Социальный поиск
Социальный поиск – технология, предполагающая, что на выдачу поисковых результатов оказывается непосредственное влияние человека.
Социальный поиск реализуется в сервисах вопросов и ответов, собранных пользователями каталогах ресурсов, "ручном" ранжировании поисковых результатов путем выставления им определенных тегов или баллов.
Windows Live QnA, Yahoo!Answers, Google Answers, Ответы@Mail
Всякий разный поиск
Поисковый сервис Google Code Search для поиска по различным программным кодам. Google Code Search предназначен для программистов, которым поисковые запросы наподобие "go{2}gle" "hello,\ world" или "^int printk", не дают желаемых результатов в традиционных поисковиках.
Поисковик PanImages позволяет искать картинки в Интернете с помощью более 1000 языков автоматически переводя слово в строке поиска и сортируя результаты в группы по языкам, ранжируя по количеству найденных картинок.
Музыкальный поисковик Jogli, позволяющий через веб-интерфейс слушать музыку и смотреть клипы, находящиеся в Сети.
Jogli проиндексировано 500 миллионов композиций. Результаты поиска выводятся в виде иконок. При клике на них воспроизведение начинается в этом же экране без перехода на другие ресурсы.
Adeona - система поиска украденных ноутбуков, устанавливается на ноутбук и при подключении к Интернету автоматически посылает на сервер OpenDHT зашифрованные отчеты о местонахождении компьютера (IP-адрес, использованные маршрутизаторы и т.д.). Владелец может подключиться к серверу OpenDHT (введя логин и пароль) и узнать, где находится его ноутбук. Для ноутбуков MacBook Adeona включает утилиту, активирующую веб-камеру, что позволит владельцам увидеть, кто за их машиной работает в настоящий момент.
Система поиска видеороликов VideoSurf, которая индексирует видеоряд, а не только теги, название и описание ролика. Система различает видео и сопоставлят отдельные сцены с поисковым запросом. Поисковая выдача представляет собой серию картинок из видеоролика, соответствующих теме запроса.
Поисковый сервис для читателей Яндекс.Книги, который поможет узнать, где в Интернете можно прочитать нужную книгу и в каком Интернет-магазине можно купить ее бумажный вариант. В базе Яндекс.Книг представлены 744 000 произведений и изданий почти 10 000 авторов. Яндекс. Книги автоматически находит связи между произведениями, изданиями и авторами.
Белорусский интернет-поиск
ALL.BY (poisk.open.by) - первая поисковая система в Беларуси, лидер технологии поиска в Байнете.
ALL.BY начала работу как каталог и поисковик белорусских сайтов 09.open.by в 1998 году. С 2002 года является частью портала Open.by.
На 3.12.2008 в ALL.BY:
- Всего зарегистрировано 20 593 ресурса
- Поиск ведется по 12 270 927 файлам
- Участвуют в рейтинге 6 186 ресурсов
- Вчера: уникальных запросов на поиск 17 325, всего запросов 23 877
- Вчера: уникальных посетителей 9 484, обращений к страницам 32 401
TUT.BY - белорусский портал с сервисом полнотекстового поиска.
Вопрос 14: Информационная безопасность(понятие, две стороны информационной безопасности, безопасность информации, психология безопасности, зона риска, информационные угрозы, Botnet, MalWare 2.0, троянское обучение).
Информационная безопасность - защищенность информации от любых негативных воздействий: информационных (помехи, искажения, шифровка....); технических (неисправности, поломки ....), временных (старение, потеря актуальности ....), социальных (вандализм, подделки, плагиат....); природных (ураганы, молнии, падение астероидов...).
Информационная безопасность - защищенность любых систем от негативных информационных воздействий: информационных данных (от искажающих дополнений, подмены другими данными....) компьютера (от вредоносного программного обеспечения....); человека (от разрушающих его личность образов, клеветы, лжи, неинформированности....); общества (от агрессивной рекламы низменных страстей, пороков, колдунов, алкоголя и т.д.); государства (от спланированных информационных атак со стороны враждебных государств....).
