КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Социальный поискСоциальный поиск – технология, предполагающая, что на выдачу поисковых результатов оказывается непосредственное влияние человека. Социальный поиск реализуется в сервисах вопросов и ответов, собранных пользователями каталогах ресурсов, "ручном" ранжировании поисковых результатов путем выставления им определенных тегов или баллов. Windows Live QnA, Yahoo!Answers, Google Answers, Ответы@Mail Всякий разный поиск Поисковый сервис Google Code Search для поиска по различным программным кодам. Google Code Search предназначен для программистов, которым поисковые запросы наподобие "go{2}gle" "hello,\ world" или "^int printk", не дают желаемых результатов в традиционных поисковиках. Поисковик PanImages позволяет искать картинки в Интернете с помощью более 1000 языков автоматически переводя слово в строке поиска и сортируя результаты в группы по языкам, ранжируя по количеству найденных картинок. Музыкальный поисковик Jogli, позволяющий через веб-интерфейс слушать музыку и смотреть клипы, находящиеся в Сети. Jogli проиндексировано 500 миллионов композиций. Результаты поиска выводятся в виде иконок. При клике на них воспроизведение начинается в этом же экране без перехода на другие ресурсы. Adeona - система поиска украденных ноутбуков, устанавливается на ноутбук и при подключении к Интернету автоматически посылает на сервер OpenDHT зашифрованные отчеты о местонахождении компьютера (IP-адрес, использованные маршрутизаторы и т.д.). Владелец может подключиться к серверу OpenDHT (введя логин и пароль) и узнать, где находится его ноутбук. Для ноутбуков MacBook Adeona включает утилиту, активирующую веб-камеру, что позволит владельцам увидеть, кто за их машиной работает в настоящий момент. Система поиска видеороликов VideoSurf, которая индексирует видеоряд, а не только теги, название и описание ролика. Система различает видео и сопоставлят отдельные сцены с поисковым запросом. Поисковая выдача представляет собой серию картинок из видеоролика, соответствующих теме запроса. Поисковый сервис для читателей Яндекс.Книги, который поможет узнать, где в Интернете можно прочитать нужную книгу и в каком Интернет-магазине можно купить ее бумажный вариант. В базе Яндекс.Книг представлены 744 000 произведений и изданий почти 10 000 авторов. Яндекс. Книги автоматически находит связи между произведениями, изданиями и авторами. Белорусский интернет-поиск ALL.BY (poisk.open.by) - первая поисковая система в Беларуси, лидер технологии поиска в Байнете. ALL.BY начала работу как каталог и поисковик белорусских сайтов 09.open.by в 1998 году. С 2002 года является частью портала Open.by. На 3.12.2008 в ALL.BY:
TUT.BY - белорусский портал с сервисом полнотекстового поиска.
Вопрос 14: Информационная безопасность(понятие, две стороны информационной безопасности, безопасность информации, психология безопасности, зона риска, информационные угрозы, Botnet, MalWare 2.0, троянское обучение).
Информационная безопасность - защищенность информации от любых негативных воздействий: информационных (помехи, искажения, шифровка....); технических (неисправности, поломки ....), временных (старение, потеря актуальности ....), социальных (вандализм, подделки, плагиат....); природных (ураганы, молнии, падение астероидов...). Информационная безопасность - защищенность любых систем от негативных информационных воздействий: информационных данных (от искажающих дополнений, подмены другими данными....) компьютера (от вредоносного программного обеспечения....); человека (от разрушающих его личность образов, клеветы, лжи, неинформированности....); общества (от агрессивной рекламы низменных страстей, пороков, колдунов, алкоголя и т.д.); государства (от спланированных информационных атак со стороны враждебных государств....). Безопасность информации – защищенность целостности (integrity) - гарантия существования информации в исходном виде, доступности (availability) - возможность получение информации в нужное для пользователя время, конфиденциальности (confidentiality) - доступность информации только определённому кругу лиц, аутентичности (authenticity) - возможность установления автора информации. Термин «безопасность» имеет в русском языке два основных смысловых значения: · состояние защищенности некоторого объекта или процесса от негативных воздействий со стороны внешних или же внутренних факторов; · отсутствие вредоносности некоторого объекта или процесса для других объектов или же процессов. Проблема информационной безопасности может рассматриваться в двух аспектах: · человек (общество, государство, информационная система) выступает объектом, который нуждается в защите от информационных угроз. ·человек (общество...) сам является источником информационных угроз для других людей, общества, государства, информационных систем. Брюс Шнайер:Взаимодействие человека с компьютером таит в себе наибольшую угрозу из всех существующих. Люди часто оказываются самым слабым звеном в системе мер безопасности, и именно они постоянно являются причиной неэффективности последних. Информационные угрозы: Спам; Вредоносное программное обеспечение; Фишинг, вишинг, фарминг; Компьютерное пиратство; Некомпетентность пользователей; Сбор информации о пользователе; Агрессивный и порнографический контент; Информационная избыточность; Инсайдерство. Фишинг (phishing) — технологии интернет-мошенничества использующие социальную инженерию с целью завладения чужими конфиденциальными данными (пароли доступа, данные банковских карт и проч), которые жертва предоставляет мошеннику абсолютно добровольно, не понимая сути происходящего. Почтовый фишинг: по электронной почте отправляется специальное подложное письмо (якобы от банка, аукциона, провайдера...) с требованием выслать какие-либо данные Онлайновый фишинг злоумышленники копируют сайты (интернет-магазинов), используя похожие доменные имена и аналогичный дизайн. Цены в подложном магазине бросовые, а подозрения снимаются ввиду известности копируемого сайта. Приобретая товар, жертва регистрируется, вводит номер и прочие данные своей кредитной карты... Фишинг широко применяет key-loggers — специальные программы, отслеживающие нажатия клавиш и отсылающие полученную информацию по заранее назначенным адресам. Вишинг (vishing) - разновидность фишинга, заключающаяся в использовании war diallers (автонабирателей) и возможностей интернет-телефонии (VoIP) для кражи личных конфиденциальных данных. В интернет-телефонии звонок по городскому номеру может быть автоматически перенаправлен в любую точку земного шара на виртуальный номер. Звонящий же ни о чем и не догадывается. Схема обмана: клиент платежной системы получает сообщение якобы от администрации или службы безопасности системы с предупреждением, что информация о его кредитной карте попала к мошенникам, и просят немедленно перезвонить по определенному номеру; на другом конце провода отвечает типично "компьютерный" голос, сообщающий, что человек должен пройти сверку данных и ввести 16-значный номер карты с клавиатуры телефона; как только номер введен, вишер становится обладателем всей информации (номер телефона, полное имя, адрес), необходимой для того, чтобы, к примеру, обложить карту штрафом; затем, используя этот звонок, можно собрать и дополнительную информацию, такую как PIN-код, срок действия карты, дата рождения, номер банковского счета и т.п. Существующие системы для выявления нападений не способны определить факт VoIP-атаки. Фарминг (pharming) - перенаправление жертвы по ложному адресу. Злоумышленник портит навигационную инфраструктуру, от которой зависит функционирование браузера, и овладевает некоторой ее частью. Это может быть локальная версия, файл hosts или система доменных имен (domain name system, DNS), используемая интернет-провайдером для наведения браузера на нужный объект. Жертва открывает непрошеное почтовое послание или посещает некий веб-сервер с исполнимым файлом, который тайно запускается в фоновом режиме. При этом искажается файл hosts1. Операция занимает лишь секунду, но вредоносное ПО может содержать URL многих банковских структур. Механизм перенаправления активизируется в тот момент, когда пользователь набирает знакомый доверенный адрес, соответствующий его банку... и попадает на один из ложных сайтов. Специальных механизмов защиты от фарминга сейчас не существует Призовите на помощь здравый смысл: никогда банковское или иное финансовое учреждение не будет требовать от вас пересылки конфиденциальной информации, а слишком низкие цены в интернет-магазине должны настораживать. Что еще можно посоветовать? Заведите отдельную банковскую карту для интернет-транзакций и кладите на этот счет деньги лишь тогда, когда соберетесь делать какие-то покупки, причем держите там небольшие суммы. В этом случае даже при успешной атаке ущерб окажется не слишком большим. Евгений Касперский:Сегодня и на ближайшую перспективу наиболее актуальны следующие угрозы: криминальный софт, шпионы, бот-сети, банковские троянцы и прочие зловреды, предназначенные для воровства денег и ценной информации. Киберсквоттинг - регистрирация доменных имен, сходных с известными брендами, с целью их дальнейшей перепродажи. В 2008 году количество регистрации таких доменов возросло на 18% или более полутора миллионов случаев мошенничества. Другая проблема, с которой часто сталкиваются законные фирмы, заключается в том, что мошенники регистрируют доменное имя, лишь слегка отличающееся от известного бренда, с тем, чтобы заманить пользователя на свой сайт (тайпсквоттинг). Botnet - сеть зараженных компьютеров, без ведома владельцев выполняющих удаленные команды. Ботнет (botnet) - компьютерная сеть, состоящая из компьютеров, с запущенными ботами. Бот (bot, сокр. от «робот») - специальная программа для совершения рутинных операций. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера программным обеспечением. Обычно ботнеты используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (Ddos-атака) и т.д. MalWare 2.0 - современная модель функционирования комплексов вредоносных программ, сформировавшуюся в конце 2006 года. Первыми и наиболее яркими представителями MalWare 2.0 стали черви Bagle, Warezov и Zhelatin. Основные характеристики MalWare 2.0: отсутствие единого центра управления сетью зараженных компьютеров; активное противодействие попыткам изучения вредоносного кода и перехвата управления ботнетом; кратковременные массовые рассылки вредоносного кода; грамотное применение средств социальной инженерии; использование различных способов распространения вредоносных программ и постепенный отказ от наиболее заметных из них (например, от электронной почты); использование разных (а не одного универсального) модулей для осуществления разных вредоносных функций. «Управление «К» МВД Республики Беларусь (http://mvd.gov.by) - управление по раскрытию преступлений в сфере высоких технологий МВД Если за три года (1998—2000-й) было возбуждено три уголовных дела, связанных с использованием компьютерных технологий, то за 2006 год возбуждено 334. Троянское обучение. Конкурентных преимуществ можно достигать: силивая свой собственный потенциал; ослабляя соперника. Ари де Гиуса: Способность учиться быстрее своих конкурентов является единственным надежным источником превосходства над ними. Троянское обучение - скрытое обучение другого субъекта тому, что для него невыгодно, вредно, опасно, но соответствует интересам организатора обучения. Поддьяков А.Н.: Особенно уязвимым для троянского обучения оказывается удаленное обучение. Ведь здесь разные участники образовательного процесса получают намного более широкие возможности для скрытого вторжения в учебный процесс конкурента, искажения или подмены учебного материала и т. п. Наиболее яркие примеры можно найти в областях, связанных с интернет-обучением военным видам деятельности. Вопрос 15: Вредоносное программное обеспечение(понятие вредоносного программного обеспечения, классификации, основные группы Malware, свойства и пути заражения, мобильные паразиты, Spyware, средства и способы защиты от Malware, Rogue Antivirus, ВирусБлокАда).
Malware (mal(icious) - злонамеренный и (soft)ware - программное обеспечение) - вредоносное программное обеспечение, т.е. программы, созданные со злым умыслом и/или злыми намерениями. Все многообразие Malware нередко по прежнему называют вирусами Вчера(...счастливых лет тому назад): все Malware сводилось к вирусам, которые писались энтузиастами-хулиганами с целью самоутверждения, и, в худшем случае, стирали пользовательскую информацию. Сегодня(и ежедневно): классические вирусы занимают ничтожную часть многообразия Malware, изготовление Malware представляет мощную высокотехнологичную индустрию с наймом профессиональных команд разработчиков, инженеров, программистов, администраторов; полностью подчиненную решению коммерческих, военных и политических задач. Malware - любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере с целью причинения вреда (ущерба) владельцу информации и/или владельцу компьютера (компьютерной сети). Malware классифицируют по различным основаниям: · целям создания (материальная или иная выгода, исследования, хулиганство, самоутверждение ....) · способам создания (новый код, использование конструкторов...); · способам распространения (сети, дискеты, файлы....); · функциональным возможностям (решает одну специальную задачу, несколько задач, множество разноплановых задач...); · назначению (шпионаж, захват контроля над компьютером, уничтожение информации....); · средствам внедренияв компьютерные системы (через уязвимости в программах, через открытые порты, посредством действий пользовател....); · среде обитания (файлы, сети, макросы....); · программному коду (на языках VBS, JS, BAT, PHP и т.д.); · способам маскировки (полиморфы, руткиты.....); · степени причиняемого ущерба.
|