- •Лекции основы информационных технологий
- •Вопрос 1: Введение в курс оит. Измерение объема информации (единицы измерения информации, информационный объем и количество информации).
- •1. Введение в курс оит.
- •Вопрос 2: Представление текстовой информации в компьютере (понятие текста, кодировка символов, восьмибитные кодировки символов, unicode, понятие электронного текста, гипертекст).
- •Вопрос 3: Представление числовой информации в компьютере (понятие и виды систем счисления, работа с системами счисления в стандартном калькуляторе Windows).
- •Основы представления цвета.
- •Свободное по
- •Коммерческое по
- •Векторная графика. Векторные изображения формируются на основе математических линий (прямых и кривых), называемых векторами.
- •Свободное по
- •Форматы графических файлов
- •Вопрос 7: Системное программное обеспечение (понятие программного обеспечения, функции и типы операционных систем, параметры и примеры современных ос, понятие и назначение драйверов и утилит).
- •Операционные системы, установленные на персональных компьютерах (данные Net Applications)
- •Вопрос 11: Интернет-сервисы(понятие интернет-сервиса, Web-service, стадии развития Интернета и его сервисов)
- •Вопрос 12: Локальный информационный поиск (поиск по документу, прямой поиск документов, поисковый индекс, особенности локального индексного поиска, служба индексирования)
- •Службу идексирования имеет смысл отключать, если поиск документов редок и когда скорость поиска не имеет большого значения.
- •Служба индексирования работает непрерывно и не нуждается в обслуживании.
- •Компьютер: процессор Athlon/2,2 гГц, оперативная память 1 Гбайт, ide-диск Seagate на 160 Гбайт под управлением ос Windows xp.
- •Составляющие эи:
- •Turing Test
- •Конкурс Лёбнера
- •Конкурс Лебнера 2007
- •Конкурс Лебнера 2008
- •О честности, по отношению к компьютерам
- •О честности, по отношению к себе
- •Генераторы текстов Онлайн-сервисы автогенерации текста:
- •Вопрос 18: Дистанционное обучение (определение, формы, история, достоинства и недостатки дистанционного обучения, викиверситет, виртуальные школы,eLearning, дистанционное обучение в Беларуси).
- •Системы дистанционного обучения
- •Вопрос 19: Технологии сканирования(типы сканеров, параметры сканеров, принципы работы сканеров).
- •Вопрос 21: Ввод и редактирования текста (правила ввода текста, правила редактирования текста).
- •Правила редактирования текста Редактирование текста - изменение содержания электронного документа путем добавления, удаления, замены или перестановки его элементов.
- •Правила редактирования текста
- •Вопрос 22: Авторедактирование текста(списки, поиск и замена, автозамена, автотекст).
- •1) Выберите команду Найти в меню Правка.
- •1) Выберите команду Автозамена в меню Сервис.
- •Вопрос 23: Форматирование текста (шрифт, форматирование символов, форматирование абзацев).
- •Форматирование текста включает:
- •Шрифты различаются:
- •2. Нажмите кнопку и выделите текст, к которому следует применить форматирование.
- •Вопрос 24: Верстка документа (инструменты верстки, элементы и принципы верстки, элементы верстки вMsWord, использование элементов верстки вMsWord, терминология верстки).
- •Вопрос 25: Стили, шаблоны, мастера(стили в ms Word, работа со стилями в ms Word, шаблоны в ms Word, мастера в ms Word).
- •Библиотека стилей - команда меню Формат предназначенная для копирования всех стилей из другого документа или шаблона в текущий.
- •Нажмите кнопку Сохранить , а затем выберите команду Закрыть в меню Файл.
- •Вопрос 26: Компьютерная корректура текста(корректура в ms Word, орфографическая корректура вMsWord, грамматическая корректура вMsWord, Корректура-online, Правапiс).
- •Вопрос 27: Работа с таблицами в Word (понятие таблицы, способы создания и редактирования таблиц и их содержания, преобразование таблицы в текст и обратно).
- •Вопрос 28: Статистическая обработка текста(области использования, статистика электронного документа в ms Word, частотные словари).
- •Вопрос 29: Графические возможности ms Word(использование панели Рисование иWordArt, вставка и редактирование рисунков, копий экрана, изображений из внешних файлов и их фрагментов).
- •Вставка рисунков Microsoft Office
- •Вставка рисунков из файлов
- •Оформление рисунков Выделение рисунков
- •Настройка изображения
- •Изменение размера рисунка
- •Установка обтекания текстом
- •Установка положения рисунков
- •Удаление рисунка
- •Вопрос 31: Web browser (первые браузеры и их создатели, развитие браузеров, основные функции браузеров, Mozilla Firefox, Google Chrome, Internet Explorer, Opera, Гогуль).
- •Распространенные движки:
- •20.03.2009Internet Explorer 8 проходит тест Acid2, а в Acid3, который проходит Safari 4 и почти проходит Google Chrome, браузер Microsoft набрал только 20 баллов из 100.
- •Информационные языки
- •Всё будет rdf?
- •Vhdl разработан в 1983 г. С целью формального описания логических схем для всех этапов разработки электронных устройств (от модулей микросхем до крупных вычислительных систем).
- •25.12.2009Уничтожение восьми компьютеров было осуществлено на территории одного из предприятий ооо «лгэк» посредством 27-тонного экскаватора «ио-4225».
- •7% Нового кода не было классифицированj
- •Вопрос 34: Программа компьютерного переводаБелазар(функциональные возможности, нововведения в Белазар 6, перечень исправлений и наработок Белазар 6.1).
- •1. Слоўнік праграмы.
- •2. Удасканаленне алгарытмаў перакладу.
- •3. Дапрацоўкі ў інтэрфейсе праграмы.
- •Прапанова №1
- •Прапанова №2
- •Магчымасці
- •Спасылкі
- •Вопрос 35: Создание презентаций(понятие презентации, программы создания презентаций, онлайновые редакторы презентаций, оформление презентации вMspp, содержание презентации, слайды).
- •7. SlideShare (http://www.Slideshare.Net/) хостинг для хранения и выкладки на всеобщее обозрение файлов презентаций.
- •Эффект перехода от слайда к слайду.
- •Презентацию можно создать несколькими способами:
- •Новая презентация (без разметки или на базе: макетов текста, макетов содержимого или макетов текста и содержимого)
- •Из шаблона оформления.
- •Из мастера автосодержания (на базе шаблонов презентации).
- •Вопрос 36: Portable Document Format(где используется, достоинства и недостаткиPdf, программы для работы сPdf).
Компьютер: процессор Athlon/2,2 гГц, оперативная память 1 Гбайт, ide-диск Seagate на 160 Гбайт под управлением ос Windows xp.
Аппаратные решения корпоративного поиска
10.10.2007 Компания Google представила пятое поколение аппаратных поисковиков Search Appliance, ориентированных на крупные корпорации и правительственные организации.
Search Appliance способны работать с более чем 220 типами различных файлов, включая документы HTML, Microsoft Office, PDF, PostScript, WordPerfect, Lotus и многие другие.
Функция универсального поиска Universal Search обеспечивает связь с системами управления корпоративным контентом:
Microsoft SharePoint,
IBM FileNet,
OpenText LiveLink,
EMC Documentum.
Стоимость аппаратных поисковиков Search Appliance от 30 000 $.
Вопрос 13: Глобальный информационный поиск (поисковые системы, история поисковых систем, качество работы поисковых систем, поисковые запросы, поисковая оптимизация, социальный поиск)
История поисковых систем
1992 |
Archie - первая поисковая система в Интернете (для индексации FTP архивов) |
1993 |
Мэтью Грэй (Matthew Gray) создал Wandex - первую поисковую система для WWW. В 1993 года в Интернете было 623 вебсайта. В 2008 - более 180 000 000 вебсайтов. |
1994 |
Создана WebCrawler, первая система индексирующая ресурсы при помощи робота на основе полнотекстового поиска, а не только заголовкам страниц и информации мета-тегов. |
1996 |
Появилось множество конкурирующих поисковых систем: «Lycos», «Excite», «Infoseek», «AltaVista» и т.д. Созданы первые оригинальные российские Rambler и Aport |
1997 |
Создана поисковая машина Яндекс |
1998 |
Сергей Брин и Лоуренс Пейдж создают поисковую машину Google |
2004 |
Запуск системы Yahoo! Search |
2005 |
Запуск системы Microsoft Search |
2009 |
Microsoft запустила новый поисковик Bing, который сменил Live Search. |
По данным comScore лидерами поиска являются:
Google - 67,9% (рост за год 0,6%);
Baidu - 9,5% (китайская поисковая система);
Yahoo! - 8,9%.
Microsoft Bing - 2,9%
Naver - 2,1% (корейский поисковик),
Ask.com - 1,6%.
Яндекс - :1,5% (годовой рост 90%, переместился с 9 на седьмое место).
По данным comScore лидерами поиска в Рунете являются: Яндекс - 54,5%, Google - 34,5%, Mail.ru. 9,7%, Rambler - 1,9%, (по данным ComScore за август 2009).
Поисковые системы
Поисковая система это:
Онлайн-сервис, предоставляющий возможность поиска информации на в Интернете.
Программно-аппаратная система, предназначенная для поиска и доставки информации.
Сайт, на котором по заданному запросу можно получить информацию о ресурсах в Интернете, соответствующих данному запросу.
Основой поисковой системы является поисковый движок.
Поисковый движок (search engine) - комплекс программ, обеспечивающий функциональность поисковой системы.
Работа поискового движка состоит из этапов:
индексация информационных тесурсов;
поиск в индексе;
ранжирование результатов поиска и выдача их пользователю.
Важнейшей частью поискового движка является поисковый робот.
Поисковый ро́бот (web crawler) — программа, предназначенная для обхода и индексирования страниц Интернета.
Web crawler сканирует содержимое страницы, заносит его на сервер поисковой машины, которой принадлежит и по ссылкам отправляется на следующие страницы.
Индексация - процесс добавления поисковым роботом сведений о Web-страницах в индекс поисковой системы.
Индекс - база данных поисковой системы, в которой перечислены все слова и указано, в каких местах они встречаются.
Наличие заранее сформированного полнотекстового индекса позволяет поисковой системе произвести в нём поиск слов запроса и сразу получить список документов, в которых они встречаются.
Качество работы поисковых систем
Основные критерии качества работы поисковой системы:
релевантность (relevant) - степень соответствия запроса и найденного, уместность результата;
полнота базы (fullness base) - отношение найденых ресурсов к имеющимся;
пертинентность (pertinent) - cоотношение объема полезной информации к общему объему полученной информации;
Поисковые запросы
Запрос(query) - формализованный способ выражения информационных потребностей пользователем системы.
Язык запросов(query language) — набор метасимволов и правил, в соответствии с которыми строится запрос к поисковой системе.
Знание и правильное применение языка запросов конкретной поисковой машины улучшает и упрощает пользователю процесс поиска информации.
Статистика запросов- сервис, предоставляющий информацию об обращениях пользователей к поисковой системе по «ключевым словам».
Статистика запросов поисковых систем - обязательный инструмент вебмастера и редактора сайта, необходимый элемент «белой оптимизации».
Язык запросов Яндекс
Яндекс обладает мощным языком запросов(query language), позволяющим контролировать все нюансы сложных поисковых задач: учитывать поисковый контекст; определять порядок слов и расстояние между словами в многословных запросах; искать по наличию одного, всех или избранных слов в запросе; учитывать или отключать морфологию; использовать скобки для построения сложных выражений запросов; осуществлять фильтрацию и т.д.
Синтаксис |
Назначение оператора |
Пример запроса |
$title (запрос) |
Поиск текста в заголовке страниц (title) |
Язык запросов << $title (описание) |
mime="тип_файла" |
Ограничивает поиск определенным типом файла:
|
(Брестский && университет) << (mime="pdf" | mime="rtf") |
lang="язык" |
Отбирает для поиска страницы, написанные на определенном языке:
|
geschwisterschaft << lang="de" |
date="ГГГГ{*|ММ{*|ДД}}" |
Поиск производится только по страницам, дата которых удовлетворяет заданному условию. |
date="2008*10*" |
Поисковая оптимизация
SEO(search engine optimization, оптимизация поисковых систем) - корректировка сайта для соответствия требованиям алгоритма поисковых систем, с целью поднятия позиции сайта в результатах поиска по определенным запросам пользователей.
Позиция сайта в результатах поиска связана с числом посетителей пришедших на него с поисковых систем, что очень важно для интернет-маркетинга. Конечная цель SEO- привлечение целевых пользователей с поисковых серверов на сайт.
Основные способы SEO: оптимизация под выбранные запросы HTML-кода, текстового контента, структуры и навигации сайта, регистрация в каталогах и т.д.
Black SEO(черная оптимизация) - использование для оптимизации методов, запрещённых поисковыми системами ( линкаторы, взаимный обмен ссылками, покупка ссылок с других ресурсов, автоматическая накрутка счетчиков, использование скрытого текста, агрегация стороннего контента, использование дорвеев, спамдексинга, клоакинга и т.д.
Линкаторы - автоматизированная система обмена ссылками.
Дорвеи— страницы, автоматически созданные для роботов поисковых систем, c контентом в виде бессмысленного набора ключевых слов, используемых в возможных поисковых запросах.
Скрытый текст- текст, который индексируется поисковыми роботами, содержит ключевые слова для придания «веса» оптимизируемой странице, но для пользователей не виден.
Клоакинг - анализ переменных запроса, при котором поисковой машине отдается содержимое сайта, отличное от того, которое видит пользователь.
Спамдексинг- сайты и страницы, созданные с целью манипуляций результатами поиска в поисковых машинах.
Персонализация поиска
Концепция "персонального поиска" предполагает, что поисковая машина знает кое-что о вас лично и ранжирует результаты поиска так, чтобы они более соответствовали вашим персональным потребностям. Ценой небольшой потери в широте охвата персональный поиск дает возможность заметно улучшить точность.
Социальный поиск
Социальный поиск – технология, предполагающая, что на выдачу поисковых результатов оказывается непосредственное влияние человека.
Социальный поиск реализуется в сервисах вопросов и ответов, собранных пользователями каталогах ресурсов, "ручном" ранжировании поисковых результатов путем выставления им определенных тегов или баллов.
Windows Live QnA, Yahoo!Answers, Google Answers, Ответы@Mail
Всякий разный поиск
Поисковый сервис Google Code Search для поиска по различным программным кодам. Google Code Search предназначен для программистов, которым поисковые запросы наподобие "go{2}gle" "hello,\ world" или "^int printk", не дают желаемых результатов в традиционных поисковиках.
Поисковик PanImages позволяет искать картинки в Интернете с помощью более 1000 языков автоматически переводя слово в строке поиска и сортируя результаты в группы по языкам, ранжируя по количеству найденных картинок.
Музыкальный поисковик Jogli, позволяющий через веб-интерфейс слушать музыку и смотреть клипы, находящиеся в Сети.
Jogli проиндексировано 500 миллионов композиций. Результаты поиска выводятся в виде иконок. При клике на них воспроизведение начинается в этом же экране без перехода на другие ресурсы.
Adeona - система поиска украденных ноутбуков, устанавливается на ноутбук и при подключении к Интернету автоматически посылает на сервер OpenDHT зашифрованные отчеты о местонахождении компьютера (IP-адрес, использованные маршрутизаторы и т.д.). Владелец может подключиться к серверу OpenDHT (введя логин и пароль) и узнать, где находится его ноутбук. Для ноутбуков MacBook Adeona включает утилиту, активирующую веб-камеру, что позволит владельцам увидеть, кто за их машиной работает в настоящий момент.
Система поиска видеороликов VideoSurf, которая индексирует видеоряд, а не только теги, название и описание ролика. Система различает видео и сопоставлят отдельные сцены с поисковым запросом. Поисковая выдача представляет собой серию картинок из видеоролика, соответствующих теме запроса.
Поисковый сервис для читателей Яндекс.Книги, который поможет узнать, где в Интернете можно прочитать нужную книгу и в каком Интернет-магазине можно купить ее бумажный вариант. В базе Яндекс.Книг представлены 744 000 произведений и изданий почти 10 000 авторов. Яндекс. Книги автоматически находит связи между произведениями, изданиями и авторами.
Белорусский интернет-поиск
ALL.BY (poisk.open.by) - первая поисковая система в Беларуси, лидер технологии поиска в Байнете.
ALL.BY начала работу как каталог и поисковик белорусских сайтов 09.open.by в 1998 году. С 2002 года является частью портала Open.by.
На 3.12.2008 в ALL.BY:
Всего зарегистрировано 20 593 ресурса
Поиск ведется по 12 270 927 файлам
Участвуют в рейтинге 6 186 ресурсов
Вчера: уникальных запросов на поиск 17 325, всего запросов 23 877
Вчера: уникальных посетителей 9 484, обращений к страницам 32 401
TUT.BY - белорусский портал с сервисом полнотекстового поиска.
Вопрос 14: Информационная безопасность (понятие, две стороны информационной безопасности, безопасность информации, психология безопасности, зона риска, информационные угрозы, Botnet, MalWare 2.0, троянское обучение).
Информационная безопасность - защищенность информации от любых негативных воздействий: информационных (помехи, искажения, шифровка....); технических (неисправности, поломки ....), временных (старение, потеря актуальности ....), социальных (вандализм, подделки, плагиат....); природных (ураганы, молнии, падение астероидов...).
Информационная безопасность - защищенность любых систем от негативных информационных воздействий: информационных данных (от искажающих дополнений, подмены другими данными....) компьютера (от вредоносного программного обеспечения....); человека (от разрушающих его личность образов, клеветы, лжи, неинформированности....); общества (от агрессивной рекламы низменных страстей, пороков, колдунов, алкоголя и т.д.); государства (от спланированных информационных атак со стороны враждебных государств....).
Безопасность информации – защищенность целостности (integrity) - гарантия существования информации в исходном виде, доступности (availability) - возможность получение информации в нужное для пользователя время, конфиденциальности (confidentiality) - доступность информации только определённому кругу лиц, аутентичности (authenticity) - возможность установления автора информации.
Термин «безопасность» имеет в русском языке два основных смысловых значения:
состояние защищенности некоторого объекта или процесса от негативных воздействий со стороны внешних или же внутренних факторов;
отсутствие вредоносности некоторого объекта или процесса для других объектов или же процессов.
Проблема информационной безопасности может рассматриваться в двух аспектах:
человек (общество, государство, информационная система) выступает объектом, который нуждается в защите от информационных угроз.
человек (общество...) сам является источником информационных угроз для других людей, общества, государства, информационных систем.
Брюс Шнайер: Взаимодействие человека с компьютером таит в себе наибольшую угрозу из всех существующих. Люди часто оказываются самым слабым звеном в системе мер безопасности, и именно они постоянно являются причиной неэффективности последних.
Информационные угрозы: Спам; Вредоносное программное обеспечение; Фишинг, вишинг, фарминг; Компьютерное пиратство; Некомпетентность пользователей; Сбор информации о пользователе; Агрессивный и порнографический контент; Информационная избыточность; Инсайдерство.
Фишинг (phishing) — технологии интернет-мошенничества использующие социальную инженерию с целью завладения чужими конфиденциальными данными (пароли доступа, данные банковских карт и проч), которые жертва предоставляет мошеннику абсолютно добровольно, не понимая сути происходящего.
Почтовый фишинг: по электронной почте отправляется специальное подложное письмо (якобы от банка, аукциона, провайдера...) с требованием выслать какие-либо данные
Онлайновый фишинг злоумышленники копируют сайты (интернет-магазинов), используя похожие доменные имена и аналогичный дизайн. Цены в подложном магазине бросовые, а подозрения снимаются ввиду известности копируемого сайта. Приобретая товар, жертва регистрируется, вводит номер и прочие данные своей кредитной карты...
Фишинг широко применяет key-loggers — специальные программы, отслеживающие нажатия клавиш и отсылающие полученную информацию по заранее назначенным адресам.
Вишинг (vishing) - разновидность фишинга, заключающаяся в использовании war diallers (автонабирателей) и возможностей интернет-телефонии (VoIP) для кражи личных конфиденциальных данных. В интернет-телефонии звонок по городскому номеру может быть автоматически перенаправлен в любую точку земного шара на виртуальный номер. Звонящий же ни о чем и не догадывается.
Схема обмана: клиент платежной системы получает сообщение якобы от администрации или службы безопасности системы с предупреждением, что информация о его кредитной карте попала к мошенникам, и просят немедленно перезвонить по определенному номеру; на другом конце провода отвечает типично "компьютерный" голос, сообщающий, что человек должен пройти сверку данных и ввести 16-значный номер карты с клавиатуры телефона; как только номер введен, вишер становится обладателем всей информации (номер телефона, полное имя, адрес), необходимой для того, чтобы, к примеру, обложить карту штрафом; затем, используя этот звонок, можно собрать и дополнительную информацию, такую как PIN-код, срок действия карты, дата рождения, номер банковского счета и т.п.
Существующие системы для выявления нападений не способны определить факт VoIP-атаки.
Фарминг (pharming) - перенаправление жертвы по ложному адресу.
Злоумышленник портит навигационную инфраструктуру, от которой зависит функционирование браузера, и овладевает некоторой ее частью. Это может быть локальная версия, файл hosts или система доменных имен (domain name system, DNS), используемая интернет-провайдером для наведения браузера на нужный объект. Жертва открывает непрошеное почтовое послание или посещает некий веб-сервер с исполнимым файлом, который тайно запускается в фоновом режиме. При этом искажается файл hosts1. Операция занимает лишь секунду, но вредоносное ПО может содержать URL многих банковских структур. Механизм перенаправления активизируется в тот момент, когда пользователь набирает знакомый доверенный адрес, соответствующий его банку... и попадает на один из ложных сайтов.
Специальных механизмов защиты от фарминга сейчас не существует
Призовите на помощь здравый смысл: никогда банковское или иное финансовое учреждение не будет требовать от вас пересылки конфиденциальной информации, а слишком низкие цены в интернет-магазине должны настораживать. Что еще можно посоветовать? Заведите отдельную банковскую карту для интернет-транзакций и кладите на этот счет деньги лишь тогда, когда соберетесь делать какие-то покупки, причем держите там небольшие суммы. В этом случае даже при успешной атаке ущерб окажется не слишком большим.
Евгений Касперский: Сегодня и на ближайшую перспективу наиболее актуальны следующие угрозы: криминальный софт, шпионы, бот-сети, банковские троянцы и прочие зловреды, предназначенные для воровства денег и ценной информации.
Киберсквоттинг - регистрирация доменных имен, сходных с известными брендами, с целью их дальнейшей перепродажи. В 2008 году количество регистрации таких доменов возросло на 18% или более полутора миллионов случаев мошенничества. Другая проблема, с которой часто сталкиваются законные фирмы, заключается в том, что мошенники регистрируют доменное имя, лишь слегка отличающееся от известного бренда, с тем, чтобы заманить пользователя на свой сайт (тайпсквоттинг).
Botnet - сеть зараженных компьютеров, без ведома владельцев выполняющих удаленные команды. Ботнет(botnet) - компьютерная сеть, состоящая из компьютеров, с запущенными ботами.
Бот (bot, сокр. от «робот») - специальная программа для совершения рутинных операций. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера программным обеспечением. Обычно ботнеты используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (Ddos-атака) и т.д.
MalWare 2.0 - современная модель функционирования комплексов вредоносных программ, сформировавшуюся в конце 2006 года. Первыми и наиболее яркими представителями MalWare 2.0 стали черви Bagle, Warezov и Zhelatin.
Основные характеристики MalWare 2.0: отсутствие единого центра управления сетью зараженных компьютеров; активное противодействие попыткам изучения вредоносного кода и перехвата управления ботнетом; кратковременные массовые рассылки вредоносного кода; грамотное применение средств социальной инженерии; использование различных способов распространения вредоносных программ и постепенный отказ от наиболее заметных из них (например, от электронной почты); использование разных (а не одного универсального) модулей для осуществления разных вредоносных функций.
«Управление «К» МВД Республики Беларусь (http://mvd.gov.by) - управление по раскрытию преступлений в сфере высоких технологий МВД Если за три года (1998—2000-й) было возбуждено три уголовных дела, связанных с использованием компьютерных технологий, то за 2006 год возбуждено 334.
Троянское обучение. Конкурентных преимуществ можно достигать: силивая свой собственный потенциал; ослабляя соперника.
Ари де Гиуса: Способность учиться быстрее своих конкурентов является единственным надежным источником превосходства над ними.
Троянское обучение - скрытое обучение другого субъекта тому, что для него невыгодно, вредно, опасно, но соответствует интересам организатора обучения.
Поддьяков А.Н.: Особенно уязвимым для троянского обучения оказывается удаленное обучение.
Ведь здесь разные участники образовательного процесса получают намного более широкие возможности для скрытого вторжения в учебный процесс конкурента, искажения или подмены учебного материала и т. п. Наиболее яркие примеры можно найти в областях, связанных с интернет-обучением военным видам деятельности.
Вопрос 15: Вредоносное программное обеспечение (понятие вредоносного программного обеспечения, классификации, основные группы Malware, свойства и пути заражения, мобильные паразиты, Spyware, средства и способы защиты от Malware, Rogue Antivirus, ВирусБлокАда).
Malware (mal(icious) - злонамеренный и (soft)ware - программное обеспечение) - вредоносное программное обеспечение, т.е. программы, созданные со злым умыслом и/или злыми намерениями.
Все многообразие Malwareнередко по прежнему называютвирусами
Вчера (...счастливых лет тому назад): все Malware сводилось к вирусам, которые писались энтузиастами-хулиганами с целью самоутверждения, и, в худшем случае, стирали пользовательскую информацию.
Сегодня (и ежедневно): классические вирусы занимают ничтожную часть многообразия Malware, изготовление Malware представляет мощную высокотехнологичную индустрию с наймом профессиональных команд разработчиков, инженеров, программистов, администраторов; полностью подчиненную решению коммерческих, военных и политических задач.
Malware - любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере с целью причинения вреда (ущерба) владельцу информации и/или владельцу компьютера (компьютерной сети).
Malware классифицируют по различным основаниям:
целям создания (материальная или иная выгода, исследования, хулиганство, самоутверждение ....)
способам создания (новый код, использование конструкторов...);
способам распространения (сети, дискеты, файлы....);
функциональным возможностям (решает одну специальную задачу, несколько задач, множество разноплановых задач...);
назначению (шпионаж, захват контроля над компьютером, уничтожение информации....);
средствам внедрения в компьютерные системы (через уязвимости в программах, через открытые порты, посредством действий пользовател....);
среде обитания (файлы, сети, макросы....);
программному коду (на языках VBS, JS, BAT, PHP и т.д.);
способам маскировки (полиморфы, руткиты.....);
степени причиняемого ущерба.
Условно выделяют в Malware следующие группы программ: вирусы; трояны; сетевые черви; руткиты; хакерские утилиты.
Любая классификация Malware не является полной, строгой и завершенной, т.к. сушествует и постоянно появляется множество новых, переходных и комбинированных форм.
Компьютерный вирус - программный код, встроенный в другую программу, документ, или область носителя данных, способный к размножению (созданию своих дубликатов, не обязательно совпадающих с оригиналом) и к выполнению несанкционированных пользователем действий (шуточного или вредительского характера).
Большинство вирусов ничего, кроме самокопирования не делает.
Чтобы пользователь не мешал самокопированию, многие вирусы имеют механизм маскировки (стелс-вирусы).
Вирусам для запуска своего кода и размножения необходима компьютерная среда: загрузочные сектора дисков (загрузочные вирусы), фрагменты файлов(файловые вирусы), библиотеки компиляторов, объектные модули, макросы (макровирусы) и т.д.
Процесс самокопирования как правило сопровождается изменением и порчей информации.
Простые виды вирусов сегодня близки к вымиранию. Актуальны вирусы (со свойством самокопирования) как часть многокомпонентного Malware, сочетающего в себе функции троянов и сетевых червей.
Троянские программы — вредоносные программы, которые совершают деструктивные действия, но при этом не размножаются и не рассылаются сами. Подобно троянскому коню из «Илиады» Гомера программа-троянец выдает себя за другие программы (игры, новые версии популярных утилит и пр.) и файлы (фото, видео).
Трояны различаются по своим действиям на зараженном компьютере:
Backdoor (троянские утилиты удаленного администрирования) - скрытно перехватывают управление компьютером пользователя. Backdoor позволяют злоумышленнику с удаленного компьютера на компьютере жертвы принимать и отсылать файлы, запускать и уничтожать их, стирать информацию, перезагружаться, рассылать спам и т.д. Backdoor способны распространяться по сети как черви по специальной команде злоумышленника.
Trojan-PSW (воровство паролей) - ищут сиcтемные файлы, хранящие системную и конфиденциальную информацию (номера телефонов, пароли доступа и т.д.) и отсылают ее по указанному в коде «троянца» электронному адресу.
Trojan-Clicker (интернет-кликеры) - организуют несанкционированные обращения компьютера жертвы к определенным злоумышленником интернет-ресурсам посылкой соответствующих команд браузеру для
увеличение посещаемости определнных сайтов;
организация DoS-атаки (Denial of Service) на какой-либо сервер;
привлечение потенциальных жертв для заражения вирусами или троянскими программами.
Trojan-Downloader (доставка вредоносных программ) и Trojan-Dropper (инсталляторы вредоносных программ) - загружают и устанавливают на компьютер-жертву новых версий вредоносных программ без ведома пользователя.
Trojan-Proxy (троянские прокси-сервера) - скрытно осуществляют анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.
Trojan-Spy (шпионские программы) - осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в файл на диске и периодически отправляются злоумышленнику, часто используются для кражи с систем онлайновых платежей и банковских систем.
Trojan (прочие троянские программы) - осуществляют разрушение или злонамеренную модификацию данных, нарушают работоспособность компьютера и прочее.
Многие троянские программы одновременно шпионят за пользователем, предоставляют proxy-сервис удаленному злоумышленнику и т.п.
Сетевые черви (worms) распространяются по сетевым ресурсам (почта, Web-сайты и пр.) на удаленные компьютеры.
Сетевые черви подразделяются на следующие типы:
Email-Worm (почтовые черви) - для распространения используют электронную почту отсылая свою копию в виде вложения в электронное письмо, или ссылку на зараженный файл.
M-Worm (черви, использующие интернет-пейджеры) - используют рассылку на обнаруженные контакты.
IRC-Worm (черви в IRC-каналах) - используют рассылку зараженного файла. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть.
Net-Worm — прочие сетевые черви.
Другие способы заражения червями удаленных компьютеров:
копирование червя на сетевые ресурсы (в каталоги, открытые на чтение и запись);
проникновение червя на компьютер через уязвимости программ: червь посылает специально оформленный сетевой пакет или запрос (эксплойт) и проникает на компьютер-жертву;
проникновение в сетевые ресурсы публичного использования;
паразитирование на других вредоносных программах: черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии.
Многие сетевые черви используют несколько способов распространения своих копий.
Rootkit - программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.). Принцип работы rootkit основан на модификации системных структур, при котором у злоумышленника появляется возможность манипулирования структурами ядра операционной системы в собственных целях.
Hacktools - программы для создания вирусов, троянов, организации DoS-атак на удалённые серверы, взлома других компьютеров и т. п.
Различают:
Exploit - для удалённого взлома компьютеров с помощью уязвимостей используемого на них программного обеспечения с целью перехвата управления ими.
Constructor - для создания вредоносных программх даже несведущими пользователями.
Nuker - для организации сетевых атак с использованием уязвимостей в программном обеспечении.
FileCryptor, PolyCryptor- для сокрытия вредоносного программного обеспечения от антивирусных программ. Ещё их называют пакерами.
Spyware (Spy - шпион и Software - программное обеспечение, шпионящее ПО) - программное обеспечение, которое скрытным образом устанавливается на компьютер с целью полного или частичного контроля над взаимодействием между пользователем и компьютером без согласия пользователя.
Spyware контролирует нажатия клавиш, перехватывает его почтовую переписку, пароли и команды, делает копии просматриваемых экранов, отслеживает привычки пользования Интернетом и посещаемые сайты, анализирует системы безопасности компьютера, меняет установки в компьютере для несанкционированного внесения изменений в компьютерную систему и т.д.
Spyware стали одним из превалирующих угроз безопасности компьютерных систем.
Software широко и законно применяется для персонализации пользовательской работы в Сети, автоматической загрузки обновлений прикладных программ и обновлений операционной системы, исследования защищенности компьютерных систем и т.д.
Spyware обычно не саморазмножается, попадают в систему посредством ее уязвимостей или обмана пользователя, часто поставляются в комплекте с пробными (trial) версиями программ.
Разработаны программы удаления или блокирования внедрения Spyware (например Spyware Doctor), функции антиspyware добавляются в антивирусные продукты.
Мобильные паразиты. Существуют сотни разновидностей Malware для мобильных телефонов.
Интерес мобильных паразитов — информация и деньги.
Вирус может попасть путем копирования игры через инфракрасный порт из другого телефона, быть закачанным из интернета, проникнуть через канал Bluetooth.
Важно помнить несколько простых правил: Не держите постоянно включенным канал Bluetooth. Внимательно следите за поступающими SMS- и MMS-сообщениями — они могут иметь вирус. С осторожностью относитесь к электронной почте: письмо с вложением должно вас насторожить. Самый эффективный прием - установка антивирусной программы.
Антивирусные пакеты (Для защиты от Malware созданы программные пакеты.)
Основные возможности Антивируса Касперского: Комплексная антивирусная защита : проверка по базам сигнатур, эвристический анализатор, поведенческий блокиратор. Защита от вирусов, троянских программ и червей. Защита от шпионского (spyware) и рекламного (adware) ПО. Защита от всех типов клавиатурных шпионов. Обнаружение всех видов руткитов. Защита от вирусов при с IM-клиентами. Отмена нежелательных изменений на компьютере. Создания диска аварийного восстановления системы. Проверка файлов, почты и интернет-трафика в режиме реального времени. Персональный сетевой экран с системой IDS/IPS. Предотвращение утечек конфиденциальной информации. Родительский контроль. Защита от спама и фишинга. Автоматическое обновление баз
В последнее время в интернете обострилась активность злонамеренных программ, выдающих себя за антивирусные приложения.
Rogue Antivirus(лже-антивирус) - самозваные защитные программы не в состоянии обнаружить настоящую угрозу безопасности, цель их создателей заключается исключительно в получении незаконной прибыли.Rogue Antivirusвводят пользователя в заблуждение, оповещая об инфицировании его компьютера. Исходя из этого, пользователю демонстрируются результаты «проверки» системы, в которых значатся совершенно невероятные «вирусы».
ВирусБлокАда. Vba32- профессиональное решение мирового уровня для корпоративных клиентов от белорусской компанииВирусБлокАда (основана в 1997 г.Вячеславом КоледойиГеннадием Резниковымв Минске. Сегодня в ней работает около 30 разработчиков).Vba32- защищено абсолютное большинство компьютеров в белорусских госучреждениях, включая министерства обороны и внутренних дел и платежные системы Национального банка.Vba32 - используется в России, Болгарии, Германии, Испании, Латвии, Польше и Румынии (корпоративный и государственный сегмент).Vba32 - единственный в антивирус (помимо «Антивируса Касперского»), обладающий сертификатом Федеральной службы по техническому и экспортному контролю и может защищать сведения, составляющие государственную тайну России.
Цена лицензии ($30 ) сдерживает популярность Vba32среди домашних пользователей.
Вопрос 16: Искусственный интеллект(понятие интеллекта, сильный и слабый искусственный интеллект, стратегии разработки систем ИИ, задачи ИИ, прикладные системы с ИИ, тест Тьюринга и конкурс Лёбнера, влияние информационных технологий на интеллект, память и внимание современного человека).
Искусственный интеллект - это всеобщая, всеобъемлющая и поныне доминирующая форма понимания, характеризующая научно-познавательное мышление как таковое. Павлов Константин Александрович (ВФ 4-2005) |
Интеллект - это, то, что измеряется в тесте IQ. IQ (Intellectual quotent, коэффициент интеллекта) - количественная оценка уровня интеллекта (сообразительности) человека относительно уровня интеллекта (сообразительности) среднестатистического человека такого же возраста. Наличие множества необоснованных шкал упразднило информативную ценность числа IQ. Интеллект (от лат. intellectus — понимание, познание) — система всех познавательных способностей индивида: ощущения, восприятия, памяти, представления, мышления, воображения. Общая способность к познанию и решению проблем, определяющая успешность любой деятельности и лежащая в основе других способностей (ВикипедиЯ). |
Гипотеза Ньюэлла — Саймона
Ньюэлл Аллен (Newell, Allen) и Герберт Саймон (Herbert A. Simon) в 1976 году, после успешного применения созданной ими программы — универсального решателя задач — для моделирования рассуждений человека сформулировали гипотезу:
Физическая символьная система имеет необходимые и достаточные средства для того, чтобы производить быть интеллектуальной в широком смысле.
Под «широким смыслом» понимается сильный искусственный интеллект.
Т.о., если человек, или машина действуют осмысленно, они выполняют символьные вычисления. И наоборот, если компьютер способен к символьным вычислениям, то на его основе может быть создан искусственный интеллект.
Сегодня, символьные вычисления — реальность программирования, и большая часть исследований ИИ пошла именно по пути создания символьных систем.
Слабый искусственный интеллект
Artificial intelligence (AI, Искусственный интеллект, ИИ) — раздел информатики, изучающий возможность обеспечения рациональных рассуждений и действий с помощью вычислительных систем и иных искусственных устройств.
Существует множество подходов к пониманию задачи AI и созданию интеллектуальных систем.
Стратегии разработки AI:
нисходящий, семиотический — моделирование высокоуровневых психических процессов (мышления, рассуждения, речи, эмоций, творчества..);
восходящий, биологический — моделирование интеллектуального поведения на основе нейронных сетей и эволюционных вычислений.
Задачи решаемые интеллектуальными системами:
решение тестов интеллекта (задач по аналогии, методы дедукции и индукции, );
решение NP-полных задач (задач недетерминированного полиномиального времени, для которых решение, может быть проверено за полиномиальное время - квантовые компьютеры).
моделирование рассуждений (доказательство теорем, символьные системы);
моделирование деятельности человека (коммуникативные боты).
обучение (базы знаний, экспертные системы, логический вывод);
выживание в окружающей среде при выполнении его задачи (алгоритмы поиска и принятия решений, нелинейное управление в компьютерных играх, компьютерные шахматы);
распознавание образов (компьютерное зрение, речевой интерфейс);
обработка естественного языка (эквивалентный компьютерный перевод, семантический поиск);
робототехника;
машинное творчество (генерация художественных произведений).
Арлазаров Владимир Львович: Ожидания в области решения проблем, которые объединили под общим названием «искусственный интеллект» более чем сбылись. Задачи распознавания, экспертные системы, игровые задачи применяются в огромном количестве приложений. Но востребованность научная и востребованность общественная – это разные вещи. Мы еще в середине 80-х, утверждали, что если бы была нужна машина, которая обыгрывает человека в шахматы, то такая машина была бы создана. И она была создана, но не за годы, а за десятилетия, потому что ее реальной востребованности обществом не было. Лет десять назад я собрал представителей всех силовых ведомств и предложил: вот есть задача распознавания речи, и мы вплотную подошли к промышленному решению этой проблемы. Кто готов финансировать? Оказалось, что никто. Так в чем состоит востребованность задачи распознавания речи, если ее никто не готов финансировать?
Марвин Мински об искусственном интеллекте
Марвин Ли Мински (Marvin Lee Minsky) - профессор, известнейший в мире специалист по ИИ, автор книги "Персептроны", ставшей фундаментальной для разработок в области искусственных нейронных сетей. Мински показал, как нейросети могут самореплицироваться в соответствии с произвольной обучающей программой. По этой теории, искусственный разум может быть выращен похожим на развитие человеческого мозга образом, а интеллект может быть продуктом взаимодействия не обладающих интеллектуальностью частей.
Марвин Мински: Нужно понимать, что люди привыкли называть "искусственным интеллектом" то, что еще не создано. Как только мы что-то создаем (будь то распознавание объектов или распознавание речи), мы сразу перестаем называть это ИИ.
Марвин Мински: С середины 70-х гг. прогресс в разработке ИИ практически остановился. Никого не должно обманывать появление специализированных программ с отдельными внешними признаками ИИ, таких как программы для оптического распознавания символов, чтения текста и т.д. 40 000 студентов по всему миру годами конструируют и ремонтируют роботов, - но здесь нет никакой науки.
Марвин Мински: Для реализации настоящего ИИ нужно использовать одновременно нейросети, математическую логику, нечеткую логику и реляционные базы данных.
Марвин Мински:У людей много объяснений, почему компьютеры не могут думать, но все эти объяснения глупые. Например, говорят, что компьютер не может знать смысла своих поступков. Но ведь это философская проблема, пусть философы и ищут ответ. Многие люди тоже не знают смысла своих поступков. Еще более смешным выглядит тезис о наличии самосознания, потому что люди сами еще не совсем понимают, что такое самосознание: это одна из тайн мозга.
Эмоциональный интеллект
Маргарита Фузеева: Лучше быть умственно недоразвитым, чем эмоционально отсталым.
Эмоциональный интеллект (ЭИ), предполагает разумное поведение в эмоциональной области, на основе осознания и анализа своих эмоций, умения их контролировать, понимания позиций других людей и участливого к ним отношения, способности устанавливать контакты и строить позитивные отношения с окружающими.
Эмоциональный интеллект — умение управлять собой и отношениями с другими людьми” (Гоулман Д., Бояцис Р., Макки Э. Эмоциональное лидерство: Искусство управления людьми на основе эмоционального интеллекта. Пер. с англ. М: Альпина Бизнес Букс, 2005, с. 21).