КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Подсчитываем убытки
В какую сумму в среднем компаниям обходятся компьютерные преступления и нарушения защиты*
В том числе потеря интеллектуальной собственности, оплата работы сотрудников и затраты н; расследование инцидента. По результатам опроса 241 специалиста по защите. Источник: FBI и Computer Security Institute Иващенко Г.В. Философские проблемы теории журналистики как область исследований // http:/ credo.osu.ru/016/004.shtml Врата сортировки — характеристика бессознательного восприятия человеком, которой/которыми обладает каждый индивидуум и с помощью которых можно расположить человека к себе. Идентификация — процедура опознавания человека объектом информатизации. Лога сервера — файл(ы) на компьютере, в которых фиксируются события указанные по критериям оценки опасности этих событий. Часто применяется при обнаружении попыток взлома сервера. Метамодель (метапрограмма) — базовые фильтры восприятия человека, на которых держится его мировосприятие. Принцип уподобления — метод, при котором социальный инженер «уподобляется» жертве. Т.е. зеркально копирует все вербальные и невербальные жесты и позы жертвы, начинает «управлять» позами и, соответственно, расположенностью жертвы. asynchronous (асинхронный) — название множественных программ или процессов, которые перекрывают друг друга в использовании и, возможно, в памяти. Асинхронная атака на систему заключается в том, что одна программа пытается изменить те параметры, которые другая программа проверила на достоверность с положительным результатом, но еще не использовала. boffin (боффин) — термин, использовавшийся во времена второй мировой войны для обозначения людей, подобных хакерам, которые стремились понять, как устроен этот мир, и использовали свои знания на благо этого мира. Buffer Overflow — самый популярный вид ошибки в программах UNIX, которые позволяют при некоторых характеристиках (suid-флаг и т.п.) получить права доступа высшей категории. Brute-force атака — вид перебора пароля, который заключается в переборе всевозможных паролей. При достаточной скорости и недостаточной защищенности криптоалгоритма, brute-force атака может быстро узнать пароль аккаунта. С (Си) — язык программирования, с которым, равно как и Си++, должен быть знаком каждый хакер. На Си написана UNIX. cracker (кракер) — человек, злонамеренно взламывающий средства контроля доступа к компьютерным системам. daemon (Disk and Execution Monitor) — «даемон», программа, которая не запускается пользователем или программой пользователя, но дожидается определенных условий, после чего запускается сама. Denial-of-Service (DoS) — общий вид атаки на сервер в Интернет, главной целью которой является остановка обслуживания или искажение обслуживания этим сервером своих пользователей. Этого добиваются путем перезагрузки сервера, «зависания» сервера, прекращение его работы и т.п. Exploit (эксплоит) — небольшая программа, часто написанная на языке С с использованием ассемблера (если она под UNIX), которая, используя заранее известный недочет в другой программе, позволяет получить какую-либо привилегию. hacker — компьютерный хулиган, проникающий в чужие информационные системы с целью овладения информацией или введения в них ложных данных. Human Denial-of-Service (HDoS) — вид атаки на человека с общими принципами как у DoS-атаки, когда главной целью становится остановка реагирования или искажение реагирования человека на определенные факторы. iron box — ловушка для неосторожных хакеров. parser (анализатор) — программа, считывающая введенный текст и анализирующая его значение. passive computing (пассивное электронное считывание данных) — тайное наблюдение за компьютерным экраном, например, с помощью прибора Ван Эйка. phreak (фрик) — человек, взламывающий телефонные системы. piggybacking — проникновение в закрытое здание, следуя по пятам за тем, кто имеет право туда войти. post — опубликование письма, статьи, рассказа и т.д. путем его пересылки в область сообщений. reverse social engineering (обратная социальная инженерия) — тактика, при которой системный пользователь обращается к хакеру за советом. salami technique (техника «салями») — метод краж больших сумм в течение длительного промежутка времени. scavenging (копание в мусоре) — проверка мусорных контейнеров в поисках информации. script (сценарий) — командный файл, автоматически запускающийся после квитирования коммуникационным программным обеспечением вызывающего. security through obscurity (безопасность посредством неясности) — обеспечение безопасности системы путем ее маскировки. simulation (модель программы) — программа, устанавливаемая хакером, имитирующая открытую часть системы. social engineering (социальная инженерия) — использование обмана, мошенничества, своего актерского мастерства и владения словом для выманивания улегального пользователя системных секретов. trapdoor (лазейка) — недокументированный способ получения доступа в компьютерную систему. vandal (вандал) — кракер, уничтожающий файлы, разрушающий системы и т.п. worm («червь») — программа, целью которой является бесконечное саморазмножение — пока хватает места на диске104. Западные компании уже организуют специальные курсы по социальной инженерии для своего персонала, где обучают элементарным навыкам информационной защиты. В цепочке компьютер—Интернет—человек самым слабым звеном оказался последний. Зная человеческие слабости, опытный хакер способен выведать самые секретные сведения о компании и нанести ей значительный вред. Подробнее см.: http://www.chris-master.narod.ru/almanach/golosar.htm; http://jorjmesh.narod.ru/faq/ glossary.html СОЦИАЛЬНАЯ РАБОТА: ИСТОРИЯ, ТЕОРИЯ, ПРАКТИКА' Социальная работа — это систематическое усилие облегчить неудачное приспособление человека к обществу. Она отличается от филантропии, благотворительности и похожих видов деятельности своей ориентацией на стремление помочь не только в решении повседневных проблем, но развить у нуждающихся технику преодоления трудностей и навыки самопомощи. Такая помощь наиболее эффективна, если она оказывается не разрозненными одиночками, а мощными профессиональными организациями (коммерческими и некоммерческими), поддерживаемыми государством и общественным мнением. Помощь социальным аутсайдерам — престарелым, инвалидам, одиноким, малоимущим и т.д. — показатель высокой культуры и цивилизованности общества. Как правило, она встречает сочувствие и уважение всего населения, поэтому пользуется высочайшим авторитетом, хотя известно, что оплата труда социальных работников не столь велика. Так, что же из себя представляет деятельность, которую с одинаковым правом можно назвать религиозным долгом, социальным призванием, профессией или бизнесом? Кто и как ей занимается, как ей обучаются, как она оплачивается и как организована, какова ее история и содержание? Одним словом, что такое социальная работа?
Дата добавления: 2015-06-04; Просмотров: 458; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |