Книга: Двуликий электронный Янус
Караул! Утащили компьютер
Караул! Утащили компьютер
Необычное дело о краже рассмотрели в Запорожском областном суде весной 1990 года. Предметом воровства стали компьютеры, похищенные с территории завода «Преобразователь». Первую их партию вынесли глубокой ночью. Для этого преступник преодолел забор, по водосточной трубе поднялся на второй этаж лабораторно-инженерного корпуса, через форточку проник в зал персональных компьютеров. И уволок две ЭВМ японского производства плюс клавиатуру, 30 дискет, а всего имущества более чем на 46 тысяч рублей.
А чего не поживиться, если зал с дорогостоящим оборудованием не имел даже элементарной сигнализации?! Но если вы думаете, что она появилась там после кражи, то сильно ошибаетесь. Единственное, что догадались сделать работники предприятия, так это плотнее закрыть форточку, а потому в следующий визит, состоявшийся через 10 дней, похитителю пришлось выбить стекло. Теперь он унес компьютер с видеомонитором и набор дисководов сметной стоимостью 19 200 рублей. В третий раз… Впрочем, здесь проявила бдительность милиция, а то всякое могло случиться.
Похитителем, кстати, оказался не матерый рецидивист, а 18-летний А. Лазаренко, преследовавший не столько корыстные цели, сколько идею ублажить свою подружку Абрамову, питавшую неуемную страсть к компьютерным играм. За это пристрастие и лишился Александр на шесть лет свободы. Ну а ответственные лица «Преобразователя» отделались легким служебным испугом.
Всего три весенних недели 1990 года потребовалось сотрудникам саратовской милиции, чтобы раскрыть серию преступлений, совершенных на территории Балаковской АЭС. Рассказывает заместитель начальника областного уголовного розыска полковник милиции А. Ефимов:
– Сообщение о похищении двух компьютеров иностранного производства общей стоимостью более 90 тысяч рублей из помещения материального склада «Балаковоатомэнерго» поступило в милицию города Балаково 19 марта. Точную дату преступления никто назвать не мог, поскольку момент кражи остался для охраны тайной.
Оперативная группа установила: помещение вскрыто путем подбора ключей. Это навело на мысль, что злоумышленниками могут быть люди, хорошо знакомые с обстановкой на территории АЭС и системой охраны. Версия подтверждалась и показаниями некоторых свидетелей. В этом направлении и стали действовать сотрудники уголовного розыска. Вскоре в поле их зрения попали двое сварщиков централизованного ремонтного цеха, расположенного на территории АЭС. Тщательно проверили их и, убедившись в причастности к краже, задержали. Как же похитители собирались распорядиться компьютерами и другой техникой? Сбыть за 10–15 тысяч рублей. Не успели, милиция помешала.
К началу апреля 1991 года в институтах Новосибирского академгородка было совершено 20 краж компьютеров и вычислительной техники. Каждый похищенный компьютер стоил не менее 50—100 тысяч рублей. Долгое время противостоять этим кражам не удавалось. Тогда институты академгородка создали специальный фонд «Компьютер» и объявили премию в три тысячи рублей сотруднику милиции, который задержит преступников. Ее получил заместитель начальника уголовного розыска Советского ОВД, майор милиции Виктор Конопелько, раскрывший преступную группу.
Кражи ЭВМ, персональных и более мощных компьютеров весной 1991 года стали привычным атрибутом уголовной хроники. Но та, что произошла в Казанском универсальном зрелищно-спортивном зале, – особенная.
…Взломав дверь радиорубки, воры унесли… пульт управления электронным табло, лишив тем самым десятки тысяч болельщиков возможности следить за количеством забитых шайб и фамилиями отличившихся игроков. Нетрудно представить возмущение любителей хоккея: ведь запасного пульта у дирекции не было, а на изготовление нового требуется несколько месяцев! Поиски велись в двух направлениях: милиция усиленно искала злодеев, дирекция и руководство хоккейного спортклуба «Итиль» – новый пульт…
Руководство Рудненского завода «Казогнеупор» осенью 1992 года предложило немедленно выплатить 200 тысяч рублей тому, кто укажет, где именно находится похищенный с предприятия программатор с импортного пресса. За всю долгую историю завода подобных пропаж не случалось. Профессиональные программисты недоумевают: украденное невозможно применить в быту, зато сложное импортное оборудование без программатора в любой момент может попросту «вырубиться». Сыщики шутят, что воры, проникшие на «Казогнеупор», утащили программатор только потому, что оттуда тащить больше уже нечего.
