Исход. Имран Муса оглы Магеррамов. Читать онлайн. Newlib. NEWLIB.NET

Автор: Имран Муса оглы Магеррамов
Издательство: ЛитРес: Самиздат
Серия:
Жанр произведения: Приключения: прочее
Год издания: 2018
isbn:
Скачать книгу
контур. Управлять всеми модулями можно только с «Деструктора». С главной или служебных консолей с соответствующим уровнем допуска.

      – Мы можем воспользоваться правами главного инженера и восстановить исходное состояние микропрограмм передатчиков?

      – Да, если найдем его учетную запись в архиве и вытянем оттуда идентификатор.

      – Секунду. – Сказал я. – Архив является общедоступным разделом?

      – Да.

      – Чтобы просматривать учетные записи пользователей системы, необязательно находиться на корабле?

      – Да, но идентификатор и пароль являются защищенными сведениями, доступными только административному персоналу.

      – Подбор идентификатора и пароля возможен?

      – По нашим прикидкам, на перебор чисел уйдет в среднем 30-50 лет.

      – Алгоритм шифрования? Он использует общеизвестную парадигму?

      – Несколько парадигм. Бином Ньютона, последовательности Фибоначчи, линейная алгебра, дифференцирование и логарифмирование. Формула сложная и с каждым новым пользователем она модифицируется.

      – Есть ли зависимости между авторизационными данными пользователей?

      – Незначительные.

      – То есть, можно предположить, что имея данные нескольких пользователей, последовательно зарегистрированных в системе, а также представления о названных парадигмах, злоумышленник может написать алгоритм, который бы на выходе давал бы ему валидную пару идентификатор-пароль, на входе получая авторизационные данные любого из пользователей, верно?

      – Это целая теория заговора. Да, такой вариант возможен, но, помимо знаний алгебры, шифрования данных и последовательности регистрации пользователей в системе, злоумышленнику необходимо понимать, на каких языках и технологиях функционирует система. Он должен быть знаком с ними на уровне глубинной разработки. Это серьезно ограничивает круг подозреваемых, не так ли?

      – Да, – ответил я, – ограничивает. Могу ли я знать, кто принимал участие в разработке системы?

      – Конечно. – Ответил Карл. – Директор, Виктор Штайнер, Марта и Марго. Директору, Марте и Марго невыгодно саботировать систему. Остается только Штайнер – младший.

      – Или тот, кто воспользовался его парой идентификатор-пароль. – Добавил я. – Мне нужно подключение к камерам видеонаблюдения в БИЦ «Деструктора», если они там есть. Конкретно, меня интересуют записи за весь вчерашний день. Как их получить?

      – Напишите сообщение в чате начальнику службы безопасности. Запрос сделайте от моего имени. К слову, подпись и так подставится в сообщение, Вы ведь сейчас работаете под моей учетной записью. Вы получите записи в течение двадцати минут. Пока Ваш запрос будет обрабатываться, я советую Вам восстановить работу коммунального модуля, произведя сброс и ручное перепрограммирование передатчиков. Обратитесь в архив, вкладка «Пользователи» в левом нижнем углу консоли. Там поставьте фильтр по специальности на «главный инженер», зайдите в карточку специалиста и запишите