Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Подсчитываем убытки






В какую сумму в среднем компаниям обходятся компьютерные преступления и нарушения защиты*

 

     
Неавторизованный доступ сотрудников компании 181 437 долл. 2, 81 млн долл.
Краживнутренней информации 954 666 долл. 1, 67 млн долл.
Диверсия вотношении данных или сети 164 840 долл. 86тыс. долл.
I 'роникновение всистему со стороны 132250 долл. 86 тыс. долл.
.^злоупотребление доступом в Internetco стороны сотрудников компании 18 304долл. 56 тыс. долл.
_Ьирусы 75 746 долл. 55 тыс. долл.

В том числе потеря интеллектуальной собственности, оплата работы сотрудников и затраты н; расследование инцидента.

По результатам опроса 241 специалиста по защите. Источник: FBI и Computer Security Institute

Иващенко Г.В. Философские проблемы теории журналистики как область исследований // http: / credo.osu.ru/016/004.shtml

Врата сортировки — характеристика бессознательного восприятия челове­ком, которой/которыми обладает каждый индивидуум и с помощью которых можно расположить человека к себе.

Идентификация — процедура опознавания человека объектом информати­зации.

Лога сервера — файл(ы) на компьютере, в которых фиксируются события указанные по критериям оценки опасности этих событий. Часто применя­ется при обнаружении попыток взлома сервера.

Метамодель (метапрограмма) — базовые фильтры восприятия человека, на которых держится его мировосприятие.

Принцип уподобления — метод, при котором социальный инженер «упо­добляется» жертве. Т.е. зеркально копирует все вербальные и невербальные жесты и позы жертвы, начинает «управлять» позами и, соответственно, рас­положенностью жертвы.

asynchronous (асинхронный) — название множественных программ или про­цессов, которые перекрывают друг друга в использовании и, возможно, в па­мяти. Асинхронная атака на систему заключается в том, что одна программа пытается изменить те параметры, которые другая программа проверила на достоверность с положительным результатом, но еще не использовала.

boffin (боффин) — термин, использовавшийся во времена второй мировой войны для обозначения людей, подобных хакерам, которые стремились по­нять, как устроен этот мир, и использовали свои знания на благо этого мира.

Buffer Overflow — самый популярный вид ошибки в программах UNIX, ко­торые позволяют при некоторых характеристиках (suid-флаг и т.п.) получить права доступа высшей категории.

Brute-force атака — вид перебора пароля, который заключается в переборе всевозможных паролей. При достаточной скорости и недостаточной защищен­ности криптоалгоритма, brute-force атака может быстро узнать пароль аккаунта.

С (Си) — язык программирования, с которым, равно как и Си++, должен быть знаком каждый хакер. На Си написана UNIX.

cracker (кракер) — человек, злонамеренно взламывающий средства конт­роля доступа к компьютерным системам.

daemon (Disk and Execution Monitor) — «даемон», программа, которая не запускается пользователем или программой пользователя, но дожидается оп­ределенных условий, после чего запускается сама.

Denial-of-Service (DoS) — общий вид атаки на сервер в Интернет, главной целью которой является остановка обслуживания или искажение обслужи­вания этим сервером своих пользователей. Этого добиваются путем переза­грузки сервера, «зависания» сервера, прекращение его работы и т.п.

Exploit (эксплоит) — небольшая программа, часто написанная на языке С с использованием ассемблера (если она под UNIX), которая, используя за­ранее известный недочет в другой программе, позволяет получить какую-либо привилегию.

hacker — компьютерный хулиган, проникающий в чужие информацион­ные системы с целью овладения информацией или введения в них ложных данных.

Human Denial-of-Service (HDoS) — вид атаки на человека с общими прин­ципами как у DoS-атаки, когда главной целью становится остановка реаги­рования или искажение реагирования человека на определенные факторы.

iron box — ловушка для неосторожных хакеров.

parser (анализатор) — программа, считывающая введенный текст и анали­зирующая его значение.

passive computing (пассивное электронное считывание данных) — тайное наблюдение за компьютерным экраном, например, с помощью прибора Ван Эйка.

phreak (фрик) — человек, взламывающий телефонные системы.

piggybacking — проникновение в закрытое здание, следуя по пятам за тем, кто имеет право туда войти.

post — опубликование письма, статьи, рассказа и т.д. путем его пересыл­ки в область сообщений.

reverse social engineering (обратная социальная инженерия) — тактика, при которой системный пользователь обращается к хакеру за советом.

salami technique (техника «салями») — метод краж больших сумм в течение длительного промежутка времени.

scavenging (копание в мусоре) — проверка мусорных контейнеров в поис­ках информации.

script (сценарий) — командный файл, автоматически запускающийся после квитирования коммуникационным программным обеспечением вызывающего.

security through obscurity (безопасность посредством неясности) — обеспе­чение безопасности системы путем ее маскировки.

simulation (модель программы) — программа, устанавливаемая хакером, имитирующая открытую часть системы.

social engineering (социальная инженерия) — использование обмана, мошен­ничества, своего актерского мастерства и владения словом для выманивания улегального пользователя системных секретов.

trapdoor (лазейка) — недокументированный способ получения доступа в компьютерную систему.

vandal (вандал) — кракер, уничтожающий файлы, разрушающий системы и т.п.

worm («червь») — программа, целью которой является бесконечное само­размножение — пока хватает места на диске104.

Западные компании уже организуют специальные курсы по социальной инженерии для своего персонала, где обучают элементарным навыкам ин­формационной защиты. В цепочке компьютер—Интернет—человек самым слабым звеном оказался последний. Зная человеческие слабости, опытный хакер способен выведать самые секретные сведения о компании и нанести ей значительный вред.

Подробнее см.: https://www.chris-master.narod.ru/almanach/golosar.htm; https://jorjmesh.narod.ru/faq/ glossary.html

СОЦИАЛЬНАЯ РАБОТА: ИСТОРИЯ, ТЕОРИЯ, ПРАКТИКА'

Социальная работа — это систематическое усилие облегчить неудачное при­способление человека к обществу. Она отличается от филантропии, благо­творительности и похожих видов деятельности своей ориентацией на стрем­ление помочь не только в решении повседневных проблем, но развить у нуж­дающихся технику преодоления трудностей и навыки самопомощи. Такая помощь наиболее эффективна, если она оказывается не разрознен­ными одиночками, а мощными профессиональными организациями (ком­мерческими и некоммерческими), поддерживаемыми государством и об­щественным мнением. Помощь социальным аутсайдерампрестарелым, инвалидам, одиноким, малоимущим и т.д.показатель высокой культуры и цивилизованности общества. Как правило, она встречает сочувствие и уважение всего населения, поэтому пользуется высочайшим авторитетом, хотя известно, что оплата труда социальных работников не столь велика. Так, что же из себя представляет деятельность, которую с одинаковым правом можно назвать религиозным долгом, социальным призванием, профессией или бизнесом? Кто и как ей занимается, как ей обучаются, как она оплачивается и как организована, какова ее история и содержа­ние? Одним словом, что такое социальная работа?






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.