Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Социальный поиск




Социальный поиск – технология, предполагающая, что на выдачу поисковых результатов оказывается непосредственное влияние человека.

Социальный поиск реализуется в сервисах вопросов и ответов, собранных пользователями каталогах ресурсов, "ручном" ранжировании поисковых результатов путем выставления им определенных тегов или баллов.

Windows Live QnA, Yahoo!Answers, Google Answers, Ответы@Mail

Всякий разный поиск

Поисковый сервис Google Code Search для поиска по различным программным кодам. Google Code Search предназначен для программистов, которым поисковые запросы наподобие "go{2}gle" "hello,\ world" или "^int printk", не дают желаемых результатов в традиционных поисковиках.

Поисковик PanImages позволяет искать картинки в Интернете с помощью более 1000 языков автоматически переводя слово в строке поиска и сортируя результаты в группы по языкам, ранжируя по количеству найденных картинок.

Музыкальный поисковик Jogli, позволяющий через веб-интерфейс слушать музыку и смотреть клипы, находящиеся в Сети.

Jogli проиндексировано 500 миллионов композиций. Результаты поиска выводятся в виде иконок. При клике на них воспроизведение начинается в этом же экране без перехода на другие ресурсы.

Adeona - система поиска украденных ноутбуков, устанавливается на ноутбук и при подключении к Интернету автоматически посылает на сервер OpenDHT зашифрованные отчеты о местонахождении компьютера (IP-адрес, использованные маршрутизаторы и т.д.). Владелец может подключиться к серверу OpenDHT (введя логин и пароль) и узнать, где находится его ноутбук. Для ноутбуков MacBook Adeona включает утилиту, активирующую веб-камеру, что позволит владельцам увидеть, кто за их машиной работает в настоящий момент.

Система поиска видеороликов VideoSurf, которая индексирует видеоряд, а не только теги, название и описание ролика. Система различает видео и сопоставлят отдельные сцены с поисковым запросом. Поисковая выдача представляет собой серию картинок из видеоролика, соответствующих теме запроса.

Поисковый сервис для читателей Яндекс.Книги, который поможет узнать, где в Интернете можно прочитать нужную книгу и в каком Интернет-магазине можно купить ее бумажный вариант. В базе Яндекс.Книг представлены 744 000 произведений и изданий почти 10 000 авторов. Яндекс. Книги автоматически находит связи между произведениями, изданиями и авторами.

Белорусский интернет-поиск

ALL.BY (poisk.open.by) - первая поисковая система в Беларуси, лидер технологии поиска в Байнете.

ALL.BY начала работу как каталог и поисковик белорусских сайтов 09.open.by в 1998 году. С 2002 года является частью портала Open.by.

На 3.12.2008 в ALL.BY:

  • Всего зарегистрировано 20 593 ресурса
  • Поиск ведется по 12 270 927 файлам
  • Участвуют в рейтинге 6 186 ресурсов
  • Вчера: уникальных запросов на поиск 17 325, всего запросов 23 877
  • Вчера: уникальных посетителей 9 484, обращений к страницам 32 401

TUT.BY - белорусский портал с сервисом полнотекстового поиска.

 


Вопрос 14: Информационная безопасность(понятие, две стороны информационной безопасности, безопасность информации, психология безопасности, зона риска, информационные угрозы, Botnet, MalWare 2.0, троянское обучение).

 

Информационная безопасность - защищенность информации от любых негативных воздействий: информационных (помехи, искажения, шифровка....); технических (неисправности, поломки ....), временных (старение, потеря актуальности ....), социальных (вандализм, подделки, плагиат....); природных (ураганы, молнии, падение астероидов...).

Информационная безопасность - защищенность любых систем от негативных информационных воздействий: информационных данных (от искажающих дополнений, подмены другими данными....) компьютера (от вредоносного программного обеспечения....); человека (от разрушающих его личность образов, клеветы, лжи, неинформированности....); общества (от агрессивной рекламы низменных страстей, пороков, колдунов, алкоголя и т.д.); государства (от спланированных информационных атак со стороны враждебных государств....).

Безопасность информации – защищенность целостности (integrity) - гарантия существования информации в исходном виде, доступности (availability) - возможность получение информации в нужное для пользователя время, конфиденциальности (confidentiality) - доступность информации только определённому кругу лиц, аутентичности (authenticity) - возможность установления автора информации.

Термин «безопасность» имеет в русском языке два основных смысловых значения:

· состояние защищенности некоторого объекта или процесса от негативных воздействий со стороны внешних или же внутренних факторов;

· отсутствие вредоносности некоторого объекта или процесса для других объектов или же процессов.

