https://wodolei.ru/catalog/vodonagrevateli/protochnye/ 
А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 


Основным и достаточно сильным доводом в руках Пентагона был факт,
что вычислительные системы и сети, в которых проходит или содержится
секретная информация, являются полностью автономными, т.е. физически
не соединены с внешними компьютерными системами. Тут же следовал
вывод о том, что вирус Морриса не может поразить основные военные
системы, поскольку он (вирус) просто не сможет в них попасть!
Как говориться, три "ха-ха": а что было бы, если бы Моррис или
кто-нибудь еще запустил аналогичный вирус не во "внешней" системе -
каковой может считаться Arpanet - а в любой из закрытых "автономных"
систем? Чем бы тогда закончилась вся эта история?
Неважно, что вирус Морриса не уничтожал данные, а "просто"
блокировал сеть. Чтобы представить себе возможные результаты
блокировки ВОЕННОЙ компьютерной сети совсем не нужно обладать
чрезвычайно развитой фантазией. Бывший начальник всех информационных
систем Пентагона С.Уолкер (Stephen Walker) по этому поводу заявил:
"Если бы кто-нибудь смог сделать с системой NORAD [G2] то же самое,
что сделал Моррис с Arpanet, ушерб был бы огромен." Подумайте сами,
что значит, например, вывод из строя военной системы предупреждения о
нападении даже на несколько минут с учетом, что так называемое "время
подлета" к американскому континенту межконтинентальных ядерных ракет
составляет около получаса. А ведь вирус Морриса заблокировал Arpanet
минимум на сутки!
Несмотря на очевидный промах с вирусом Морриса, военные
специалисты оценивают проблему вирусов весьма дальновидно. Например,
один из них заявил: "Возможные негативные последствия наступательного
использования вирусов настолько велики, что по разрушительной силе и
площади поражения я сравнил бы их с ядерным или химическим оружием".
Что же предпринял Пентагон после столь дорого стоившего ему
инцидента?
После упоминавшейся ранее встречи, состоявшейся 8 ноября,
представитель Пентагона заявил, что "процесс совершенствования
программ идет полным ходом". Было объявлено также о некоторых
дополнительных мерах, которые будут приняты для обеспечения
безопасности военных компьютерных сетей:
стр. 39

- еще более ужесточается процедура доступа пользователей к
аппаратным и программным средствам;
- внедряется новое сложное сетевое программное обеспечение,
которое "выявляет и блокирует" все попытки вируса проникнуть
в систему;
- вводится более жесткий стандарт безопасности для военных
компьютеров.
В начале 1989 года стало известно, что DARPA планирует начать
разработку новой национальной компьютерной сети Defence Research
Internet [G3], которая придет на смену сети Arpanet. Сеть DRI создаст
информационно-справочную базу для проводимых Управлением исследований
и разработок в области систем связи, контроля и управления, обеспечит
доступ специалистов управления и корпораций-подрядчиков к новому
поколению систем параллельной обработки данных. Кроме того, сеть
будет своего рода полигоном для отработки новых подходов и концепций
развития сетевых вычислительных структур DoD. В процессе разработки
новой сети будет уделено большое внимание созданию эффективных средств
обеспечения безопасности сети и циркулирующих в ней данных, способных
гарантировать надежную защиту от вирусных атак и других нарушений
безопасности.
В настоящее время разрабатываются так называемые "доверительные
системы" (trusted systems), которые надежно гарантируют, что
пользователь получает доступ только к такой информации, какую ему
положено читать, и может совершать с системой такие операции, на какие
он имеет официальное разрешение. Специалисты утверждают, что
"доверительные системы" позволяют более грамотно объединять компьютеры
в информационные сети без снижения уровня безопасности. Отсутствие
таких систем - главное препятствие к более эффективному использованию
компьютеров в закрытых информационных сетях. До окончания их
разработки информационные сети нельзя считать полностью безопасными с
точки зрения возможности несанкционированного проникновения.
Таким образом, риск утраты секретной информации пока по-прежнему
реален.
А теперь немного поясню сделанный мною несколько раньше намек на
крайне щекотливое положение, в котором оказался NCSC.
Как я уже объяснил, NCSC обязан рождением Пентагону, так что
"слава" одного из них косвенно "осеняет" и другого. Но дело обстоит
гораздо интереснее: Роберт Таппан Моррис является сыном одного из
наиболее известных правительственных экспертов по компьютерной
безопасности - научного руководителя NCSC! Каково!
Эффект будет более поразительным, если учесть, что во время
доклада Конгрессу в 1983 году именно Моррисом-старшим было высказано
утверждение, что возможность обмана технически образованными новичками
специалистов по безопасности является "совершенным нонсенсом".
Но и это еще не все! Оказывается, баловство с компьютерными
вирусами является для Моррисов чуть ли не семейной традицией:
______________________________
[G2] NORAD - North American Aerospace Defence Command -
Командование аэрокосмической обороны Северной Америки.
[G3] Сеть исследований Министерства обороны - DRI.
стр. 40

