А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Здесь следует обратить внимание на то, как человек описывает свое отношение к другим, что его друзья пишут о нем самом. Тут, конечно, стоит не только уметь внимательно читать, но и различать различного рода этические тонкости, в частности, то, что можно в соцсети VKontakte искать любыеупоминания о человеке с помощью следующего URL-3anpoca: vk.com/feed?obj=ID&q=§ion=mentions, где ID — это идентификатор пользователя, который можно узнать, наведя курсор, например, на кнопку «Отправить сообщение»: цифры в ссылке и будут его ID.
5. Анализ лайков
Следует отметить, что в последнее время люди ставят лайки всему, что видят, от кого-то лайка никогда не дождешься, но, в основном, люди довольно избирательны в этом деле и вот тут очень интересно посмотреть статистику того, кто (или что) собирает максимум лайков от вашего наблюдаемого человека. Хорошо, что появляются новые сервисы, позволяющие этот интересный процесс анализа автоматизировать, например, такие как searchlikes.ru.
Надо сказать, что эта тема анализа и обработки конкретной информации очень обширная и готовых стандартных ответов как правило здесь нет, но в любом случае вы всегда можете получить вполне объективную информацию о предпочтениях и мировоззрении ващего товарища (подруги).
Шаг 6. Подготовка отчета и презентация результатов
Этот шаг является стандартным для всех профессиональных разведчиков (агентов), которые обычно много пишут, так как они работают на государство. Нашим же читателям, которые занимаются подобными вещами исключительно в личных целях (и в рамках закона) такие отчеты строчить не нужно. Тем не менее упражняться в письменном изложении процесса анализа и его результатов очень полезно, так как во-первых — вы сможете тем самым развивать логическое мышление и приобретать новые навыки анализа текстовой и числовой информации, а во-вторых, круг ваших товарищей (подруг) со временем будет расширяться, и вам не составит особого труда повторить вышеописанные процедуры, используя предыдущий отчет.
Шаг 7. Ну и что с этой информацией делать?
Здесь есть разные варианты развития событий.
1. Ваши товарищ (подруга) совсем не тот тип личности, за которого себя выдает. Проанализируйте все варианты возможности возможного развития дальнейших событий и примите адекватные решения.
2. Если у вас в результате анализа собранной информации появились сомнения в его психической полноценности, информируйте соответствующие социальные органы. В этом случае отчет по шагу 6 поможет вам доказать уже свою психическую адекватность.
3. Нельзя исключать и такой неприятный факт, что ваш товарищ (подруга), возможно, является членом террористической группировки или как минимум разделяет ценности таких структур, как «Исламское государство».
4. Ну а если вам так крупно повезло, что ваш товарищ (подруга) является «агентом влияния» другого государства, или, что еще интереснее — «секретным агентом иностранной спецслужбы» — ваш отчет поможет защитить вашу невиновность в суде, избежать неприятных незапланированных процедур общения с правительственными органами, а также поможет соответствующим правоохранительным органам принять меры по обеспечению безопасности.
Подводя итоги, здесь отметим, что мы рассмотрели стандартный процесс сбора и анализа информации о конкретном человеке в интернете, воспользовавшись стандартной моделью так называемого разведывательного цикла спецслужб и знанием о том, где в интернете есть соответствующие данные.
Литература к главе 8
1. Папарацци смотрит за тобой http://www.i2r.ru/news.shtml7count=30&id=7888&begin=8490
2. Разрушающие программные воздействия http://sp.sz.ru/rps_. html
3. В. Сидоров «Какими закладками пугает нас Алкснис, или Правда ли, что все «виндовозы» под колпаком не только Microsoft, но и ЦРУ, и Пентагона?» http://netler.ru/pc/bookmark.htm
4. А. Марков, С. Миронов, В. Цирлов «Выявление уязвимостей в программном коде» http://www.osp.ru/text/print/302/380655. html
5. Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н. «Большая энциклопедия промышленного шпионажа». -СПб.: ООО «Издательство Полигон», 2000. - 896 с.
6. В. Проскурин «Программные закладки в защищенных системах» http://www.crime-research.ru/library/progwir98.htm
7. Анин Б. Ю. «Защита компьютерной информации». — СПб.: БХВ-Петербург, 2000. - 384 с.
8. День рождения BackOrifice http://www.securitylab.ru/informer/240719.php
9. А. Захарченко «Из грязи — в штази», журнал «Компьютерра» № 36 от 25 сентября 2001 г. http://www.computerra.ru/offline/2001/413/12815/
10. Д. В. Кудин «Осторожно: D.I.R.T. на свободе!» http://www. bezpeka.com/ru/lib/sec/art368
11. Поярков И. «Что такое NetBus и как им пользоваться» http:// security.hl2.ru/docs/sec-soft/chto_takoe_netbus_i_kak_im_ polzovatsya.htm
12. Казарин О. В. «Безопасность программного обеспечения компьютерных систем». — М.: МГУЛ, 200v — 212 с.
13. Проскурин В. Г. «Перехватчики паролей пользователей операционных систем» http://www.waming.dp.ua/comp5. htm
14. Угрозы информационной безопасности в автоматизированных системах http://asher.ru/security/book/its/05
15. «Троянские программы», программные закладки и сетевые черви http:// www.volandpc.ru/istoriya/istoriya-vozniknoveniya-komp-utemyh-virusov/troyanskie-programmy-programmnye-zakladki-i-setevye-chervi.html
16. Средства нарушения безопасности компьютерных сетей http://info-safety.ru/category/programmno-texnicheskie-mery/
17. Казарин О. В. «Теория и практика защиты программ». — М.: МГУЛ, 2004. - 450 с.
18. Романец Ю., Тимофеев IL, Шаньгин В. «Защита информации в компьютерных системах и сетях». — М.: Радио и связь, 2001 — 376 с.
19. Соколов А., Степанюк О. «Защита от компьютерного терроризма». — СПб.: БХВ-Петербург, Арлит, 2002. - 496с.
20. Антивирус Касперского 6.0. Руководство пользователя http://docs.kaspersky-labs.com/russian/kav6.0ru.pdf
21. Модель действий вероятного нарушителя и модель построения защиты http://www.m-g.ru/about/articles/106.html
22. Атаки с использованием злонамеренного кода (malicious code) http://big-bro.info/ataki-s-ispolzovaniem-zlonamerennogo-koda-malisious-code/
23. Вирусы и борьба с ними http://ait.ustu.ru/disciplines/SysSoft/EduCompl/%D0%9B%D0%B5%D0%BA%Dl%86%D0 % B87oD07oB8/10.7oD07°927oD07oB87oD 17°807oD 17°837о
D17°817oD 17°8B7°207oD07oB87°207oD07oB 17oD07oBE 7oD 1%80%D 17°8C7oD07oB 1 %D0%B0%20%D 17°817°20-7oD07oBD7oD07oB87oD07oBC7oD07oB8.htm
24. Угрозы и риски информационной безопасности http://www. it-world.ru/upload/iblock/8dl/67518.pdf
25. Макаренко И. С. «Информационное оружие в технической сфере: терминология, классификация, примеры.». http://sccs. intel gr. com/archive/2016-03/11 — Makarenko.pdf
26. Макаренко С. И., Чукляев И. И. Терминологический базис в области информационного противоборства // Вопросы ки-бербсзопасности. 2014. № 1 (2). С. 13–21.
27. Гринясв С. Н. Поле битвы — киберпространство. Теория, приемы, средства, методы и системы ведения информационной войны. — М.: Харвест, 2004. - 426 с.
28. Бедрицкий А. В. Информационная война: концепции и их реализация в США / Под ред. Е. М. Кожокина. — М.: РИСИ, 2008. - 187 с.
29. Новиков В. К. Информационное оружие — оружие современных и будущих войн. — М.: Г орячая линия — Телеком, 2011. -264 с.
Читать дальшеИнтервал:
Закладка: