Как работает атака логической бомбой и как защитить себя

Техническое задание

Согласно заданию, конструкторам необходимо было построить РДС двух моделей:

  1. РДС-1. Бомба с плутониевым зарядом, которая подрывается путем сферического обжатия. Устройство было позаимствовано у американцев.
  2. РДС-2. Пушечная бомба с двумя урановыми зарядами, сближающимися в стволе пушки, прежде чем создастся критическая масса.

Когда Америка узнала о том, что Советский Союз владеет секретами создания ядерного оружия, у нее появилось стремление к скорейшей эскалации превентивной войны.

Летом 1949 года появился план «Троян», по данным которого 1 января 1950 года планировалось начать боевые действия против СССР. 

Конструкция и принцип действия нейтронной бомбы

Нейтронная бомба – это вид тактического ядерного оружия мощностью от 1 до 10 кт, где поражающим фактором является поток нейтронного излучения.

К первому типу относятся маломощные заряды весом до 50 кг, которые используются в качестве боеприпасов к безоткатному или артиллерийскому орудию. В центральной части бомбы располагается полый шар из делящегося вещества. Внутри его полости находится «бустинг», усиливающий деление. Снаружи шар экранирован бериллиевым отражателем нейтронов.

Реакция термоядерного синтеза в таком снаряде запускается разогревом действующего вещества до миллиона градусов путем подрыва атомной взрывчатки. 

Второй тип нейтронного заряда используется в основном в крылатых ракетах или авиабомбах. Шар с «бустингом» вместо бериллиевого отражателя окружен небольшим слоем из дейтерий-тритиевой смеси.

Также существует и другой тип конструкции, когда дейтерий-тритиевая смесь выведена наружу атомной взрывчатки.

Еще одним поражающим фактором при взрыве нейтронной бомбы является наведенная радиоактивность. При захвате нейтронов веществом происходит частичное преобразование стабильных ядер в радиоактивные изотопы. Они в течении некоторого времени испускают собственное ядерное излучение, которое также становится опасным для живой силы противника.

Закатом нейтронного оружия стал 1992 год. В СССР, а затем и России, был разработан гениальный по своей простоте и эффективности способ защиты ракет – в состав материала корпуса ввели бор и обедненный уран. 

Троянские объекты

Троянские объекты имеют двойное назначение. На первый
взгляд, такие объекты предназначены для выполнения какой-либо полезной работы
или содержат в себе какую-либо полезную информацию. Однако скрытое назначение
троянских объектов наносит вред компьютерным системам или их владельцам.

На сегодня известны троянские объекты следующих типов:

·троянские программы;

·троянские Web-сайты;

·троянские сообщения электронной почты

Рассмотрим эти типы троянских объектов.

Троянские программы

Среди всех троянских объектов наиболее известны троянские
программы
:

Троянская
программа  маскируется под обычную программу, выполняя при этом наряду с
обычными функциями и другие, вредоносные (возможны также случаи, когда
троянская программа не выполняет никаких функций, кроме вредоносных)

Вредоносные функции троянских программ определяются их
разработчиками и могут быть самими разными.

Запустив троянскую программу, пользователь может получить
совершенно неожиданный результат. Например, могут быть уничтожены или изменены
файлы, список паролей и контактов из базы данных почтовой программы могут быть
отправлены через Интернет злоумышленнику.

Троянская программа может служить носителем компьютерного
вируса или вредоносного программного объекта другого типа.

Чаще всего троянские программы распространяются в качестве
программных файлов, присоединенных к сообщениям электронной почты. Но они также
могут распространятся и по другим каналам, например, через пиринговые (файлообменные сети), серверы FTP и т.п.

Троянские Web-сайты

В Интернете существует много Web-сайтов, посещение которых может привести к тому, что на компьютер пользователя будут
установлены вредоносные программные объекты.

Это возможно из-за ошибок и в ОС и браузере, из-за ошибочных
настроек ОС, а также из-за отсутствия на компьютере пользователя хотя бы
простейших защитных программных средств.