Проблема информационной безопасности может рассматриваться в двух аспектах:

· человек (общество, государство, информационная система) выступает объектом, который нуждается в защите от информационных угроз.

·человек (общество...) сам является источником информационных угроз для других людей, общества, государства, информационных систем.

Брюс Шнайер:Взаимодействие человека с компьютером таит в себе наибольшую угрозу из всех существующих. Люди часто оказываются самым слабым звеном в системе мер безопасности, и именно они постоянно являются причиной неэффективности последних.

Информационные угрозы: Спам; Вредоносное программное обеспечение; Фишинг, вишинг, фарминг; Компьютерное пиратство; Некомпетентность пользователей; Сбор информации о пользователе; Агрессивный и порнографический контент; Информационная избыточность; Инсайдерство.

Фишинг (phishing) — технологии интернет-мошенничества использующие социальную инженерию с целью завладения чужими конфиденциальными данными (пароли доступа, данные банковских карт и проч), которые жертва предоставляет мошеннику абсолютно добровольно, не понимая сути происходящего.

Почтовый фишинг: по электронной почте отправляется специальное подложное письмо (якобы от банка, аукциона, провайдера...) с требованием выслать какие-либо данные

Онлайновый фишинг злоумышленники копируют сайты (интернет-магазинов), используя похожие доменные имена и аналогичный дизайн. Цены в подложном магазине бросовые, а подозрения снимаются ввиду известности копируемого сайта. Приобретая товар, жертва регистрируется, вводит номер и прочие данные своей кредитной карты...

Фишинг широко применяет key-loggers — специальные программы, отслеживающие нажатия клавиш и отсылающие полученную информацию по заранее назначенным адресам.

Вишинг (vishing) - разновидность фишинга, заключающаяся в использовании war diallers (автонабирателей) и возможностей интернет-телефонии (VoIP) для кражи личных конфиденциальных данных. В интернет-телефонии звонок по городскому номеру может быть автоматически перенаправлен в любую точку земного шара на виртуальный номер. Звонящий же ни о чем и не догадывается.

Схема обмана: клиент платежной системы получает сообщение якобы от администрации или службы безопасности системы с предупреждением, что информация о его кредитной карте попала к мошенникам, и просят немедленно перезвонить по определенному номеру; на другом конце провода отвечает типично "компьютерный" голос, сообщающий, что человек должен пройти сверку данных и ввести 16-значный номер карты с клавиатуры телефона; как только номер введен, вишер становится обладателем всей информации (номер телефона, полное имя, адрес), необходимой для того, чтобы, к примеру, обложить карту штрафом; затем, используя этот звонок, можно собрать и дополнительную информацию, такую как PIN-код, срок действия карты, дата рождения, номер банковского счета и т.п.

Существующие системы для выявления нападений не способны определить факт VoIP-атаки.

Фарминг (pharming) - перенаправление жертвы по ложному адресу.

Злоумышленник портит навигационную инфраструктуру, от которой зависит функционирование браузера, и овладевает некоторой ее частью. Это может быть локальная версия, файл hosts или система доменных имен (domain name system, DNS), используемая интернет-провайдером для наведения браузера на нужный объект. Жертва открывает непрошеное почтовое послание или посещает некий веб-сервер с исполнимым файлом, который тайно запускается в фоновом режиме. При этом искажается файл hosts1. Операция занимает лишь секунду, но вредоносное ПО может содержать URL многих банковских структур. Механизм перенаправления активизируется в тот момент, когда пользователь набирает знакомый доверенный адрес, соответствующий его банку... и попадает на один из ложных сайтов.

Специальных механизмов защиты от фарминга сейчас не существует

Призовите на помощь здравый смысл: никогда банковское или иное финансовое учреждение не будет требовать от вас пересылки конфиденциальной информации, а слишком низкие цены в интернет-магазине должны настораживать. Что еще можно посоветовать? Заведите отдельную банковскую карту для интернет-транзакций и кладите на этот счет деньги лишь тогда, когда соберетесь делать какие-то покупки, причем держите там небольшие суммы. В этом случае даже при успешной атаке ущерб окажется не слишком большим.

Евгений Касперский:Сегодня и на ближайшую перспективу наиболее актуальны следующие угрозы: криминальный софт, шпионы, бот-сети, банковские троянцы и прочие зловреды, предназначенные для воровства денег и ценной информации.