Моррис-старший, работая в 60-ых годах Bell Laboratories, принимал
участие в создании игры, основанной на компьютерном вирусе. Ядром
этой игры, которая называлась Core Wars, была программа, которая могла
размножаться и пыталась разрушить программы других игроков. [G4]
Тем не менее инцидент существенно не отразился на каръере
Морриса-старшего. По крайней мере в начале 1989 года он был избран в
специальный консультативный совет при Национальном институте
стандартов и технологии (NIST; бывшее Национальное бюро стандартов) и
курирующем его министерстве торговли. Этот совет образуется ежегодно
в соответствии с положениями Закона о безопасности компьютеров
(Computer Security Act of 1987). Задачами этого совета являются
выработка заключений и рекомендаций по вопросам безопасности
вычислительных систем правительственных ведомств США, а также решение
проблем, возникающих в процессе разработки и внедрения новых
стандартов защиты несекретной, но важной информации, хранящейся или
циркулирующей в этих системах и т.п.

H Что об этом думали.
"Значение происшедшего не в конкретных
сиюминутных последствиях. Инцидент этот -
напоминание о "Челленджере" и Чернобыле. Мы
создали такие сложные системы, что порой не
можем полностью удержать их под своим
контролем."
Дж.Уайзенбаум, сотрудник MIT.
"Молодому Моррису, на удивление,
симпатизируют очень многие - это явно
прослеживается по потоку сообщений.
Думается, настала пора исключить из
компьютерной профессии позицию 'ребенок есть
ребенок'. Или, как лучше сказано в Библии,
'Когда я был ребенком, я говорил как ребенок,
я думал как ребенок, я рассуждал как ребенок;
когда я стал взрослым, я отказался от детских
путей."
Филипп Гарднер, полковник в отставке.
"Мы не в состоянии учиться на
______________________________
[G4] Моррис-отец прокомментировал события следующим образом:
"Некоторые считают, что суть проблемы состоит в том, что в США выросло
новое поколение хорошо разбирающихся в технике людей, которые при
желании извлечь из компьютерной системы секретные данные в состоянии
преодолеть все барьеры, создаваемые специалистами по защите АИС
крупнейших американских корпораций и министерства обороны... Однако
все не так просто."
По мнению Морриса-старшего, именно новый вирус позволил выявить
эти уязвимые места, поэтому его сын якобы сыграл "конструктивную роль"
и содействовал совершенствованию методов организации компьютерных
сетей и управления ими.
стр. 41

собственных успехах, но зато отлично учимся
на собственных промахах."
Генри Петровски.

Пятница, 11 ноября 1988 года.
09:27 RISKS Обсуждение непригодности UNIX для использования в
системах с более-менее серьезными требованиями к безопасности
(медицинские, коммерческие и государственные).
19:55 VIR Призыв компьютерных профессионалов наказать
злоумышленника за неэтичное поведение. Импульсивный сомнительный
комментарий Тэда Коппеля из NightLine, что Роберт Моррис имеет
будущее в области компьютерной безопасности.
Научная и компьютерная общественность разделилась в оценке вины
Морриса.
Администраторы систем, проведшие дни в борьбе с вирусом, готовы
были линчевать Морриса, если бы он попал в их руки. Немудрено:
во-первых, обнаружение неизвестного вируса вызвало у многих нешуточный
испуг за свои системы, а во-вторых, атака стала причиной внеплановой
работы многих ученых и исследователей, а также лишила еще более
широкий круг пользователей возможности работать с сетями,
объединяющими научные центры страны. Естественно это замедлило ход
научных и инженерных исследований и разработок.
Результатом вирусной атаки можно считать также отмеченное многими
очевидное сокращение обмена информацией между университетами,
лабораториями и т.д. посредством компьютерных сетей.
Тем не менее многие эксперты по компьютерной безопасности
заявили, что вирус стал важной демонстрацией потенциальной уязвимости
компьютерных систем и последствия этой атаки являются безусловно
положительными в том смысле, что атака вызвала всеобщую тревогу
пользователей и их заинтересованность в разработке и внедрении средств
защиты от возможных атак такого рода в будущем.
На это оппоненты ответили доводом, что усиление средств
компьютерной безопасности повредит экономике страны.
Существует мнение, что данный вирус в действительности является
представителем полезного вида сетевого программного обеспечения. Этот
класс программ может быть с успехом использован для обеспечения связи
между системами и синхронизации их совместной работы. Эти же
программы могут быть использованы и для выявления некорректной работы
сети, выполнения задач с большим объемом вычислений, распараллеленных
по нескольким системам так как если бы все эти системы представляли
собой единое целое,, а также в качестве скоростной электронной почты.
Инцидент подтвердил высказанную ранее мысль, что, если ЭВМ
связана с "внешним миром", т.е. подключена к сети, то не может быть и
речи о гарантированной защите информации.
стр. 42

Большинство причисляет Морриса к многочисленному племени хакеров.
Этот термин первоначально использовался в отношении компьютерной
субкультуры, однако в настоящее время рассматривается в основном как
синоним компьютерных взломщиков. В более широком - и, думается, более
правильном - понимании, хакером называется человек, овладевший
значительными вершинами в области компьютерных наук и фанатично
преданый своему компьютерному призванию. Хакеры получают настоящее
наслаждение от удачно написанной программы (не важно, своей или
чужой); коллекционируют всевозможного рода ухищрения и неожиданные
решения в программировании. Именно хакеры обычно первыми осваивают до
тонкостей новые программные пакеты и системы, равно как именно хакеры
стремятся выжать из новой техники все, на что она способна.
Если понимать термин "хакер" в предложенном смысле, то я согласен
считать Морриса хакером, поскольку он не стремился напакостить, а
хотел разобраться с обнаруженными им возможностями. Кстати, профессор
Корнеллского университета - специалист в области компьютерной техники
- признал, что Моррис вполне усвоил учебную программу и поэтому "может
считаться хакером с Гарвардским образованием".
Что же касается электронных взломщиков, то они в последнее время
серьезно заинтересовались компьютерными вирусами как одним из наиболее
эффективных и безуликих способов внедрения в системы. В ряде
публикаций даже появились рекомендации и инструкции, подробно
объясняющие как составить программу-вирус.
Как вы уже знаете, АНБ и ФБР пытаются ограничить распространение
небезопасной информации. Однако несмотря на все усилия АНБ и ФБР,
копии вируса Морриса стали для хакеров эталонами искусства
программирования. Они учатся на ней, пытаются ее усовершенствовать.
Предполагается, что остатки вируса Морриса по-прежнему существуют в
отдельных узлах сети Internet. Кроме того, считается, что около 1000
человек в США владеют исходным кодом вируса Морриса. Так что, если
кто-нибудь из обладателей исходного кода держит его не только для
коллекции, мы скоро сможем снова наблюдать нашествие этого вируса, но
на этот раз он будет работать лучше, в том смысле, что принесет
гораздо больше вреда.
В развитие мысли о благотворном влиянии хакерства можно привести
существующее среди специалистов мнение, что США удерживают мировое
лидерство в вычислительной технике и программном обеспечении благодаря
таким людям, как Моррис. Пытаются даже обосновать такую зависимость:
все успехи США в развитии вычислительной техники связаны с
одиночками-индивидуалистами.
1 2 3 4 5 6 7 8 9 10 11


А-П

П-Я