Упомянутые выше опасные Web-сайты
используют самые разные приемы, чтобы привлечь внимание пользователя

Например,
пользователю может быть обещан доступ к интересной или важной информации.
Однако эффект от посещения вредоносного сайта будет совсем не таким, как
ожидает пользователь

Эти опасные Web-сайты называются троянскими
Web-сайтами, так как эффект от их посещения может быть аналогичен эффекту от запуска троянской программы:

Троянским
называется такой Web-сайт, при посещении которого на
компьютер пользователя незаметно устанавливаются вредоносные программные
компоненты

Единственно надежным средством защиты от вредоносных свойств
троянских Web-сайтов является корректная настройка ОС, а также применение межсетевых экранов в сочетании с антивирусными программами.

Троянские сообщения E-Mail

Сообщения электронной почты могут использоваться для
переноса вредоносных программных объектов. Такие объекты присоединяются к телу
сообщения в виде файлов, или встраиваются непосредственно в текст сообщения,
имеющего формат HTML.

Внешне сообщение электронной почты, содержащее в том или ином виде вредоносный программный код, может выглядеть как обычное,
информационное. Однако стоит открыть такое сообщение для просмотра, и
вредоносный код получит управление.

Такое поведение напоминает поведение троянских программ,
поэтому сообщения с вредоносным кодом можно назвать троянскими сообщениями
электронной почты
:

Троянские
сообщения электронной почты содержат вредоносные программные компоненты,
которые активизируются, когда получатель просматривает текст сообщения

Для борьбы с троянскими сообщениями электронной почты
необходимо использовать антивирусное ПО, а также своевременно устанавливать
исправления модулей ОС и почтовых программ.

Вымышленные логические бомбы [ править ]

Эта статья требует дополнительных ссылок для проверки . Пожалуйста, помогите улучшить эту статью , добавив цитаты из надежных источников . Материал, не полученный от источника, может быть оспорен и удален. ( октябрь 2011 г. ) ( Узнайте, как и когда удалить этот шаблон сообщения )
Эта статья, кажется, содержит тривиальные, незначительные или несвязанные ссылки на популярную культуру . Пожалуйста , реорганизовать это содержание , чтобы объяснить воздействие субъекта на массовой культуре, предоставляя цитаты в надежные вторичные источники , а не просто листинг выступлений. Материал, не полученный от источника, может быть оспорен и удален. ( Февраль 2021 г. )

В «Призраке Моффетта», эпизоде телесериала Airwolf , Хоук теряет контроль над бортовым компьютером , который был запрограммирован на таймере создателем Airwolf, доктором Чарльзом Генри Моффеттом. После активации Airwolf может уничтожить любой самолет в своем радиусе действия.
В книге Майкла Крайтона « Парк юрского периода» компьютерный техник Деннис Недри вставил в мэйнфрейм объект, кодирующий парк, который отключил бы электричество на всем острове (включая подачу электроэнергии на заборы), чтобы украсть в хаосе несколько эмбрионов динозавров. Объект логической бомбы получил название «Белый кролик».
Книга Тома Клэнси « Долг чести» содержит логическую бомбу, установленную в коде различных компьютеров фондового рынка .
Персонаж Хью Джекмана в Swordfish , Стэнли Джобсон, утверждает, что «сбросил логическую бомбу через люк», взламывая сеть Министерства обороны .
В эпизоде « Scattered » в 2004 переосмысления Battlestar Galactica , что Сайлоны оставить логическую бомбу в компьютерах корабля после того, как кратко получение доступа к ним. Позже это вызывает серию почти катастрофических сбоев в работе системы.
На уровне ЦРУ Tom Clancy’s Splinter Cell , компьютерной и консольной видеоигре, можно услышать разговор со ссылкой на логическую бомбу.
В сезоне- 24 , Нина Майерс манипулирует Джек Бауэр неосознанно активировать вирус в компьютерных системах CTU. Активируется телефонным звонком на определенный номер.
В 8-м сезоне « Призраков» ялтинская организация запускает логическую бомбу, заложенную в сети американской обороны, чтобы отключить все спутники, контролируемые США. Он активируется вводом кода в игру, который заставляет логическую бомбу копировать вирус на все спутники и отключать их.
В Серии 6, Эпизоде ​​2 NCIS , Эбби и МакГи обсуждают логику, которая дает им идею использования логической бомбы для взлома компьютеров военно-морского авианосца США для доступа к определенным файлам

Никаких подробностей о самой бомбе на экране не видно и не обсуждается.
В сезоне 9, эпизоде ​​12 сериала « Мыслить как преступник» («Черная королева») против команды, которая начинает удалять информацию после неудачных попыток взломать код, используется логическая бомба.
Во втором сезоне, пятом эпизоде ​​сериала « Мистер Робот» («eps2.3_logic-b0mb.hc») Эллиот обсуждает использование логической бомбы для взлома телефонов Android агентов ФБР, а также сети и приложений E Corp.
В сериале «Файлы иллюминатов» Кэди Грант, Байрон Чжан и Эйдан пишут логическую бомбу для отправки на бортовой компьютер Линкольна .
В видеоигре Tom Clancy’s Rainbow Six Siege персонаж Доккаэби способен использовать логическую бомбу, которая может перекрыть вражеские телефоны и отвлечь внимание.
В «Autofac» эпизоде Electric Dreams логическая бомба — это оружие, которое используется в попытке уничтожить организацию, которая, похоже, управляется исключительно автономными дронами и роботами и ограничивает человеческую деятельность в постапокалиптическом мире.

Зоны очага ядерного взрыва

Для определения характера возможных разрушений, объема и условий проведения аварийно-спасательных и других неотложных работ очаг ядерного поражения условно делят на четыре зоны: полных, сильных, средних и слабых разрушений.

Зона полных разрушений характеризуется массовыми безвозвратными потерями среди незащищенного населения (до 100 %), полными разрушениями зданий и сооружений, а также части убежищ гражданской обороны, образованием сплошных завалов в населенных пунктах. Лес полностью уничтожается.

Зона сильных разрушений характеризуется массовыми безвозвратными потерями (до 90 %) среди незащищенного населения, полными разрушениями зданий и сооружений, образованием местных и сплошных завалов в населенных пунктах и лесах, сохранением убежищ и большинства противорадиационных укрытий подвального типа.

Зона средних разрушений характеризуется безвозвратными потерями среди населения (до 20 %), средними разрушениями зданий и сооружений, сплошных пожаров, сохранением коммунально-энергетических сетей, убежищ и большинства противорадиационных укрытий.

Зона слабых разрушений характеризуется слабыми и средними разрушениями зданий и сооружений.

Степень лучевой болезни

Доза излучения, вызывающая заболевание, рад

людей

животных

Легкая (I)

100-200

150-250

Средняя (II)

200-400

250-400

Тяжелая (III)

400-600

400-750

Крайне тяжелая (IV)

Более 600

Более 750

Таблица 2. Зависимость степени лучевой болезни от величины дозы облучения

Что такое бомбер

Куртка бомбер – это одно из ярких модных воплощений эстетики и функциональности одновременно. По крою является моделью женской куртки, оснащенной удобной застёжкой, обычно – молнией, а также обязательными оригинальными вставками в виде эластичных резинок. Есть еще несколько отличительных элементов, которые достались современному женскому бомберу от его далёких предков – кожаных курток модели пилот:

  1. укороченная длина;
  2. плотный манжет на каждом рукаве;
  3. отделка резинкой понизу и на воротнике;
  4. боковые карманы.

Главный конёк – универсальность. Но если зимние и осенние модели иногда создаются с отказом от вычурности в пользу тепла и комфорта, то женский летний бомбер – это ультрамодная яркая вещь. Для повседневности созданы стильные куртки в трендовых расцветках, с самыми актуальными принтами. А модные бомберы из кружева, прозрачных тканей, с шикарным декором можно приберечь на особый выход.

Успешные логические бомбы

  • В июне 2006 года Роджер Duronio, системный администратор для UBS , было поручено с помощью логической бомбы , чтобы повредить компьютерную сеть компании, а также в мошенничестве с ценными бумагами за его неудавшейся план водить вниз акции компании с активацией логической бомбы. Позже Дуронио был осужден и приговорен к 8 годам и 1 месяцу тюремного заключения, а также к реституции UBS в размере 3,1 миллиона долларов.
  • 20 марта 2013 года во время атаки на Южную Корею логическая бомба поразила машины и «стерла жесткие диски и основные загрузочные записи по крайней мере трех банков и двух медиа-компаний одновременно». Symantec сообщила, что вредоносная программа также содержала компонент, способный стирать данные с компьютеров Linux.
  • 19 июля 2019 года Дэвид Тинли, сотрудник по контракту, признал себя виновным в программировании логических бомб в программном обеспечении, которое он создал для корпорации Siemens . Программное обеспечение было намеренно вызвано сбоем по прошествии определенного времени, что потребовало от компании нанять его для исправления за определенную плату. Логические бомбы оставались незамеченными в течение двух лет, но затем были обнаружены, когда он был за пределами города, и ему пришлось передать административный пароль своему программному обеспечению.

Основные признаки логических бомб

Когда речь идет о логических бомбах, критически важно раннее обнаружение. Чем раньше вы узнаете о потенциальной проблеме, тем быстрее вы сможете найти решение и избежать потенциального ущерба

Хотя логические бомбы очень сложно обнаружить, следующие признаки и симптомы вызывают беспокойство:

  • Ваши важные файлы начинают внезапно исчезать или казаться измененными.
  • Ваши пароли больше не работают, но вы не помните, как их меняли.
  • Вы случайно загрузили программное обеспечение с известного вредоносного сайта. Программное обеспечение может не вызвать мгновенный ущерб, но оно может скрывать вредоносное ПО в виде логической бомбы.

Принципы устройства и действия ядерных боеприпасов

Ядерными боеприпасами называются авиабомбы, торпеды, боевые части ракет, артиллерийские снаряды и специальные ин­женерные мины, снаряженные ядерными зарядами.

Отли­чительные особенности ядерных боеприпасов обусловлены:

— типом носителя, определяющим форму, габаритные и ве­совые характеристики боеприпаса;

— калибром боеприпаса, который характеризуется тротиловым эквивалентом;

надежностью действия и безопасностью при хранении, транспортировке и боевом применении;

— экономичностью конструкции боеприпаса. 

Ядерный боеприпас состоит из ядерного заряда, датчиков подрыва, системы автома­тики и источников питания, размещенных в корпусе.

Ядерный заряд представляет собой устройство для осуществления взрывного про­цесса освобождения внутри­ядерной энергии.

По характе­ру происходящих в них взрыв­ных реакций ядерные заряды подразделяются на три вида:

— ядерные заряды деле­ния, энергия взрыва которых обусловлена только реакцией деления плутония-239, урана-235, урана-233;

— ядерные заряды, у ко­торых кроме реакции деления плутония или урана, происхо­дит реакция синтеза легких ядер; эти заряды еще называ­ются термоядерными зарядами типа „деление—синтез»;

— ядерные заряды, энергия взрыва которых освобождается в результате развития трех ядерных реакций. Такие заряды на­зываются комбинированными зарядами или термоядерными заря­дами типа «деление — синтез — деление».

Вирус

Первые исследования саморазмножающихся искусственных
конструкций проводились в середине прошлого столетия: в работах фон
Неймана, Винера и др. дано определение и проведен математический
анализ конечных автоматов, в том числе самовоспроизводящихся. Термин
«компьютерный вирус» появился позднее — официально считается, что
его впервые употребил сотрудник Лехайского университета (США) Фред
Коэн в 1984 году на 7-й конференции по безопасности информации,
проходившей в США.

Компьютерным вирусом называется программа, которая может
создавать свои копии (не обязательно совпадающие с оригиналом) и
внедрять их в файлы, системные области компьютера, сети и так далее.
При этом копии сохраняют способность дальнейшего распространения.

Вирусы можно разделить на классы по следующим признакам:

  • по среде обитания вируса;
  • по способу заражения среды обитания;
  • по деструктивным возможностям.

По среде обитания различают вирусы сетевые, файловые,
загрузочные и специальные. Сетевые вирусы распространяются по
компьютерной сети, файловые внедряются в выполняемые файлы,
загрузочные в загрузочный сектор диска(Boot) или сектор, содержащий
системный загрузчик винчестера(Master Boot Record). Специальные
ориентированы на конкретные особенности ПО, например вирус,
заражающий документы редактора Word. Существуют сочетания —
например, файлово-загрузочные вирусы, заражающие и файлы и
загрузочные сектора дисков. Кроме того, по сети могут
распространятся вирусы любых типов.

Способы заражения делятся на резидентный и нерезидентный.
Резидентный вирус при инфицировании компьютера оставляет в
оперативной памяти свою резидентную часть, которая затем
перехватывает обращение операционной системы к объектам заражения и
внедряется в них. Резидентные вирусы находятся в памяти и остаются
активными вплоть до выключения или перезагрузки компьютера.
Нерезидентные вирусы не заражают память компьютера и являются
активными ограниченное время. Некоторые вирусы оставляют в
оперативной памяти небольшие резидентные программы, которые не
распространяют вирус. Такие вирусы считаются нерезидентными.

По деструктивным возможностям вирусы можно разделить на:

  • безвредные, никак не влияющие на работу компьютера (кроме
    уменьшения свободной памяти на диске в результате своего
    распространения);
  • неопасные, влияние которых ограничивается уменьшением свободной
    памяти на диске и графическими, звуковыми и прочими эффектами;
  • опасные вирусы, которые могут привести к серьезным сбоям в
    работе компьютера;
  • очень опасные вирусы, которые могут привести к потере программ,
    уничтожить данные, способствовать ускоренному износу или повреждению
    частей механизмов(например, головок винчестеров).

Тротил

Пока Нобель возился с детонаторами и поглотителями, в 1863 году химик Вильбранд в Германии синтезировал то, что ни один человек, будучи навеселе, не выговорит: тринитротолуол. Может быть, поэтому у него хватает альтернативных названий: тротил, TNT, тол.

Он был мощнее тогдашних пороховых смесей и слабее нитроглицерина, однако, в отличие от последнего, не взрывался от любой встряски. В то же время производить его на коленке оказалось очень непросто. Причём настолько, что отлаженный способ промышленного производства для нужд армии и флота придумали в Германии только в 1891 году.

На первый взгляд, тротиловая смесь выглядит вполне безобидно (источник фото)

Зато преимуществ у новой взрывчатки из тринитротолуола было просто море. Она легко плавилась, но не взрывалась, поэтому тол можно было безопасно заливать в снаряды в качестве боевого вещества. На его базе разработали большое количество взрывчатых веществ, которые активно применялись и на полях сражений, и во взрывном деле.

Одним из таких производных стал аммонал. В быту он показал себя лучше динамита и широко использовался — в частности, при строительстве каналов в сталинском СССР, сокращая усилия по маханию кайлом и лопатой.

Солдат инженерных войск США готовится взрывать брошенный немецкий танк (источник фото)

При этом на войне его применяли весьма ограниченно: аммонал годился для мин и гранат, но не подходил для снарядов, поскольку взрывался при выстреле орудия.

Но в целом на войне тринитротолуол и взрывчатые вещества на его основе зарекомендовали себя весьма впечатляюще. На протяжении ХХ века снаряды и бомбы, снаряжённые им и его апгрейдами, активно сыпались на голову человечества, знаменуя торжество прогресса.

К концу ХХ века тол стал самым массовым взрывчатым веществом.

Что такое компьютерный вирус?

Компьютерный вирус — это 
специально написанная небольшая по размерам

программа, которая может
«приписывать» себя к другим программам
(т.е.

«заражать» их), а также 
выполнять различные нежелательные 
действия на

компьютере. Программа, внутри
которой находится вирус, называется зараженной.
Когда такая программа начинает работу,
то сначала управление получает вирус.
Вирус находит и «заражает» другие
программы, а также выполняет какие-нибудь
вредные действия (например, портит файлы
или таблицу размещения файлов (FAT) на диске,
«засоряет» оперативную память и
т.д.). Для маскировки вируса и действия
по заражению других программ и нанесению
вреда могут выполняться не всегда, а скажем,
при выполнении определенных условий.
После того как вирус выполнит нужные
ему действия, он передает управление
той программе, в которой

он находится, и она 
работает как обычно. Тем самым 
внешне работа зараженной программы 
выглядит так же, как и незараженной.

Многие разновидности 
вирусов устроены так, что при 
запуске зараженной

программы вирус остается
в памяти компьютера и время от
времени заражает программы и 
выполняет нежелательные действия
на компьютере.

Все действия вируса могут 
выполняться очень быстро и без 
выдачи каких либо сообщений, по этому
пользователю очень трудно, практически
невозможно, определить, что в компьютере
происходит что-то необычное.

Пока на компьютере заражено
относительно мало программ, наличие вируса
может быть практически незаметным. Однако
по прошествии некоторого времени на компьютере
начинает твориться что-то странное, например:

некоторые программы перестают 
работать или начинают работать неправильно;
на экран выводятся посторонние 
сообщения, символы и т.д.;

работа на компьютере существенно 
замедляется;

некоторые файлы оказываются 
испорченными и т.д.

К этому моменту, как правило,
уже достаточно много (или даже большинство)
тех программ, с которыми вы работаете,
являются зараженными вирусом, а 
некоторые

файлы и диски — испорченными.
Более того, зараженные программы с Вашегокомпьютера
могли быть уже перенесены с помощью дискет
или локальной сети на компьютеры ваших
коллег и друзей.

Некоторые вирусы ведут себя
очень коварно. Они вначале незаметно 
заражают большое число программ
и дисков, а затем наносят очень 
серьезные повреждения, например, форматируют 
весь жесткий диск на компьютере, естественно 
после этого восстановить данные
бывает просто невозможно. А бывают
вирусы, которые ведут себя очень 
скрытно, и портят понемногу данные
на жестком диске или сдвигают

таблицу размещения файлов
(FAT). К последним относится вирус OneHalf,

имеющий множество модификаций.
Таким образом, если не принимать мер по
защите от вируса, то последствия заражения
могут быть очень серьезными. Например,
в начале 1989г. вирусом, написанным американским
студентом Моррисом, были заражены и выведены
из строя

тысячи компьютеров, в 
том числе принадлежащих министерству
обороны США. Автор вируса был 
приговорен судом к трем месяцам 
тюрьмы и штрафу в 270 тыс. дол. Наказание 
могло быть и более строгим, но
суд учел, что вирус не портил
данные, а только размножался.

Для того, чтобы программа-вирус
была незаметной, она должна иметь небольшие
размеры. По этому вирусы пишут обычно
на низкоуровневых языках Ассемблер или
низкоуровневыми командами языка СИ.

Вирусы пишутся опытными
программистами или студентами просто
из любопытства или для отместки
кому-либо или предприятию, которое 
обошлось с ними недостойным образом 
или в коммерческих целях или 
в целях направленного вредительства.
Какие бы цели не преследовал автор,
вирус может оказаться на вашем компьютере
и постарается произвести те же вредные
действия, что и у того, для кого он был
создан. Следует заметить, что написание
вируса — не такая уж сложная задача, вполне

доступная изучающему программирование
студенту. Поэтому еженедельно в мире
появляются все новые и новые вирусы.
И многие из них сделаны в нашей стране.

Как предотвратить атаки логической бомбы

Чтобы предотвратить логические бомбы, вам нужно сделать следующее:

1. Используйте надежную антивирусную программу и постоянно обновляйте ее.

Надежная антивирусная программа может защитить ваши устройства от вирусов и вредоносных кодов, которые могут нести логические бомбы. Чтобы защитить ваш компьютер от любых потенциальных угроз, вы должны регулярно обновлять антивирусную программу. В дополнение к этому возьмите за привычку сканировать сжатые файлы, чтобы убедиться, что в них ничего не спрятано.

2. Избегайте сомнительных веб-сайтов и пиратского программного обеспечения.

Не переходите по подозрительным и незащищенным ссылкам и не загружайте программное обеспечение с сомнительных веб-сайтов. Кроме того, избегайте загрузки пиратского программного обеспечения, поскольку это один из самых популярных методов доставки вредоносных программ. Сделайте приоритетной загрузку программного обеспечения с надежных сайтов .

3. Обновляйте операционную систему и создавайте резервные копии данных.

Регулярное обновление ваших систем может защитить вас от логических бомб и некоторых других угроз безопасности. Обновления предоставляют улучшенные функции, а также помогают устранить любые бреши в безопасности ваших устройств. В дополнение к этому рекомендуется регулярно создавать резервные копии важных данных . Таким образом, ваши данные будут в безопасности, если вы поддадитесь атакам логической бомбы.

