работы этой программы, они не узнают его физическое местоположение, хотя пользователь все равно сталкивается со всеми другими негативными эффектами, примененными к ним. Современные эквиваленты (около 2020 г.) - это такие идеи, как Сеть Tor или Шелковый путь Интернет-пути, специально разработанные для сокрытия источников информации о пользователях, сохраняя при этом их взаимодействие. Однако, как и в случае с такими системами, как Tor, это перенаправление может привести к задержке, ухудшению сигнала, а сама сеть анонимности может стать источником репрессалий.

Скрытность

Подобно своему физическому тезке, программа, которая пытается скрыть пользователя и его оборудование от противодействия обнаружению.

Свернуть

Так же, как современные хакеры (около 2020 года) увидели преимущества принуждения других устройств к перезагрузке, они увидели необходимость защитить свои устройства от этих усилий. Эта программа добавляет избыточный код в ОС оборудования пользователей и любых подключенных устройств в их персональной сети, что упрощает защиту устройств от аварийных атак.

Истерика

Эта программа накладывает ощущения simsense поверх любого атакующего действия взлома, поражая цель с быстрым и отвратительным ощущением, если даже нанесен небольшой урон. Программа эффективна против всех пользователей с любой формой соединения с биологической обратной связью, но ничего не делает для пользователей, работающих без соединений simsense, таких как AR или простые настольные приложения. Программа не наносит ущерба от атакующих действий; вместо этого целевой пользователь испытывает тошноту из-за сенсорного ввода. Популярные варианты, которые эта программа использует, чтобы заставить жертву чувствовать тошноту, включают запах грязных подгузников или ощущение, что их ударили по мусору.

Tarball

Неточная боевая программа, основанная на основанном на tar ICE, упоминаемом в литературе Shadowrun. Эта программа повышает вероятность успеха пользователя и его оборудования в отношении атакующих попыток вызвать сбой программы, но ее более широкая атака часто влияет на случайную программу, а не на выбранную.

Отслеживать

Программа Track отслеживает для них цели пользователя, облегчая поиск их эквивалентов в мясном мире и повышая вероятность успеха при выполнении тестов трассировки маршрута с помощью Track running. В качестве альтернативы, если цель использует вариант Скрытности, Отслеживание отменяет бонус от этой программы.

Обертка

Эта программа переопределяет протоколы интернет-хоста для значков. Пока эта программа запущена, значки пользователя могут быть любыми, какими они хотят. С точки зрения Интернета, программа пользователя Hammer может выглядеть как музыкальный файл, значок оружия может выглядеть как кредитная палочка, а персонаж пользователя может выглядеть как автомобиль. Другой персонаж может видеть, что на самом деле представляет собой замаскированный значок, пытаясь понять правду, но им нужно, по крайней мере, достаточно подозревать, чтобы проверить.

Смотрите также

Рекомендации

  1. ^ "Сколько серверов у Google?". Знание центра обработки данных. Получено 20 сентября 2018.
  2. ^ Саттираджу, Никита (2 апреля 2020 г.). «Секретная стоимость центров обработки данных Google: миллиарды галлонов воды для охлаждения серверов». Журнал Тайм. Bloomberg. Получено 22 октября 2020.
  3. ^ Рубенкинг, Нил Дж. (29 июля 2005 г.). "Шредер данных CBL". Журнал ПК. В архиве с оригинала от 23 июня 2018 г.. Получено 23 июн 2018.
  4. ^ "СИРЕНА сотрудничество". Европейская комиссия, официальный сайт. Европейская комиссия. Получено 22 октября 2020.
  5. ^ О'Нил, Патрик Хауэлл (3 мая 2017 г.). «Под жестким наблюдением китайские киберпреступники находят творческие способы общения в чате». СНГ. киберскоуп. Получено 22 октября 2020.
  6. ^ Дасгупта, Бинаяк (1 июля 2020 г.). "Китайские приложения представляют реальный риск массового наблюдения: эксперты". Hindustan Times, Нью-Дели. Получено 22 октября 2020.
  7. ^ «Человек, обвиняемый в компьютерном деле». Нью-Йорк Таймс. 10 февраля 2000 г. С. C.7.
  8. ^ Гейтс, Билл. «Доклад 1989 г. об истории индустрии микрокомпьютеров». Клуб компьютерных наук Университета Ватерлоо. Университет Ватерлоо. Получено 27 октября 2020.
  9. ^ Лейрен-Янг, Марк (6 января 2012 г.). «Является ли« Нейромант »Уильяма Гибсона будущим фильмов?». Тайи. Проверено 16 января 2012 года. «Одним из препятствий на пути к продаже этого фильма индустрии в целом является то, что все говорят:« Ну что ж, Матрица уже сделала это ». Поскольку «Матрица» - само слово «матрица» - взято из Neuromancer, они украли это слово, я не могу использовать его в нашем фильме ».
  10. ^ Shadowrun. Чикаго, Иллинойс: FASA Corp, 1989. Печать.
  11. ^ Вайсман, Джордан К. Шэдоуран. Чикаго: FASA, 1992. Печать.
  12. ^ Shadowrun. США: FASA Corp, 2001. Печать.
  13. ^ Shadowrun. Чикаго, Иллинойс: FanPro, 2005. Печать.
  14. ^ Брозек, Дженнифер. Основная книга правил Shadowrun. Лейк Стивенс, Вашингтон: Catalyst Game Labs, 2013. Печать.
  15. ^ Гибсон, стр. 69