Киберсквоттинг - регистрирация доменных имен, сходных с известными брендами, с целью их дальнейшей перепродажи. В 2008 году количество регистрации таких доменов возросло на 18% или более полутора миллионов случаев мошенничества. Другая проблема, с которой часто сталкиваются законные фирмы, заключается в том, что мошенники регистрируют доменное имя, лишь слегка отличающееся от известного бренда, с тем, чтобы заманить пользователя на свой сайт (тайпсквоттинг).

Botnet - сеть зараженных компьютеров, без ведома владельцев выполняющих удаленные команды. Ботнет (botnet) - компьютерная сеть, состоящая из компьютеров, с запущенными ботами.

Бот (bot, сокр. от «робот») - специальная программа для совершения рутинных операций. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера программным обеспечением. Обычно ботнеты используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (Ddos-атака) и т.д.

MalWare 2.0 - современная модель функционирования комплексов вредоносных программ, сформировавшуюся в конце 2006 года. Первыми и наиболее яркими представителями MalWare 2.0 стали черви Bagle, Warezov и Zhelatin.

Основные характеристики MalWare 2.0: отсутствие единого центра управления сетью зараженных компьютеров; активное противодействие попыткам изучения вредоносного кода и перехвата управления ботнетом; кратковременные массовые рассылки вредоносного кода; грамотное применение средств социальной инженерии; использование различных способов распространения вредоносных программ и постепенный отказ от наиболее заметных из них (например, от электронной почты); использование разных (а не одного универсального) модулей для осуществления разных вредоносных функций.

«Управление «К» МВД Республики Беларусь (http://mvd.gov.by) - управление по раскрытию преступлений в сфере высоких технологий МВД Если за три года (1998—2000-й) было возбуждено три уголовных дела, связанных с использованием компьютерных технологий, то за 2006 год возбуждено 334.

Троянское обучение. Конкурентных преимуществ можно достигать: силивая свой собственный потенциал; ослабляя соперника.

Ари де Гиуса: Способность учиться быстрее своих конкурентов является единственным надежным источником превосходства над ними.

Троянское обучение - скрытое обучение другого субъекта тому, что для него невыгодно, вредно, опасно, но соответствует интересам организатора обучения.

Поддьяков А.Н.: Особенно уязвимым для троянского обучения оказывается удаленное обучение.

Ведь здесь разные участники образовательного процесса получают намного более широкие возможности для скрытого вторжения в учебный процесс конкурента, искажения или подмены учебного материала и т. п. Наиболее яркие примеры можно найти в областях, связанных с интернет-обучением военным видам деятельности.


Вопрос 15: Вредоносное программное обеспечение(понятие вредоносного программного обеспечения, классификации, основные группы Malware, свойства и пути заражения, мобильные паразиты, Spyware, средства и способы защиты от Malware, Rogue Antivirus, ВирусБлокАда).

 

Malware (mal(icious) - злонамеренный и (soft)ware - программное обеспечение) - вредоносное программное обеспечение, т.е. программы, созданные со злым умыслом и/или злыми намерениями.

Все многообразие Malware нередко по прежнему называют вирусами

Вчера(...счастливых лет тому назад): все Malware сводилось к вирусам, которые писались энтузиастами-хулиганами с целью самоутверждения, и, в худшем случае, стирали пользовательскую информацию.

Сегодня(и ежедневно): классические вирусы занимают ничтожную часть многообразия Malware, изготовление Malware представляет мощную высокотехнологичную индустрию с наймом профессиональных команд разработчиков, инженеров, программистов, администраторов; полностью подчиненную решению коммерческих, военных и политических задач.

Malware - любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере с целью причинения вреда (ущерба) владельцу информации и/или владельцу компьютера (компьютерной сети).

Malware классифицируют по различным основаниям:

· целям создания (материальная или иная выгода, исследования, хулиганство, самоутверждение ....)

· способам создания (новый код, использование конструкторов...);

· способам распространения (сети, дискеты, файлы....);

· функциональным возможностям (решает одну специальную задачу, несколько задач, множество разноплановых задач...);

· назначению (шпионаж, захват контроля над компьютером, уничтожение информации....);

· средствам внедренияв компьютерные системы (через уязвимости в программах, через открытые порты, посредством действий пользовател....);

· среде обитания (файлы, сети, макросы....);

· программному коду (на языках VBS, JS, BAT, PHP и т.д.);

· способам маскировки (полиморфы, руткиты.....);

· степени причиняемого ущерба.


Поделиться:

Дата добавления: 2015-04-21; просмотров: 90; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты