Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Подсчитываем убытки




В какую сумму в среднем компаниям обходятся компьютерные преступления и нарушения защиты*

 

     
Неавторизованный доступ сотрудников компании 181 437 долл. 2,81 млн долл.
Краживнутренней информации 954 666 долл. 1,67 млн долл.
Диверсия вотношении данных или сети 164 840 долл. 86тыс. долл.
I 'роникновение всистему со стороны 132250 долл. 86 тыс. долл.
.^злоупотребление доступом в Internetco стороны сотрудников компании 18 304долл. 56 тыс. долл.
_Ьирусы 75 746 долл. 55 тыс. долл.

В том числе потеря интеллектуальной собственности, оплата работы сотрудников и затраты н; расследование инцидента.

По результатам опроса 241 специалиста по защите. Источник: FBI и Computer Security Institute

Иващенко Г.В. Философские проблемы теории журналистики как область исследований // http:/ credo.osu.ru/016/004.shtml

Врата сортировки — характеристика бессознательного восприятия челове­ком, которой/которыми обладает каждый индивидуум и с помощью которых можно расположить человека к себе.

Идентификация — процедура опознавания человека объектом информати­зации.

Лога сервера — файл(ы) на компьютере, в которых фиксируются события указанные по критериям оценки опасности этих событий. Часто применя­ется при обнаружении попыток взлома сервера.

Метамодель (метапрограмма) — базовые фильтры восприятия человека, на которых держится его мировосприятие.

Принцип уподобления — метод, при котором социальный инженер «упо­добляется» жертве. Т.е. зеркально копирует все вербальные и невербальные жесты и позы жертвы, начинает «управлять» позами и, соответственно, рас­положенностью жертвы.

asynchronous (асинхронный) — название множественных программ или про­цессов, которые перекрывают друг друга в использовании и, возможно, в па­мяти. Асинхронная атака на систему заключается в том, что одна программа пытается изменить те параметры, которые другая программа проверила на достоверность с положительным результатом, но еще не использовала.

boffin (боффин) — термин, использовавшийся во времена второй мировой войны для обозначения людей, подобных хакерам, которые стремились по­нять, как устроен этот мир, и использовали свои знания на благо этого мира.

Buffer Overflow — самый популярный вид ошибки в программах UNIX, ко­торые позволяют при некоторых характеристиках (suid-флаг и т.п.) получить права доступа высшей категории.

Brute-force атака — вид перебора пароля, который заключается в переборе всевозможных паролей. При достаточной скорости и недостаточной защищен­ности криптоалгоритма, brute-force атака может быстро узнать пароль аккаунта.

С (Си) — язык программирования, с которым, равно как и Си++, должен быть знаком каждый хакер. На Си написана UNIX.

cracker (кракер) — человек, злонамеренно взламывающий средства конт­роля доступа к компьютерным системам.

daemon (Disk and Execution Monitor) — «даемон», программа, которая не запускается пользователем или программой пользователя, но дожидается оп­ределенных условий, после чего запускается сама.

Denial-of-Service (DoS) — общий вид атаки на сервер в Интернет, главной целью которой является остановка обслуживания или искажение обслужи­вания этим сервером своих пользователей. Этого добиваются путем переза­грузки сервера, «зависания» сервера, прекращение его работы и т.п.

Exploit (эксплоит) — небольшая программа, часто написанная на языке С с использованием ассемблера (если она под UNIX), которая, используя за­ранее известный недочет в другой программе, позволяет получить какую-либо привилегию.

hacker — компьютерный хулиган, проникающий в чужие информацион­ные системы с целью овладения информацией или введения в них ложных данных.

Human Denial-of-Service (HDoS) — вид атаки на человека с общими прин­ципами как у DoS-атаки, когда главной целью становится остановка реаги­рования или искажение реагирования человека на определенные факторы.

iron box — ловушка для неосторожных хакеров.

parser (анализатор) — программа, считывающая введенный текст и анали­зирующая его значение.

passive computing (пассивное электронное считывание данных) — тайное наблюдение за компьютерным экраном, например, с помощью прибора Ван Эйка.

phreak (фрик) — человек, взламывающий телефонные системы.

piggybacking — проникновение в закрытое здание, следуя по пятам за тем, кто имеет право туда войти.

post — опубликование письма, статьи, рассказа и т.д. путем его пересыл­ки в область сообщений.

reverse social engineering (обратная социальная инженерия) — тактика, при которой системный пользователь обращается к хакеру за советом.

salami technique (техника «салями») — метод краж больших сумм в течение длительного промежутка времени.

scavenging (копание в мусоре) — проверка мусорных контейнеров в поис­ках информации.

script (сценарий) — командный файл, автоматически запускающийся после квитирования коммуникационным программным обеспечением вызывающего.

security through obscurity (безопасность посредством неясности) — обеспе­чение безопасности системы путем ее маскировки.

simulation (модель программы) — программа, устанавливаемая хакером, имитирующая открытую часть системы.

social engineering (социальная инженерия) — использование обмана, мошен­ничества, своего актерского мастерства и владения словом для выманивания улегального пользователя системных секретов.

trapdoor (лазейка) — недокументированный способ получения доступа в компьютерную систему.

vandal (вандал) — кракер, уничтожающий файлы, разрушающий системы и т.п.

worm («червь») — программа, целью которой является бесконечное само­размножение — пока хватает места на диске104.

Западные компании уже организуют специальные курсы по социальной инженерии для своего персонала, где обучают элементарным навыкам ин­формационной защиты. В цепочке компьютер—Интернет—человек самым слабым звеном оказался последний. Зная человеческие слабости, опытный хакер способен выведать самые секретные сведения о компании и нанести ей значительный вред.

Подробнее см.: http://www.chris-master.narod.ru/almanach/golosar.htm; http://jorjmesh.narod.ru/faq/ glossary.html

СОЦИАЛЬНАЯ РАБОТА: ИСТОРИЯ, ТЕОРИЯ, ПРАКТИКА'

Социальная работа — это систематическое усилие облегчить неудачное при­способление человека к обществу. Она отличается от филантропии, благо­творительности и похожих видов деятельности своей ориентацией на стрем­ление помочь не только в решении повседневных проблем, но развить у нуж­дающихся технику преодоления трудностей и навыки самопомощи. Такая помощь наиболее эффективна, если она оказывается не разрознен­ными одиночками, а мощными профессиональными организациями (ком­мерческими и некоммерческими), поддерживаемыми государством и об­щественным мнением. Помощь социальным аутсайдерампрестарелым, инвалидам, одиноким, малоимущим и т.д.показатель высокой культуры и цивилизованности общества. Как правило, она встречает сочувствие и уважение всего населения, поэтому пользуется высочайшим авторитетом, хотя известно, что оплата труда социальных работников не столь велика. Так, что же из себя представляет деятельность, которую с одинаковым правом можно назвать религиозным долгом, социальным призванием, профессией или бизнесом? Кто и как ей занимается, как ей обучаются, как она оплачивается и как организована, какова ее история и содержа­ние? Одним словом, что такое социальная работа?





Поделиться с друзьями:


Дата добавления: 2015-05-07; Мы поможем в написании ваших работ!; просмотров: 1488 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Неосмысленная жизнь не стоит того, чтобы жить. © Сократ
==> читать все изречения...

2282 - | 1988 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.