Безопасность информации – защищенность целостности (integrity) - гарантия существования информации в исходном виде, доступности (availability) - возможность получение информации в нужное для пользователя время, конфиденциальности (confidentiality) - доступность информации только определённому кругу лиц, аутентичности (authenticity) - возможность установления автора информации.
Термин «безопасность» имеет в русском языке два основных смысловых значения:
· состояние защищенности некоторого объекта или процесса от негативных воздействий со стороны внешних или же внутренних факторов;
· отсутствие вредоносности некоторого объекта или процесса для других объектов или же процессов.
Проблема информационной безопасности может рассматриваться в двух аспектах:
· человек (общество, государство, информационная система) выступает объектом, который нуждается в защите от информационных угроз.
·человек (общество...) сам является источником информационных угроз для других людей, общества, государства, информационных систем.
Брюс Шнайер:Взаимодействие человека с компьютером таит в себе наибольшую угрозу из всех существующих. Люди часто оказываются самым слабым звеном в системе мер безопасности, и именно они постоянно являются причиной неэффективности последних.
Информационные угрозы: Спам; Вредоносное программное обеспечение; Фишинг, вишинг, фарминг; Компьютерное пиратство; Некомпетентность пользователей; Сбор информации о пользователе; Агрессивный и порнографический контент; Информационная избыточность; Инсайдерство.
Фишинг (phishing) — технологии интернет-мошенничества использующие социальную инженерию с целью завладения чужими конфиденциальными данными (пароли доступа, данные банковских карт и проч), которые жертва предоставляет мошеннику абсолютно добровольно, не понимая сути происходящего.
Почтовый фишинг: по электронной почте отправляется специальное подложное письмо (якобы от банка, аукциона, провайдера...) с требованием выслать какие-либо данные
Онлайновый фишинг злоумышленники копируют сайты (интернет-магазинов), используя похожие доменные имена и аналогичный дизайн. Цены в подложном магазине бросовые, а подозрения снимаются ввиду известности копируемого сайта. Приобретая товар, жертва регистрируется, вводит номер и прочие данные своей кредитной карты...
Фишинг широко применяет key-loggers — специальные программы, отслеживающие нажатия клавиш и отсылающие полученную информацию по заранее назначенным адресам.
Вишинг (vishing) - разновидность фишинга, заключающаяся в использовании war diallers (автонабирателей) и возможностей интернет-телефонии (VoIP) для кражи личных конфиденциальных данных. В интернет-телефонии звонок по городскому номеру может быть автоматически перенаправлен в любую точку земного шара на виртуальный номер. Звонящий же ни о чем и не догадывается.
Схема обмана: клиент платежной системы получает сообщение якобы от администрации или службы безопасности системы с предупреждением, что информация о его кредитной карте попала к мошенникам, и просят немедленно перезвонить по определенному номеру; на другом конце провода отвечает типично "компьютерный" голос, сообщающий, что человек должен пройти сверку данных и ввести 16-значный номер карты с клавиатуры телефона; как только номер введен, вишер становится обладателем всей информации (номер телефона, полное имя, адрес), необходимой для того, чтобы, к примеру, обложить карту штрафом; затем, используя этот звонок, можно собрать и дополнительную информацию, такую как PIN-код, срок действия карты, дата рождения, номер банковского счета и т.п.
Существующие системы для выявления нападений не способны определить факт VoIP-атаки.
Фарминг (pharming) - перенаправление жертвы по ложному адресу.
Злоумышленник портит навигационную инфраструктуру, от которой зависит функционирование браузера, и овладевает некоторой ее частью. Это может быть локальная версия, файл hosts или система доменных имен (domain name system, DNS), используемая интернет-провайдером для наведения браузера на нужный объект. Жертва открывает непрошеное почтовое послание или посещает некий веб-сервер с исполнимым файлом, который тайно запускается в фоновом режиме. При этом искажается файл hosts1. Операция занимает лишь секунду, но вредоносное ПО может содержать URL многих банковских структур. Механизм перенаправления активизируется в тот момент, когда пользователь набирает знакомый доверенный адрес, соответствующий его банку... и попадает на один из ложных сайтов.
Специальных механизмов защиты от фарминга сейчас не существует
Призовите на помощь здравый смысл: никогда банковское или иное финансовое учреждение не будет требовать от вас пересылки конфиденциальной информации, а слишком низкие цены в интернет-магазине должны настораживать. Что еще можно посоветовать? Заведите отдельную банковскую карту для интернет-транзакций и кладите на этот счет деньги лишь тогда, когда соберетесь делать какие-то покупки, причем держите там небольшие суммы. В этом случае даже при успешной атаке ущерб окажется не слишком большим.
Евгений Касперский:Сегодня и на ближайшую перспективу наиболее актуальны следующие угрозы: криминальный софт, шпионы, бот-сети, банковские троянцы и прочие зловреды, предназначенные для воровства денег и ценной информации.
Киберсквоттинг - регистрирация доменных имен, сходных с известными брендами, с целью их дальнейшей перепродажи. В 2008 году количество регистрации таких доменов возросло на 18% или более полутора миллионов случаев мошенничества. Другая проблема, с которой часто сталкиваются законные фирмы, заключается в том, что мошенники регистрируют доменное имя, лишь слегка отличающееся от известного бренда, с тем, чтобы заманить пользователя на свой сайт (тайпсквоттинг).
Botnet - сеть зараженных компьютеров, без ведома владельцев выполняющих удаленные команды. Ботнет (botnet) - компьютерная сеть, состоящая из компьютеров, с запущенными ботами.
Бот (bot, сокр. от «робот») - специальная программа для совершения рутинных операций. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера программным обеспечением. Обычно ботнеты используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (Ddos-атака) и т.д.
MalWare 2.0 - современная модель функционирования комплексов вредоносных программ, сформировавшуюся в конце 2006 года. Первыми и наиболее яркими представителями MalWare 2.0 стали черви Bagle, Warezov и Zhelatin.
Основные характеристики MalWare 2.0: отсутствие единого центра управления сетью зараженных компьютеров; активное противодействие попыткам изучения вредоносного кода и перехвата управления ботнетом; кратковременные массовые рассылки вредоносного кода; грамотное применение средств социальной инженерии; использование различных способов распространения вредоносных программ и постепенный отказ от наиболее заметных из них (например, от электронной почты); использование разных (а не одного универсального) модулей для осуществления разных вредоносных функций.
«Управление «К» МВД Республики Беларусь (http://mvd.gov.by) - управление по раскрытию преступлений в сфере высоких технологий МВД Если за три года (1998—2000-й) было возбуждено три уголовных дела, связанных с использованием компьютерных технологий, то за 2006 год возбуждено 334.
Троянское обучение. Конкурентных преимуществ можно достигать: силивая свой собственный потенциал; ослабляя соперника.
Ари де Гиуса: Способность учиться быстрее своих конкурентов является единственным надежным источником превосходства над ними.
Троянское обучение - скрытое обучение другого субъекта тому, что для него невыгодно, вредно, опасно, но соответствует интересам организатора обучения.
Поддьяков А.Н.: Особенно уязвимым для троянского обучения оказывается удаленное обучение.
Ведь здесь разные участники образовательного процесса получают намного более широкие возможности для скрытого вторжения в учебный процесс конкурента, искажения или подмены учебного материала и т. п. Наиболее яркие примеры можно найти в областях, связанных с интернет-обучением военным видам деятельности.
Вопрос 15: Вредоносное программное обеспечение(понятие вредоносного программного обеспечения, классификации, основные группы Malware, свойства и пути заражения, мобильные паразиты, Spyware, средства и способы защиты от Malware, Rogue Antivirus, ВирусБлокАда).
Malware (mal(icious) - злонамеренный и (soft)ware - программное обеспечение) - вредоносное программное обеспечение, т.е. программы, созданные со злым умыслом и/или злыми намерениями.
Все многообразие Malware нередко по прежнему называют вирусами
Вчера(...счастливых лет тому назад): все Malware сводилось к вирусам, которые писались энтузиастами-хулиганами с целью самоутверждения, и, в худшем случае, стирали пользовательскую информацию.
Сегодня(и ежедневно): классические вирусы занимают ничтожную часть многообразия Malware, изготовление Malware представляет мощную высокотехнологичную индустрию с наймом профессиональных команд разработчиков, инженеров, программистов, администраторов; полностью подчиненную решению коммерческих, военных и политических задач.
Malware - любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере с целью причинения вреда (ущерба) владельцу информации и/или владельцу компьютера (компьютерной сети).
Malware классифицируют по различным основаниям:
· целям создания (материальная или иная выгода, исследования, хулиганство, самоутверждение ....)
· способам создания (новый код, использование конструкторов...);
· способам распространения (сети, дискеты, файлы....);
· функциональным возможностям (решает одну специальную задачу, несколько задач, множество разноплановых задач...);
· назначению (шпионаж, захват контроля над компьютером, уничтожение информации....);
· средствам внедренияв компьютерные системы (через уязвимости в программах, через открытые порты, посредством действий пользовател....);
· среде обитания (файлы, сети, макросы....);
· программному коду (на языках VBS, JS, BAT, PHP и т.д.);
· способам маскировки (полиморфы, руткиты.....);
· степени причиняемого ущерба.
Условно выделяют в Malware следующие группы программ:вирусы; трояны; сетевые черви; руткиты; хакерские утилиты.
Любая классификация Malware не является полной, строгой и завершенной, т.к. сушествует и постоянно появляется множество новых, переходных и комбинированных форм.
Компьютерный вирус- программный код, встроенный в другую программу, документ, или область носителя данных, способный к размножению (созданию своих дубликатов, не обязательно совпадающих с оригиналом) и к выполнению несанкционированных пользователем действий (шуточного или вредительского характера).
Большинство вирусов ничего, кроме самокопирования не делает.
Чтобы пользователь не мешал самокопированию, многие вирусы имеют механизм маскировки (стелс-вирусы).
Вирусам для запуска своего кода и размножения необходима компьютерная среда: загрузочные сектора дисков (загрузочные вирусы), фрагменты файлов(файловые вирусы), библиотеки компиляторов, объектные модули, макросы (макровирусы) и т.д.
Процесс самокопирования как правило сопровождается изменением и порчей информации.
Простые виды вирусов сегодня близки к вымиранию. Актуальны вирусы (со свойством самокопирования) как часть многокомпонентного Malware, сочетающего в себе функции троянов и сетевых червей.
Троянские программы — вредоносные программы, которые совершают деструктивные действия, но при этом не размножаются и не рассылаются сами. Подобно троянскому коню из «Илиады» Гомера программа-троянец выдает себя за другие программы (игры, новые версии популярных утилит и пр.) и файлы (фото, видео).
Трояны различаются по своим действиям на зараженном компьютере:
Backdoor (троянские утилиты удаленного администрирования) - скрытно перехватывают управление компьютером пользователя. Backdoor позволяют злоумышленнику с удаленного компьютера на компьютере жертвы принимать и отсылать файлы, запускать и уничтожать их, стирать информацию, перезагружаться, рассылать спам и т.д. Backdoor способны распространяться по сети как черви по специальной команде злоумышленника.
Trojan-PSW (воровство паролей) - ищут сиcтемные файлы, хранящие системную и конфиденциальную информацию (номера телефонов, пароли доступа и т.д.) и отсылают ее по указанному в коде «троянца» электронному адресу.
Trojan-Clicker(интернет-кликеры) - организуют несанкционированные обращения компьютера жертвы к определенным злоумышленником интернет-ресурсам посылкой соответствующих команд браузеру для
· увеличение посещаемости определнных сайтов;
· организация DoS-атаки (Denial of Service) на какой-либо сервер;
· привлечение потенциальных жертв для заражения вирусами или троянскими программами.
Trojan-Downloader(доставка вредоносных программ) и Trojan-Dropper (инсталляторы вредоносных программ) - загружают и устанавливают на компьютер-жертву новых версий вредоносных программ без ведома пользователя.
Trojan-Proxy(троянские прокси-сервера) - скрытно осуществляют анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.
Trojan-Spy (шпионские программы) - осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в файл на диске и периодически отправляются злоумышленнику, часто используются для кражи с систем онлайновых платежей и банковских систем.
Trojan (прочие троянские программы) - осуществляют разрушение или злонамеренную модификацию данных, нарушают работоспособность компьютера и прочее.
Многие троянские программы одновременно шпионят за пользователем, предоставляют proxy-сервис удаленному злоумышленнику и т.п.
Сетевые черви(worms) распространяются по сетевым ресурсам (почта, Web-сайты и пр.) на удаленные компьютеры.
Сетевые черви подразделяются на следующие типы:
Email-Worm (почтовые черви) - для распространения используют электронную почту отсылая свою копию в виде вложения в электронное письмо, или ссылку на зараженный файл.
M-Worm(черви, использующие интернет-пейджеры) - используют рассылку на обнаруженные контакты.
IRC-Worm (черви в IRC-каналах) - используют рассылку зараженного файла. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть.
Net-Worm— прочие сетевые черви.
Другие способы заражения червями удаленных компьютеров:
· копирование червя на сетевые ресурсы (в каталоги, открытые на чтение и запись);
· проникновение червя на компьютер через уязвимости программ: червь посылает специально оформленный сетевой пакет или запрос (эксплойт) и проникает на компьютер-жертву;
· проникновение в сетевые ресурсы публичного использования;
· паразитирование на других вредоносных программах: черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии.
Многие сетевые черви используют несколько способов распространения своих копий.
Rootkit - программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.). Принцип работы rootkit основан на модификации системных структур, при котором у злоумышленника появляется возможность манипулирования структурами ядра операционной системы в собственных целях.
Hacktools- программы для создания вирусов, троянов, организации DoS-атак на удалённые серверы, взлома других компьютеров и т. п.
Различают:
Exploit - для удалённого взлома компьютеров с помощью уязвимостей используемого на них программного обеспечения с целью перехвата управления ими.
Constructor - для создания вредоносных программх даже несведущими пользователями.
Nuker - для организации сетевых атак с использованием уязвимостей в программном обеспечении.
FileCryptor, PolyCryptor - для сокрытия вредоносного программного обеспечения от антивирусных программ. Ещё их называют пакерами.
Spyware (Spy - шпион и Software - программное обеспечение, шпионящее ПО) - программное обеспечение, которое скрытным образом устанавливается на компьютер с целью полного или частичного контроля над взаимодействием между пользователем и компьютером без согласия пользователя.
Spyware контролирует нажатия клавиш, перехватывает его почтовую переписку, пароли и команды, делает копии просматриваемых экранов, отслеживает привычки пользования Интернетом и посещаемые сайты, анализирует системы безопасности компьютера, меняет установки в компьютере для несанкционированного внесения изменений в компьютерную систему и т.д.
Spyware стали одним из превалирующих угроз безопасности компьютерных систем.
Software широко и законно применяется для персонализации пользовательской работы в Сети, автоматической загрузки обновлений прикладных программ и обновлений операционной системы, исследования защищенности компьютерных систем и т.д.
Spyware обычно не саморазмножается, попадают в систему посредством ее уязвимостей или обмана пользователя, часто поставляются в комплекте с пробными (trial) версиями программ.
Разработаны программы удаления или блокирования внедрения Spyware (например Spyware Doctor), функции антиspyware добавляются в антивирусные продукты.
Мобильные паразиты.Существуют сотни разновидностей Malware для мобильных телефонов.
Интерес мобильных паразитов — информация и деньги.
Вирус может попасть путем копирования игры через инфракрасный порт из другого телефона, быть закачанным из интернета, проникнуть через канал Bluetooth.
Важно помнить несколько простых правил:Не держите постоянно включенным канал Bluetooth. Внимательно следите за поступающими SMS- и MMS-сообщениями — они могут иметь вирус. С осторожностью относитесь к электронной почте: письмо с вложением должно вас насторожить. Самый эффективный прием - установка антивирусной программы.
Антивирусные пакеты (Для защиты от Malware созданы программные пакеты.)
Основные возможности Антивируса Касперского:Комплексная антивирусная защита : проверка по базам сигнатур, эвристический анализатор, поведенческий блокиратор. Защита от вирусов, троянских программ и червей. Защита от шпионского (spyware) и рекламного (adware) ПО. Защита от всех типов клавиатурных шпионов. Обнаружение всех видов руткитов. Защита от вирусов при с IM-клиентами. Отмена нежелательных изменений на компьютере. Создания диска аварийного восстановления системы. Проверка файлов, почты и интернет-трафика в режиме реального времени. Персональный сетевой экран с системой IDS/IPS. Предотвращение утечек конфиденциальной информации. Родительский контроль. Защита от спама и фишинга. Автоматическое обновление баз
В последнее время в интернете обострилась активность злонамеренных программ, выдающих себя за антивирусные приложения.
Rogue Antivirus (лже-антивирус) - самозваные защитные программы не в состоянии обнаружить настоящую угрозу безопасности, цель их создателей заключается исключительно в получении незаконной прибыли. Rogue Antivirus вводят пользователя в заблуждение, оповещая об инфицировании его компьютера. Исходя из этого, пользователю демонстрируются результаты «проверки» системы, в которых значатся совершенно невероятные «вирусы».
ВирусБлокАда. Vba32 - профессиональное решение мирового уровня для корпоративных клиентов от белорусской компании ВирусБлокАда(основана в 1997 г. Вячеславом Коледой и Геннадием Резниковым в Минске. Сегодня в ней работает около 30 разработчиков). Vba32 - защищено абсолютное большинство компьютеров в белорусских госучреждениях, включая министерства обороны и внутренних дел и платежные системы Национального банка. Vba32- используется в России, Болгарии, Германии, Испании, Латвии, Польше и Румынии (корпоративный и государственный сегмент). Vba32- единственный в антивирус (помимо «Антивируса Касперского»), обладающий сертификатом Федеральной службы по техническому и экспортному контролю и может защищать сведения, составляющие государственную тайну России.
Цена лицензии ($30 ) сдерживает популярность Vba32 среди домашних пользователей.
Вопрос 16: Искусственный интеллект (понятие интеллекта, сильный и слабый искусственный интеллект, стратегии разработки систем ИИ, задачи ИИ, прикладные системы с ИИ, тест Тьюринга и конкурс Лёбнера, влияние информационных технологий на интеллект, память и внимание современного человека).
Искусственный интеллект - это всеобщая, всеобъемлющая и поныне доминирующая форма понимания, характеризующая научно-познавательное мышление как таковое. Павлов Константин Александрович (ВФ 4-2005) |
Интеллект - это, то, что измеряется в тесте IQ. IQ(Intellectual quotent, коэффициент интеллекта) - количественная оценка уровня интеллекта (сообразительности) человека относительно уровня интеллекта (сообразительности) среднестатистического человека такого же возраста. Наличие множества необоснованных шкал упразднило информативную ценность числа IQ. Интеллект (от лат. intellectus — понимание, познание) — система всех познавательных способностей индивида: ощущения, восприятия, памяти, представления, мышления, воображения. Общая способность к познанию и решению проблем, определяющая успешность любой деятельности и лежащая в основе других способностей (ВикипедиЯ). |
Гипотеза Ньюэлла — Саймона
Ньюэлл Аллен (Newell, Allen) и Герберт Саймон (Herbert A. Simon) в 1976 году, после успешного применения созданной ими программы — универсального решателя задач — для моделирования рассуждений человека сформулировали гипотезу:
Физическая символьная система имеет необходимые и достаточные средства для того, чтобы производить быть интеллектуальной в широком смысле.
Под «широким смыслом» понимается сильный искусственный интеллект.
Т.о., если человек, или машина действуют осмысленно, они выполняют символьные вычисления. И наоборот, если компьютер способен к символьным вычислениям, то на его основе может быть создан искусственный интеллект.
Сегодня, символьные вычисления — реальность программирования, и большая часть исследований ИИ пошла именно по пути создания символьных систем.