400 тысяч рублей – такое вознаграждение в марте 1991 года определил совет свердловского МЖК за возвращение похищенной вместе с компьютером уникальной дискеты с записью программы спасения Урала.
Весной 1990 года из НИИ радиационной медицины Министерства здравоохранения Белоруссии вместе с компьютерами украли и «здоровье» людей – унесли сведения о медицинских наблюдениях за жителями пострадавших от радиации районов. Пока шло следствие, врачи республики через прессу обращались к преступникам с просьбой вернуть похищенное, но тщетно. В сентябре 1990 года похитители компьютеров, в памяти которых содержались радиометрические данные на пострадавших от аварии на Чернобыльской АЭС, были задержаны. Они молоды, все трое не старше 20 лет. Информация, содержавшаяся в памяти изъятых у воров компьютеров, не сохранилась. Однако специалисты рассчитывают восстановить хотя бы ее часть.
В июле 1991 года в Минске завершился судебный процесс над похитителями компьютеров и дискет из НИИ радиационной медицины. Не преувеличиваю: этого суда ждала вся республика. Почти год шло скрупулезное расследование. Еще бы: ведь на многострадальной земле, где в чернобыльской зоне живет каждый пятый житель, из единственного в этой области НИИ была совершена невероятная кража – пропала информация о состоянии здоровья тысяч и тысяч больных. Что это – изощренное злодейство или самое «обыкновенное и привычное» воровство современной дорогостоящей аппаратуры?
Суд досконально исследовал материалы дела и пришел к выводу: да, кража «обыкновенная». Парни крали компьютеры, ничего не зная об их «начинке», и даже не подозревали о том, в какое учреждение забрались. Однако, как ни странно, легче от этого на душе не становится: шесть, пять и четыре года лишения свободы, которые получили преступники, – наука за самую простую истину: не укради. Компьютеры и дискеты вернули в НИИ. Работа по восстановлению информации поручена высококлассным специалистам. Родители похитителей оплатили многочисленные издержки. Но и это не успокаивает. Виной всему опять стали безалаберность и разгильдяйство: в НИИ не было сигнализации, даже форточка на момент кражи была открыта. Ох уж эти форточки!..
Предмет дерзких ночных ограблений – организации и фирмы, имеющие дорогостоящую оргтехнику: компьютеры, принтеры, ксероксы… Преступную группу, специализирующуюся на хищении компьютеров, не останавливали ни замысловатые замки, легко поддающиеся воровским «спецам», ни мощные решетки на окнах, которые они режут особым инструментом, как солому. И технику, между прочим, снимали аккуратно, не повредив ни единого проводка, что позволяло предполагать, что в составе банды – «товарищи с дипломами» и со сложной вычислительной техникой они на «ты». Одним словом, «интеллектуалы».
Мелкие фирмы, где дорогая техника составляла основную «материальную базу», после подобного налета оказывались не в состоянии ее восстановить и переставали существовать. Тем более что надежда вернуть ее с помощью правоохранительных органов таяла день ото дня. В июне 1998 года очередной жертвой «компьютерной банды» (хотя, возможно, она действовала в Ставрополе не одна) стал ставропольский филиал Всероссийского межотраслевого научно-учебного центра по вычислительной технике и информатике. Аккуратно и споро перерезав толстенные решетки, преступники вынесли через оконный проем целый компьютерный класс – буквально все системные блоки и часть мониторов к ним.
Прибывший на место кражи директор центра Владимир Кривоконь тотчас позвонил в дежурную часть Ленинского РОВД г. Ставрополя, настаивая на оперативной присылке разыскников с собакой, благо что следов преступники оставили предостаточно. Но милиционеры прибыли, понятно, без собаки только через… три часа. Как выяснилось, у них не было бензина для заправки автомашины.
Замечу, что помещение, где работает учебный центр, находится в самом центре Ставрополя и буквально в считаных метрах от следственного управления УВД края, прочих «солидных» учреждений. Так что случись, скажем, ограбление банка, с которым соседствует несчастная «учебка», при такой разворотливости сотрудников милиции преступники с мешками денег укатили бы за многие десятки километров от краевого центра. Прибывший на место преступления следователь «утешил» директора филиала: «Вероятность раскрыть преступление – процентов десять, не больше».
Буквально на следующую ночь воры прибыли к выпотрошенному помещению снова, чтобы вывезти оставшиеся мониторы, которые не поместились в их транспорт в первую ночь. Дело происходило в праздничные майские дни, потому воры рассчитывали, что кража останется незамеченной по меньшей мере трое суток. Но решетка на окнах была спешно заварена, а услышавшая подозрительные шорохи вахтерша стала звонить на милицейский пост…
Бандиты от неудачи были в ярости, кричали перепуганной женщине, что все равно-де никакие «менты» их не остановят и они доведут здесь свое дело до конца… Милиция приехала, когда злодеев и след простыл. Владельцы офисов в панике. На какой из них положит глаз в следующий раз «специализированная банда», которой и впрямь, похоже, милиция нипочем?
Некоторые социологи еще в 1988 году утверждали, что в странах Запада при помощи домашнего персонального компьютера совершается краж больше, чем ограблений с ножом и пистолетом. «Компьютерные бандиты» – это выражение еще с тех пор прочно вошло в лексикон лиц, имеющих дело с электроникой.
Тогда же в США было изобретено устройство, которое, казалось, станет непреодолимой преградой для мошенников с «электронной отмычкой». Биометрическое устройство контроля доступа к ЭВМ – так называлась новинка – реагировало не на стандартный цифровой или буквенный пароль, который можно легко подсмотреть или выведать, а на отпечатки пальцев хозяина.
Может, взять на вооружение зарубежный опыт, где компьютеры оснащаются средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунку сетчатки глаз, голосу и т. п.)? Чужим они не подчиняются, так что и красть их станет бессмысленно.
Характерные рисунки кожи на пальцах наших рук давно используют в своей работе криминалисты, опознавая по отпечаткам пальцев и жертв, и преступников. Но наконец-то дактилоскопия послужила для ученых в совсем другой области – компьютерных технологий.
Еще совсем недавно секретная и личная информация, хранящаяся в компьютере, была надежно защищена паролем, идентифицирующими карточками, блокировалась ключами. Но человечество всегда проявляло нездоровый интерес к чужим тайнам. Вскоре выяснилось, что любой школьник, хорошо разбирающийся в компьютерах, если очень постарается, может внедриться в святая святых практически любой фирмы, хранящей свои секретные разработки в недрах компьютера. Что бы мы делали, если б не японцы!
Электронная фирма «Фудзицу» разработала способ блокировки памяти компьютеров, основанный на распознавании им отпечатков пальцев. Теперь, чтобы «раскрыть» компьютер, необходимо на 0,3 секунды прижать указательный палец к специальному окошечку, он сравнит его рисунок с заложенной в него дактилоскопической картотекой и пропустит (или, наоборот, заблокирует) пользователя к блокам памяти. В память можно заложить 60 отпечатков, которые, кстати, там воспроизведены не полностью, а отражают лишь характерные детали рисунка, что еще больше затрудняет доступ несертифицированного пользователя к банку данных.
Не отстают от японских ученых и их немецкие коллеги. Фирма «Сименс» работает над мобильным телефоном, который будет узнавать своего хозяина также по отпечаткам пальцев. Если «чужие» пальчики решили позвонить с этого телефона, у них ничего не получится. Чтобы телефон подключился, нужно секунду-другую подержать палец на определенной клавише. За это время микрокомпьютер сравнит рисунок кожи с тем, что хранится у него в памяти. Диапазон применения этой технологии очень широк: например, можно по этому принципу делать замки – на дверях домов, машин, это может быть кредитная карточка, по которой деньги сможет получить только ее владелец. И не надо забивать голову никакими цифрами-кодами – пусть об этом заботится компьютер.
А вот канадская фирма «Абсолют» создала специальный компьютерный вирус, который помогает выявить воров, где бы они ни находились. Вирус записан на жестком диске, выдерживает даже полное стирание информации и не выявляется никакими антивирусными программами. Как только компьютер подключают к какой-либо сети передачи информации, он начинает раз в неделю звонить в информационный центр «Абсолюта», причем за счет фирмы. Определитель номера помогает отыскать пропажу. Если этот номер заранее зарегистрирован владельцем в фирме, то никаких дальнейших действий не следует. Если же это незарегистрированный номер, то фирма сообщает владельцу компьютера и в полицию о своей находке. Оказывается, и вирус бывает полезным, надо же!
Аутентификация по паролю или с помощью специализированных устройств, как теперь понятно, не вполне надежна. Пароль может быть перехвачен, спецустройство похищено или подделано. Гораздо лучше биометрические системы аутентификации, поскольку идентифицируется биометрический признак человека, неразрывно с ним связанный, который невозможно потерять, передать, забыть.
Все биометрические технологии построены на измерении тех или иных личных характеристик человека. Понятно, что чем уникальнее будут используемые биометрические признаки, тем проще различать их носителей. Эти признаки относятся к одной из двух групп. К статическим (неизменяемым) биометрическим характеристикам относятся отпечатки пальцев, геометрия ладони, рисунок сосудов глазного дна (сетчатки глаза), геометрия лица, расположение вен на руке и радужная оболочка глаза. Динамические биометрические признаки человека – это его термограмма, особенности голоса, динамика рукописной подписи и клавиатурный почерк.
Если вы внимательно читали детектив Дэна Брауна «Ангелы и демоны», то наверняка запомнили, как проник злоумышленник в хранилище антиматерии в ЦЕРНЕ, оборудованное системой идентификации по радужной оболочке глаза. Для этого он вырвал у своей жертвы глаз и воспользовался им как отмычкой. Нечто подобное возможно в отношении любой статической характеристики, но совершенно исключено при использовании второй группы биометрических признаков.
Ввод рукописного слова или подписи в компьютер с помощью графического планшета или парольной фразы с клавиатуры, когда регистрируются, а затем сравниваются динамические характеристики обычного или клавиатурного почерка, может быть осуществлен только законным пользователем, и никем другим. Если же это будет делаться по принуждению, то параметры станут другими, измененными под действием стресса.
Время идет, времена меняются. А нравы? Повальные кражи жестких дисков персональных компьютеров и других носителей информации, по прогнозам московских милиционеров, ожидали столичных коммерсантов в конце 1999 года. Как считали сыщики, в таких кражах зачастую очень заинтересованы сами предприниматели, которые таким образом стремятся оттянуть сдачу отчетных документов в налоговую инспекцию и другие контролирующие органы.
По словам сыщиков, достаточно взглянуть на оперативные сводки последних месяцев за последние годы, чтобы заметить странную закономерность. Чем ближе Новый год, тем чаще неизвестные злоумышленники проникают в офисы различных коммерческих фирм и предприятий и похищают оттуда либо системные блоки компьютеров, либо их «мозг» – жесткие диски (они же винчестеры). Причем от злоумышленников страдает в основном техника руководителей фирм и их бухгалтеров. Да и логика выбора добычи у воров какая-то странная: похитив жесткий диск, они, например, игнорируют другую дорогостоящую и более полезную технику – музыкальные центры и сотовые телефоны.
По глубокому убеждению сыщиков, все эти кражи – не что иное, как попытки предпринимателей оттянуть время сдачи отчетных документов. Пострадавшие от воров с компьютерным уклоном коммерсанты с упорством, достойным лучшего применения, начинают осаждать отделения милиции и просить если не обнаружения пропавшей «запчасти», то хотя бы выдачи официальной справки о том, что носитель отчетной информации похищен и начато расследование.
Сыщики УВД Центрального округа вспомнили, как к ним обратились представители самарской фирмы, имеющей в Москве филиал. Предприниматели сетовали, что неизвестные злодеи утащили из их офиса системный блок компьютера. По странному стечению обстоятельств на следующий день из Самары на инспекцию московского филиала прибыл аудитор, который был вынужден несолоно хлебавши вернуться восвояси.
При столь же «загадочных» обстоятельствах в течение нескольких недель пропали системные блоки у фирм, расположенных на территории ОВД «Соколиная Гора», «Донской» и нескольких отделений милиции Центрального округа столицы. Уставшие бороться с этим явлением оперативники этого округа решили обратиться к коллегам из налоговой полиции (тогда еще не расформированной) с предложением: как только из офиса пропали носители коммерческой информации, сразу же начинать полную проверку фирмы, не дожидаясь положенных отчетов, якобы унесенных вместе с винчестерами.
Бывают и другие напасти. Так, в 1999 году в течение трех недель в городе Касимове Рязанской области была парализована финансовая деятельность предприятия электрических и тепловых сетей. Виновником ЧП стал бывший инженер-программист предприятия, который поссорился с руководством и подал заявление об уходе. Перед увольнением он изъял из всех компьютеров организации программу, управляющую базой данных, уничтожил информацию о расчетах за электроэнергию и тепло. Энергетики не могли понять причины сбоя в компьютерной сети, пока уволенный не расклеил по городу объявления, в которых предлагал заинтересованным лицам купить украденную программу за 40 тысяч рублей. После обращения директора предприятия в милицию было возбуждено уголовное дело по статье Уголовного кодекса, карающей за нарушение правил эксплуатации ЭВМ.
Но и борцы с преступностью тоже не застрахованы от неожиданностей. В сентябре 1999 года неизвестные обокрали приемную прокурора Псковской областной природоохранной прокуратуры. Преступники забрали из служебного помещения, находящегося на первом этаже, компьютер с правовой базой данных, факс, ксерокс, телевизор, магнитофон, диктофон и даже электрочайник. Воры проникли в приемную через окно, защищенное решеткой, установленной еще в 40-х годах прошлого века. При этом грабители почему-то не тронули имущество частной транспортной конторы, рекламного бюро, переплетной и обувной мастерских, расположенных на одном этаже с прокурорским кабинетом.
Той же ночью в Бердске неизвестные проникли в общественную приемную депутата Госдумы Олега Гонжарова. Похоже, что один из преступников спрятался в подвальном помещении, в котором находятся приемная и зал компьютерных игр, а по окончании рабочего дня открыл дверь и впустил сообщников. Из зала компьютерных игр были вынесены четыре компьютера. В приемной похитителям ничем особенным поживиться не удалось. Они учинили в помещении погром, сорвали и сломали вывеску общественной приемной. Расположенный рядом магазин «Автозапчасти» преступники трогать не стали, – он был оборудован сигнализацией.
В августе 2000 года сотрудники Московского уголовного розыска арестовали злоумышленников, похитивших компьютеры из НИИ «Путеец». На Митинском радиорынке столицы оперативники задержали 20-летнего Алексея Корякина из подмосковного Солнечногорска и 35-летнего Родиона Никонова. Молодые люди пытались продать 15 ноутбуков, которые, как оказалось, давно числятся пропавшими из новосибирского НИИ. А дело было так.
В ночь на 1 апреля 2000 года из кабинета НИИ «Путеец» Новосибирского государственного университета (НГУ) неизвестные украли 53 стоявших на столах ноутбука, общая стоимость которых составляла 1,3 миллиона рублей. Обнаружив пропажу, сотрудники НИИ сообщили об этом в местное отделение милиции, заявив, что компьютеры изготовлены специально для НГУ и для бытового использования непригодны. Странно, кому могли понадобиться такие «ущербные» компьютеры? В том, что это действительно так, задержанные Корякин и Никонов убедились лично. Попытавшись включить украденные ноутбуки, они не добились от них нормальной работы и решили, что техника неисправна.
Тогда расстроенные молодые люди, прихватив с собой 15 компьютеров, отправились в Москву, прямо на фирму-производитель «непослушного» оборудования. Приехав в столичный офис компании, Корякин и Никонов спросили у программистов, почему компьютеры не работают, на что получили вежливый ответ: «Так, мол, и было задумано». А как только странные посетители ушли, сотрудники офиса позвонили в Новосибирск, где им рассказали о краже.
Вскоре о необразованных посетителях узнали и оперативники МУРа. Они разработали план спецоперации, в ходе которой негласно «перекрыли» Митинский радиорынок. В эту сеть и попались Корякин и Никонов: их задержали с ноутбуками в руках. А потом подельников этапировали в Новосибирск, где им пришлось помочь сотрудникам местного уголовного розыска отыскать недостающие 38 компьютеров.
И все же нашенским похитителям компьютеров до заокеанских пока очень далеко. Известно, что в США ежедневно похищается около двух тысяч персональных компьютеров. Конечно, пропажа компьютера само по себе событие неприятное, но исчезновение вместе с ним всей хранящейся в нем информации – просто катастрофа.
Группа налетчиков, вооруженных полуавтоматическими винтовками, в феврале 1998 года ворвалась в грузовой терминал международного аэропорта Сан-Франциско и умыкнула 47 ящиков с электронными блоками памяти. Общая стоимость похищенного превысила 1 миллион долларов. Груз прибыл в Сан-Франциско из Южной Кореи. Блоки памяти были изготовлены на заводах компаний «Самсунг» и «Хэнде» и предназначались для продажи американским партнерам этих компаний. Расследованием ограбления занималась городская полиция вместе с агентами таможенной службы США.
А вот другой случай. Группа людей обошла помещения компании в Мэриленде. В их карманах были сильные магниты, в результате почти все магнитные диски памяти ЭВМ были повреждены. Ломатели машин, противники нового были во все времена, есть они и сейчас. В США, например, появились граждане, ставящие себе целью сокрушение компьютеров. Компьютеры поджигают, закладывают в них взрывчатку, заливают диски краской…
Возможность негласного снятия с компьютерных систем закрытых данных весьма интересует исследовательские подразделения крупнейших западных корпораций, в частности, для получения интересующих их сведений о конкурентах. Современный уровень компьютерной техники и заложенные в ней возможности позволяют не только нелегально изымать из информационных банков необходимые сведения, но и вводить в них дополнительные данные, манипулировать хранящейся в них информацией, стирать целые информационные массивы, лишая таким образом на какое-то время своих конкурентов возможности оперативного принятия решений.
В конце ноября 1984 года французские журналисты осуществили оригинальный эксперимент, убедительно показавший практическую возможность несанкционированного доступа к памяти ЭВМ фирмы СИЗИ, специализирующейся на информационном обслуживании правительственных учреждений, национализированных и частных фирм Франции. Воспользовавшись услугами бывшего служащего этой компании, который располагал кодом для входа в информационную систему СИЗИ через обычные телефонные линии, они без особого труда извлекли из системы очень важную информацию. Как доказательство они опубликовали часть полученных сведений, из которых были изъяты только наиболее секретные детали. Разразился громкий скандал.
Впрочем, можно обойтись и без кода доступа. Экран дисплея как бы разбрасывает вокруг себя данные («электронный смог»). Эти волны, как и при телевизионном вещании, проникают сквозь стекло и каменные стены, распространяются до тысячи метров. Приняв эти сигналы и передав их на другой компьютер, можно восстановить изображение, бывшее на мониторе. Правда, у каждого компьютера свой «голос», зависящий от частоты, интенсивности и других характеристик, которые несколько различны даже у серийной аппаратуры.
Похитители информации, имея приемник, который прост по конструкции, легко могут снять с ЭВМ любые данные. Во время практических экспериментов удавалось получать данные, которые выводились одновременно на 25 дисплейных терминалов, расположенных в непосредственной близости друг от друга, и отделять данные, выведенные на каждый экран. Теоретически можно разделить и 50 терминалов. А если использовать видеозапись, то анализ потом можно осуществить без всяких помех. Потому стоит ли удивляться, что один преступник записал на магнитофон образцы шума, сопровождающие выпечатывание каждого символа принтером, и, проигрывая на малой скорости записи шума при распечатке интересующих его программ, расшифровал их.
А можно обойтись и без таких сложностей. В январе 1997 года работники городской администрации заметили, что некий злоумышленник ночью проник в один из кабинетов и «скачал» с компьютера всю информацию, касающуюся вопросов землеотвода. Тогда преступление осталось нераскрытым. В феврале, проезжая мимо своего здания, сотрудники администрации обратили внимание на светящиеся окна над собственными рабочими столами. Поднялись наверх и застали там охранника, изучающего материалы, для чужого глаза не предназначенные. Захваченный с поличным отнекиваться не стал, сознавшись, что его специально заслали с целью кражи закрытой информации.
- Глава III. С КОМПЬЮТЕРОМ НАПЕРЕВЕС
- 1.3. Правила подключения к компьютеру внешних устройств
- Как сделать, чтобы компьютер выключался
- 5.1. Классификация компьютеров
- Где написано сетевое имя компьютера?
- Папка «Мой компьютер» (MyComputer)
- Программируя Вселенную. Квантовый компьютер и будущее науки
- Лечим компьютер от вирусов и троянских коней
- Клиентский компьютер
- Информатика: аппаратные средства персонального компьютера
- Глава 4 Защита информации в компьютерных системах
- Часть III Защищаем домашний компьютер и домашнюю сеть