4. Повышайте осведомленность о себе и других

Обучайте друзей, членов семьи или коллег обнаруживать фишинговые электронные письма, теневое программное обеспечение и подозрительные веб-сайты. Если вы управляете компанией, обязательно защищайте все компьютеры по отдельности. Кроме того, обучите своих сотрудников и дайте им понять, что они являются неотъемлемой частью кибербезопасности вашей компании.

Чтобы еще больше ограничить вероятность атак с помощью логической бомбы, рекомендуется ограничить административные привилегии определенной группой сотрудников.

Что такое логическая бомба?

Логическая бомба, также известная как шлаковый код, представляет собой фрагмент вредоносного кода, который хакеры вставляют в компьютерную сеть, программное обеспечение или цифровое устройство. Этот код неактивен, пока не будет запущен определенным условием. Когда бомба срабатывает, она «взрывается» и наносит ущерб вашей компьютерной системе. Что делает его более опасным, так это то, что он может многократно взорваться, прежде чем вы это заметите.

Обычно логические бомбы настраиваются на взрыв в определенный день. Эти типы логических бомб часто называют бомбами замедленного действия. Другие типы логических бомб срабатывают, когда вы открываете определенный файл или вводите определенную команду на своем ПК. Обычно логические бомбы устанавливает кто-то с высокоуровневым доступом, например системный администратор.

Типичные вредоносные действия, совершаемые логическими бомбами, включают:

  • Удаление или повреждение данных.
  • Сбор и кража конфиденциальных данных.
  • Очистка жестких дисков.
  • Ограничение или предотвращение доступа пользователей.

Попытка логической бомбы

  • В феврале 2000 года Тони Сяотун, которому было предъявлено обвинение перед большим жюри , был обвинен в закладке логической бомбы во время своей работы программистом и торговцем ценными бумагами в Deutsche Morgan Grenfell . Бомба, заложенная в 1996 году, имела дату срабатывания 20 июля 2000 года, но была обнаружена другими программистами в компании. Удаление и очистка после бомбы якобы заняли несколько месяцев.
  • 2 октября 2003 года Юнг-Сун Линь, также известный как Энди Линь, изменил код на сервере в штаб-квартире Medco Health Solutions Inc. на Фэйр-Лоун, штат Нью-Джерси , где он работал администратором Unix, создав логическую бомбу, настроенную на сработал в его день рождения в 2004 году. Он не сработал из-за ошибки программирования, поэтому Лин исправил ошибку и сбросил ее, чтобы она сработала в свой следующий день рождения, но она была обнаружена и отключена администратором компьютерной системы Medco за несколько месяцев до этого. дата срабатывания. Линь признал себя виновным и был приговорен к 30 месяцам тюремного заключения в федеральной тюрьме в дополнение к 81 200 долларов в качестве компенсации . Максимальный срок наказания — 10 лет и штраф в размере 250 000 долларов США.
  • 29 октября 2008 года у американского ипотечного гиганта Fannie Mae была обнаружена логическая бомба . Бомбу заложил Раджендрасин Бабубхай Маквана, ИТ-подрядчик, работавший на предприятии Fannie Mae в Урбане, штат Мэриленд . Бомба должна была активироваться 31 января 2009 года и могла уничтожить все 4000 серверов Fannie Mae. Маквана была устранена около 13:00 . 24 октября 2008 г. и сумел заложить бомбу до того, как его доступ к сети был отменен. Маквана был обвинен в суде Мэриленда 27 января 2009 года за несанкционированный доступ к компьютеру, осужден 4 октября 2010 года и приговорен к 41 месяцу тюремного заключения 17 декабря 2010 года.
  • В октябре 2009 года Дуглас Дучак был уволен с должности аналитика данных в Операционном центре Колорадо-Спрингс (CSOC) Управления транспортной безопасности США . Камеры видеонаблюдения засняли изображения Дучака, который входит на объект в нерабочее время и загружает логическую бомбу на сервер CSOC, на котором хранились данные от маршалов США. В январе 2011 года Дучак был приговорен к двум годам тюремного заключения, штрафу в размере 60 587 долларов и трем годам условно. При вынесении приговора Дучак со слезами на глазах извинился, поскольку его адвокат отметил, что во время инцидента жена Дучака была беременна вторым ребенком. Судья при вынесении приговора упомянул, что этот инцидент с закладкой логической бомбы «был аномалией в незапятнанной истории работы».

Принцип устройства ядерного заряда деления

Ядерные заряды деления в зависимости от способа создания надкритической массы подразделяются на заряды пушечного и имплозивного типов.

В ядерном заряде пушечного типа делящееся вещест­во до момента взрыва разделено на несколько частей.

Перевод частей ядерного заряда в надкритическое состояние осуществляется взрывом обыч­ных взрывчатых веществ. В резуль­тате этого в делящемся веществе протекает цепная ядерная реакция деления и происходит ядерный взрыв.

В ядерном заряде имплозивного типа делящееся ве­щество до момента взрыва представляет единое целое, но раз­меры и плотность его таковы, что системна находится в подкритическом состоянии. Перевод ядерного заряда в надкритическое состояние также осуществляется взрывом заряда обыч­ного ВВ. 

Ссылки [ править ]

  1. ^ Mackeown, Патрик (10 августа 2006). «Книжный пейзаж: рассказ — известные компьютерные мистификации» . Книжный пейзаж. Архивировано 13 ноября 2010 года.
  2. French, Matthew (26 апреля 2004 г.). «Технический саботаж во время холодной войны» . Федеральная компьютерная неделя . 1105 Медиа.
  3. ^ Человек обвиняется в поломке серверов UBS | Реестр
  4. Кошмар на Уолл-стрит: свидетель обвинения описывает «хаос» в атаке на UBS PaineWebber — Новости от InformationWeek
  5. Бывший менеджер компьютерных систем UBS получает 97 месяцев за раскрытие «логической бомбы» в сети компании. Архивировано 30 сентября 2007 г. на Wayback Machine.
  6. ^ «Правительство, ведущее« войну »против людей: Ким Зеттер» . Проводной . Проверено 3 апреля 2013 года .
  7. ^ «Южная Корея бьет тревогу после того, как хакеры атакуют вещательные компании, банки: Се Ён Ли» . Рейтер . Проверено 3 апреля 2013 года .
  8. ^ «Удаленный очиститель Linux обнаружен в южнокорейской кибератаке» . Symantec . Проверено 3 апреля 2013 года .
  9. ^ «Южнокорейские банки и вещательные организации сильно пострадали от кибератак» . Symantec . Проверено 3 апреля 2013 года .
  10. ^ «Сотрудник по контракту Siemens намеренно повредил компьютеры, заложив логические бомбы в разработанные им программы» . www.justice.gov . Министерство юстиции США. 19 июля 2019 . Проверено 9 сентября 2019 .
  11. ^ Чимпану, Каталин. «Подрядчик Сименс признает себя виновным в подбрасывании логической бомбы в электронные таблицы компании» . ZDNet . Проверено 9 сентября 2019 .
  12. ^ «Человек, обвиняемый в компьютерном корпусе». Нью-Йорк Таймс . 10 февраля 2000 г. С. C.7.
  13. ^ Виджаян, Jaikumar. «Администратор Unix признал себя виновным в закладке логической бомбы» . Мир ПК . Проверено 22 сентября 2007 года .
  14. ^ «2,5 года тюрьмы за установку« логической бомбы . Slashdot .
  15. ^ Подрядчик Fannie Mae обвиняется в логической бомбе
  16. Бывший сотрудник подрядчика Fannie Mae, осужденный за попытку уничтожить компьютерные данные Fannie Mae, 4 октября 2010 г.
  17. Стивен К. Вебстер (31 декабря 2010 г.). «Программист заключил в тюрьму на три года за заговор с целью уничтожить все финансовые данные Fannie Mae» . Сырая история . Проверено 26 мая 2012 года .
  18. ^ Сотрудник TSA получает 2 года за установку логической бомбы в систему досмотра 12 января 2011 г.
  19. ^ Спрингс человек отправили в тюрьму за взлом TSA компьютера архивации 15 декабря 2012 в Wayback Machine 11 января 2011
Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Зов электронных книг
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: