Олимпийские игры - стр. 40
Применительно к ситуации, вычислительный комплекс «Первого Интернационального» самостоятельно вёл бухгалтерию, формировал пирамиду счетов с общим балансом банка на вершине, управлял ею, выполнял все необходимые операции. Ведал структурой пользователей и процессами их авторизации.
Клиенты имели круглосуточный доступ к собственным счетам не только в отделениях банка и многочисленных сервис-терминалах, но и с любой точки, подключенной к планетарной сети. Сотрудники – исключительно с закреплённого за ними рабочего места в строгом соответствии с их положением в иерархии предприятия и служебными обязанностями.
Разумеется, «крыса» могла завестись на любом уровне. Правда, она не имела возможности прыгнуть выше головы, да и «А-ноль» точно знал – кто, где, когда и что именно.
Для простоты Малыш представил себе «А-ноль» в виде крепости и мысленно пошёл на штурм.
Довольно быстро он понял: ни беспощадная лобовая атака, ни инфильтрация диверсантов успеха не принесут. Он перебьёт часть защитников и возьмёт парочку-другую бастионов. И что с того? Потери достигнут заранее определённого критического уровня, и доблестный комендант мужественно подорвёт пороховой погреб. Терять ему нечего: стены восстановятся в прежнем виде, а солдаты оживут. Далее – по кругу.
Дезорганизовать работу банка массированной атакой возможно, но полного доступа с правами системы так не получить. Кроме того, клиент заказал отмычку, а не динамит.
Следующий вариант – войти в крепость под маской своего.
Теоретически достижимо. Садимся на канал и перехватываем сессию авторизованного пользователя с высшим доступом к бухгалтерии. Допустим, повезло. Что дальше?
Для передачи ответственных данных используется шифрование на базе одноразовых случайных последовательностей – симметричного ключа длиной больше чем само сообщение. Наборы ключей распределяются на защищённых носителях по системе банковской инкассации.
Устроить налёт на инкассаторов столь же возможно, сколь бессмысленно – система аннулирует скомпрометированные ключи быстрее, чем кто-то сможет ими воспользоваться.
Социальная инженерия? Данные носителя в свою очередь шифрованы. Дешифровка происходит по команде системы после того, как носитель установят…
Дан вовремя остановился. Получить набор ключей нереально – и точка. Нечего забивать себе голову, если не хочешь свихнуться.
Следующий вариант расплавить собственные мозги – потягаться с «А-ноль» в скорости обнаружения и исправления ошибок. Понятное дело, идеальный программный код – химера, но где гарантия, что та или иная течь ещё не заделана. Начнёшь экспериментировать – спалишься. Бить надо только наверняка.