Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ.doc
Скачиваний:
98
Добавлен:
11.02.2015
Размер:
1.84 Mб
Скачать

Компьютер: процессор Athlon/2,2 гГц, оперативная память 1 Гбайт, ide-диск Seagate на 160 Гбайт под управлением ос Windows xp.

Аппаратные решения корпоративного поиска

10.10.2007 Компания Google представила пятое поколение аппаратных поисковиков Search Appliance, ориентированных на крупные корпорации и правительственные организации.

Search Appliance способны работать с более чем 220 типами различных файлов, включая документы HTML, Microsoft Office, PDF, PostScript, WordPerfect, Lotus и многие другие.

Функция универсального поиска Universal Search обеспечивает связь с системами управления корпоративным контентом:

  • Microsoft SharePoint,

  • IBM FileNet,

  • OpenText LiveLink,

  • EMC Documentum.

Стоимость аппаратных поисковиков Search Appliance от 30 000 $. 

Вопрос 13: Глобальный информационный поиск (поисковые системы, история поисковых систем, качество работы поисковых систем, поисковые запросы, поисковая оптимизация, социальный поиск)

История поисковых систем

1992

Archie - первая поисковая система в Интернете (для индексации FTP архивов)

1993

Мэтью Грэй (Matthew Gray) создал Wandex - первую поисковую система для WWW.

В 1993 года в Интернете было 623 вебсайта. В 2008 - более 180 000 000 вебсайтов.

1994

Создана WebCrawler, первая система индексирующая ресурсы при помощи робота на основе полнотекстового поиска, а не только заголовкам страниц и информации мета-тегов.

1996

Появилось множество конкурирующих поисковых систем: «Lycos», «Excite», «Infoseek», «AltaVista» и т.д. Созданы первые оригинальные российские Rambler и Aport

1997

Создана поисковая машина Яндекс

1998

Сергей Брин и Лоуренс Пейдж создают поисковую машину Google

2004

Запуск системы Yahoo! Search

2005

Запуск системы Microsoft Search

2009

Microsoft запустила новый поисковик Bing, который сменил Live Search.

 По данным comScore лидерами поиска являются:

  1. Google - 67,9% (рост за год 0,6%);

  2. Baidu - 9,5% (китайская поисковая система);

  3. Yahoo! - 8,9%.

  4. Microsoft Bing - 2,9%

  5. Naver - 2,1% (корейский поисковик),

  6. Ask.com - 1,6%.

  7. Яндекс - :1,5% (годовой рост 90%, переместился с 9 на седьмое место).

По данным comScore лидерами поиска в Рунете являются: Яндекс - 54,5%, Google - 34,5%, Mail.ru. 9,7%, Rambler - 1,9%, (по данным ComScore за август 2009).

Поисковые системы

Поисковая система это:

  1. Онлайн-сервис, предоставляющий возможность поиска информации на в Интернете.

  2. Программно-аппаратная система, предназначенная для поиска и доставки информации.

  3. Сайт, на котором по заданному запросу можно получить информацию о ресурсах в Интернете, соответствующих данному запросу.

Основой поисковой системы является поисковый движок.

Поисковый движок (search engine) - комплекс программ, обеспечивающий функциональность поисковой системы.

Работа поискового движка состоит из этапов:

  • индексация информационных тесурсов;

  • поиск в индексе;

  • ранжирование результатов поиска и выдача их пользователю.

Важнейшей частью поискового движка является поисковый робот.

Поисковый ро́бот (web crawler) — программа, предназначенная для обхода и индексирования страниц Интернета.

Web crawler сканирует содержимое страницы, заносит его на сервер поисковой машины, которой принадлежит и по ссылкам отправляется на следующие страницы.

Индексация - процесс добавления поисковым роботом сведений о Web-страницах в индекс поисковой системы.

Индекс - база данных поисковой системы, в которой перечислены все слова и указано, в каких местах они встречаются.

 Наличие заранее сформированного полнотекстового индекса позволяет поисковой системе произвести в нём поиск слов запроса и сразу получить список документов, в которых они встречаются.

Качество работы поисковых систем

Основные критерии качества работы поисковой системы:

  • релевантность (relevant) - степень соответствия запроса и найденного, уместность результата;

  • полнота базы (fullness base) - отношение найденых ресурсов к имеющимся;

  • пертинентность (pertinent) - cоотношение объема полезной информации к общему объему полученной информации;

 Поисковые запросы

Запрос(query) - формализованный способ выражения информационных потребностей пользователем системы.

Язык запросов(query language) — набор метасимволов и правил, в соответствии с которыми строится запрос к поисковой системе.

Знание и правильное применение языка запросов конкретной поисковой машины улучшает и упрощает пользователю процесс поиска информации.

Статистика запросов- сервис, предоставляющий информацию об обращениях пользователей к поисковой системе по «ключевым словам».

Статистика запросов поисковых систем - обязательный инструмент вебмастера и редактора сайта, необходимый элемент «белой оптимизации».

Язык запросов Яндекс

Яндекс обладает мощным языком запросов(query language), позволяющим контролировать все нюансы сложных поисковых задач: учитывать поисковый контекст; определять порядок слов и расстояние между словами в многословных запросах; искать по наличию одного, всех или избранных слов в запросе; учитывать или отключать морфологию; использовать скобки для построения сложных выражений запросов; осуществлять фильтрацию и т.д.

Синтаксис

Назначение оператора

Пример запроса

$title (запрос)

Поиск текста в заголовке страниц (title)

Язык запросов << $title (описание)

mime="тип_файла"

Ограничивает поиск определенным типом файла:

  • HTML,

  • PDF,

  • DOC(Microsoft Word),

  • SWF(Macromedia Flash).

(Брестский && университет) << (mime="pdf" | mime="rtf")

lang="язык"

Отбирает для поиска страницы, написанные на определенном языке:

  • белорусском (be),

  • английском (en),

  • французском (fr),

  • немецком (de).

geschwisterschaft << lang="de"

date="ГГГГ{*|ММ{*|ДД}}"

Поиск производится только по страницам, дата которых удовлетворяет заданному условию.

date="2008*10*"

Поисковая оптимизация

SEO(search engine optimization, оптимизация поисковых систем) - корректировка сайта для соответствия требованиям алгоритма поисковых систем, с целью поднятия позиции сайта в результатах поиска по определенным запросам пользователей.

Позиция сайта в результатах поиска связана с числом посетителей пришедших на него с поисковых систем, что очень важно для интернет-маркетинга. Конечная цель SEO- привлечение целевых пользователей с поисковых серверов на сайт.

Основные способы SEO: оптимизация под выбранные запросы HTML-кода, текстового контента, структуры и навигации сайта, регистрация в каталогах и т.д.

 Black SEO(черная оптимизация) - использование для оптимизации методов, запрещённых поисковыми системами ( линкаторы, взаимный обмен ссылками, покупка ссылок с других ресурсов, автоматическая накрутка счетчиков, использование скрытого текста, агрегация стороннего контента, использование дорвеев, спамдексинга, клоакинга и т.д.

Линкаторы - автоматизированная система обмена ссылками.

Дорвеи— страницы, автоматически созданные для роботов поисковых систем, c контентом в виде бессмысленного набора ключевых слов, используемых в возможных поисковых запросах.

Скрытый текст- текст, который индексируется поисковыми роботами, содержит ключевые слова для придания «веса» оптимизируемой странице, но для пользователей не виден.

Клоакинг - анализ переменных запроса, при котором поисковой машине отдается содержимое сайта, отличное от того, которое видит пользователь.

Спамдексинг- сайты и страницы, созданные с целью манипуляций результатами поиска в поисковых машинах.

Персонализация поиска

Концепция "персонального поиска" предполагает, что поисковая машина знает кое-что о вас лично и ранжирует результаты поиска так, чтобы они более соответствовали вашим персональным потребностям. Ценой небольшой потери в широте охвата персональный поиск дает возможность заметно улучшить точность.

Социальный поиск

Социальный поиск – технология, предполагающая, что на выдачу поисковых результатов оказывается непосредственное влияние человека.

Социальный поиск реализуется в сервисах вопросов и ответов, собранных пользователями каталогах ресурсов, "ручном" ранжировании поисковых результатов путем выставления им определенных тегов или баллов.

Windows Live QnA, Yahoo!Answers, Google Answers, Ответы@Mail

 Всякий разный поиск

Поисковый сервис Google Code Search для поиска по различным программным кодам. Google Code Search предназначен для программистов, которым поисковые запросы наподобие "go{2}gle" "hello,\ world" или "^int printk", не дают желаемых результатов в традиционных поисковиках.

Поисковик PanImages позволяет искать картинки в Интернете с помощью более 1000 языков автоматически переводя слово в строке поиска и сортируя результаты в группы по языкам, ранжируя по количеству найденных картинок.

Музыкальный поисковик Jogli, позволяющий через веб-интерфейс слушать музыку и смотреть клипы, находящиеся в Сети.

Jogli проиндексировано 500 миллионов композиций. Результаты поиска выводятся в виде иконок. При клике на них воспроизведение начинается в этом же экране без перехода на другие ресурсы.

 Adeona - система поиска украденных ноутбуков, устанавливается на ноутбук и при подключении к Интернету автоматически посылает на сервер OpenDHT зашифрованные отчеты о местонахождении компьютера (IP-адрес, использованные маршрутизаторы и т.д.). Владелец может подключиться к серверу OpenDHT (введя логин и пароль) и узнать, где находится его ноутбук. Для ноутбуков MacBook Adeona включает утилиту, активирующую веб-камеру, что позволит владельцам увидеть, кто за их машиной работает в настоящий момент.

 Система поиска видеороликов VideoSurf, которая индексирует видеоряд, а не только теги, название и описание ролика. Система различает видео и сопоставлят отдельные сцены с поисковым запросом. Поисковая выдача представляет собой серию картинок из видеоролика, соответствующих теме запроса.

Поисковый сервис для читателей Яндекс.Книги, который поможет узнать, где в Интернете можно прочитать нужную книгу и в каком Интернет-магазине можно купить ее бумажный вариант. В базе Яндекс.Книг представлены 744 000 произведений и изданий почти 10 000 авторов. Яндекс. Книги автоматически находит связи между произведениями, изданиями и авторами. 

Белорусский интернет-поиск

ALL.BY (poisk.open.by) - первая поисковая система в Беларуси, лидер технологии поиска в Байнете.

ALL.BY начала работу как каталог и поисковик белорусских сайтов 09.open.by в 1998 году. С 2002 года является частью портала Open.by.

На 3.12.2008 в ALL.BY:

  • Всего зарегистрировано 20 593 ресурса

  • Поиск ведется по 12 270 927 файлам

  • Участвуют в рейтинге 6 186 ресурсов

  • Вчера: уникальных запросов на поиск 17 325, всего запросов 23 877

  • Вчера: уникальных посетителей 9 484, обращений к страницам 32 401

TUT.BY - белорусский портал с сервисом полнотекстового поиска.

Вопрос 14: Информационная безопасность (понятие,  две стороны информационной безопасности, безопасность информации, психология безопасности, зона риска, информационные угрозы, Botnet, MalWare 2.0, троянское обучение).

Информационная безопасность - защищенность информации от любых негативных воздействий: информационных (помехи, искажения, шифровка....); технических (неисправности, поломки ....), временных (старение, потеря актуальности ....), социальных (вандализм, подделки, плагиат....); природных (ураганы, молнии, падение астероидов...).

Информационная безопасность - защищенность любых систем от негативных информационных воздействий: информационных данных (от искажающих дополнений, подмены другими данными....) компьютера (от вредоносного программного обеспечения....); человека (от разрушающих его личность образов, клеветы, лжи, неинформированности....); общества (от агрессивной рекламы низменных страстей, пороков, колдунов, алкоголя и т.д.); государства (от спланированных информационных атак со стороны враждебных государств....).

Безопасность информации – защищенность целостности (integrity) - гарантия существования информации в исходном виде, доступности (availability) - возможность получение информации в нужное для пользователя время, конфиденциальности (confidentiality) - доступность информации только определённому кругу лиц, аутентичности (authenticity) - возможность установления автора информации.

Термин «безопасность» имеет в русском языке два основных смысловых значения:

  • состояние защищенности некоторого объекта или процесса от негативных воздействий со стороны внешних или же внутренних факторов;

  • отсутствие вредоносности некоторого объекта или процесса для других объектов или же процессов.

Проблема информационной безопасности может рассматриваться в двух аспектах:

  • человек (общество, государство, информационная система) выступает объектом, который нуждается в защите от информационных угроз.

  • человек (общество...) сам является источником информационных угроз для других людей, общества, государства, информационных систем.

Брюс Шнайер: Взаимодействие человека с компьютером таит в себе наибольшую угрозу из всех существующих. Люди часто оказываются самым слабым звеном в системе мер безопасности, и именно они постоянно являются причиной неэффективности последних.

Информационные угрозы: Спам; Вредоносное программное обеспечение; Фишинг, вишинг, фарминг; Компьютерное пиратство; Некомпетентность пользователей; Сбор информации о пользователе; Агрессивный и порнографический контент; Информационная избыточность; Инсайдерство.

 Фишинг (phishing) — технологии интернет-мошенничества использующие социальную инженерию с целью завладения чужими конфиденциальными данными (пароли доступа, данные банковских карт и проч), которые жертва предоставляет мошеннику абсолютно добровольно, не понимая сути происходящего.

Почтовый фишинг: по электронной почте отправляется специальное подложное письмо (якобы от банка, аукциона, провайдера...) с требованием выслать какие-либо данные

Онлайновый фишинг злоумышленники копируют сайты (интернет-магазинов), используя похожие доменные имена и аналогичный дизайн. Цены в подложном магазине бросовые, а подозрения снимаются ввиду известности копируемого сайта. Приобретая товар, жертва регистрируется, вводит номер и прочие данные своей кредитной карты...

Фишинг широко применяет key-loggers — специальные программы, отслеживающие нажатия клавиш и отсылающие полученную информацию по заранее назначенным адресам.

 Вишинг (vishing) - разновидность фишинга, заключающаяся в использовании war diallers (автонабирателей) и возможностей интернет-телефонии (VoIP) для кражи личных конфиденциальных данных. В интернет-телефонии звонок по городскому номеру может быть автоматически перенаправлен в любую точку земного шара на виртуальный номер. Звонящий же ни о чем и не догадывается.

Схема обмана: клиент платежной системы получает сообщение якобы от администрации или службы безопасности системы с предупреждением, что информация о его кредитной карте попала к мошенникам, и просят немедленно перезвонить по определенному номеру; на другом конце провода отвечает типично "компьютерный" голос, сообщающий, что человек должен пройти сверку данных и ввести 16-значный номер карты с клавиатуры телефона; как только номер введен, вишер становится обладателем всей информации (номер телефона, полное имя, адрес), необходимой для того, чтобы, к примеру, обложить карту штрафом; затем, используя этот звонок, можно собрать и дополнительную информацию, такую как PIN-код, срок действия карты, дата рождения, номер банковского счета и т.п.

Существующие системы для выявления нападений не способны определить факт VoIP-атаки.

Фарминг (pharming) - перенаправление жертвы по ложному адресу.

Злоумышленник портит навигационную инфраструктуру, от которой зависит функционирование браузера, и овладевает некоторой ее частью. Это может быть локальная версия, файл hosts или система доменных имен (domain name system, DNS), используемая интернет-провайдером для наведения браузера на нужный объект. Жертва открывает непрошеное почтовое послание или посещает некий веб-сервер с исполнимым файлом, который тайно запускается в фоновом режиме. При этом искажается файл hosts1. Операция занимает лишь секунду, но вредоносное ПО может содержать URL многих банковских структур. Механизм перенаправления активизируется в тот момент, когда пользователь набирает знакомый доверенный адрес, соответствующий его банку... и попадает на один из ложных сайтов.

Специальных механизмов защиты от фарминга сейчас не существует

 Призовите на помощь здравый смысл: никогда банковское или иное финансовое учреждение не будет требовать от вас пересылки конфиденциальной информации, а слишком низкие цены в интернет-магазине должны настораживать. Что еще можно посоветовать? Заведите отдельную банковскую карту для интернет-транзакций и кладите на этот счет деньги лишь тогда, когда соберетесь делать какие-то покупки, причем держите там небольшие суммы. В этом случае даже при успешной атаке ущерб окажется не слишком большим.

Евгений Касперский: Сегодня и на ближайшую перспективу наиболее актуальны следующие угрозы: криминальный софт, шпионы, бот-сети, банковские троянцы и прочие зловреды, предназначенные для воровства денег и ценной информации.

Киберсквоттинг - регистрирация доменных имен, сходных с известными брендами, с целью их дальнейшей перепродажи. В 2008 году количество регистрации таких доменов возросло на 18% или более полутора миллионов случаев мошенничества. Другая проблема, с которой часто сталкиваются законные фирмы, заключается в том, что мошенники регистрируют доменное имя, лишь слегка отличающееся от известного бренда, с тем, чтобы заманить пользователя на свой сайт (тайпсквоттинг).

Botnet - сеть зараженных компьютеров, без ведома владельцев выполняющих удаленные команды. Ботнет(botnet) - компьютерная сеть, состоящая из компьютеров, с запущенными ботами.

Бот (bot, сокр. от «робот») - специальная программа для совершения рутинных операций. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера программным обеспечением. Обычно ботнеты используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (Ddos-атака) и т.д.

 MalWare 2.0 - современная модель функционирования комплексов вредоносных программ, сформировавшуюся в конце 2006 года. Первыми и наиболее яркими представителями MalWare 2.0 стали черви Bagle, Warezov и Zhelatin.

Основные характеристики MalWare 2.0: отсутствие единого центра управления сетью зараженных компьютеров; активное противодействие попыткам изучения вредоносного кода и перехвата управления ботнетом; кратковременные массовые рассылки вредоносного кода; грамотное применение средств социальной инженерии; использование различных способов распространения вредоносных программ и постепенный отказ от наиболее заметных из них (например, от электронной почты); использование разных (а не одного универсального) модулей для осуществления разных вредоносных функций.

 «Управление «К» МВД Республики Беларусь (http://mvd.gov.by) - управление по раскрытию преступлений в сфере высоких технологий МВД Если за три года (1998—2000-й) было возбуждено три уголовных дела, связанных с использованием компьютерных технологий, то за 2006 год возбуждено 334.

Троянское обучение. Конкурентных преимуществ можно достигать: силивая свой собственный потенциал; ослабляя соперника.

Ари де Гиуса: Способность учиться быстрее своих конкурентов является единственным надежным источником превосходства над ними.

 Троянское обучение - скрытое обучение другого субъекта тому, что для него невыгодно, вредно, опасно, но соответствует интересам организатора обучения.

 Поддьяков А.Н.: Особенно уязвимым для троянского обучения оказывается удаленное обучение.

Ведь здесь разные участники образовательного процесса получают намного более широкие возможности для скрытого вторжения в учебный процесс конкурента, искажения или подмены учебного материала и т. п. Наиболее яркие примеры можно найти в областях, связанных с интернет-обучением военным видам деятельности.

Вопрос 15: Вредоносное программное обеспечение (понятие вредоносного программного обеспечения, классификации, основные группы Malware, свойства и пути заражения, мобильные паразиты, Spyware, средства и способы защиты от Malware, Rogue Antivirus, ВирусБлокАда).

Malware (mal(icious) - злонамеренный и (soft)ware - программное обеспечение) - вредоносное программное обеспечение, т.е. программы, созданные со злым умыслом и/или злыми намерениями.

Все многообразие Malwareнередко по прежнему называютвирусами

Вчера (...счастливых лет тому назад): все Malware сводилось к вирусам, которые писались энтузиастами-хулиганами с целью самоутверждения, и, в худшем случае, стирали пользовательскую информацию.

Сегодня (и ежедневно): классические вирусы занимают ничтожную часть многообразия Malware, изготовление Malware представляет мощную высокотехнологичную индустрию с наймом профессиональных команд разработчиков, инженеров, программистов, администраторов; полностью подчиненную решению коммерческих, военных и политических задач.

Malware - любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере с целью причинения вреда (ущерба) владельцу информации и/или владельцу компьютера (компьютерной сети).

 Malware классифицируют по различным основаниям:

  • целям создания (материальная или иная выгода, исследования, хулиганство, самоутверждение ....)

  • способам создания (новый код, использование конструкторов...);

  • способам распространения (сети, дискеты, файлы....);

  • функциональным возможностям (решает одну специальную задачу, несколько задач, множество разноплановых задач...);

  • назначению (шпионаж, захват контроля над компьютером, уничтожение информации....);

  • средствам внедрения в компьютерные системы (через уязвимости в программах, через открытые порты, посредством действий пользовател....);

  • среде обитания (файлы, сети, макросы....);

  • программному коду (на языках VBS, JS, BAT, PHP и т.д.);

  • способам маскировки (полиморфы, руткиты.....);

  • степени причиняемого ущерба.

Условно выделяют в Malware следующие группы программ: вирусы; трояны; сетевые черви; руткиты; хакерские утилиты.

Любая классификация Malware не является полной, строгой и завершенной, т.к. сушествует и постоянно появляется множество новых, переходных и комбинированных форм.

Компьютерный вирус - программный код, встроенный в другую программу, документ, или область носителя данных, способный к размножению (созданию своих дубликатов, не обязательно совпадающих с оригиналом) и к выполнению несанкционированных пользователем действий (шуточного или вредительского характера).

Большинство вирусов ничего, кроме самокопирования не делает.

Чтобы пользователь не мешал самокопированию, многие вирусы имеют механизм маскировки (стелс-вирусы).

Вирусам для запуска своего кода и размножения необходима компьютерная среда: загрузочные сектора дисков (загрузочные вирусы), фрагменты файлов(файловые вирусы), библиотеки компиляторов, объектные модули, макросы (макровирусы) и т.д.

Процесс самокопирования как правило сопровождается изменением и порчей информации.

Простые виды вирусов сегодня близки к вымиранию. Актуальны вирусы (со свойством самокопирования) как часть многокомпонентного Malware, сочетающего в себе функции троянов и сетевых червей.

Троянские программы — вредоносные программы, которые совершают деструктивные действия, но при этом не размножаются и не рассылаются сами. Подобно троянскому коню из «Илиады» Гомера программа-троянец выдает себя за другие программы (игры, новые версии популярных утилит и пр.) и файлы (фото, видео).

Трояны различаются по своим действиям на зараженном компьютере:

Backdoor (троянские утилиты удаленного администрирования) - скрытно перехватывают управление компьютером пользователя. Backdoor позволяют злоумышленнику с удаленного компьютера на компьютере жертвы принимать и отсылать файлы, запускать и уничтожать их, стирать информацию, перезагружаться, рассылать спам и т.д. Backdoor способны распространяться по сети как черви по специальной команде злоумышленника.

Trojan-PSW (воровство паролей) - ищут сиcтемные файлы, хранящие системную и конфиденциальную информацию (номера телефонов, пароли доступа и т.д.) и отсылают ее по указанному в коде «троянца» электронному адресу.

Trojan-Clicker (интернет-кликеры) - организуют несанкционированные обращения компьютера жертвы к определенным злоумышленником интернет-ресурсам посылкой соответствующих команд браузеру для

  •  увеличение посещаемости определнных сайтов;

  • организация DoS-атаки (Denial of Service) на какой-либо сервер;

  • привлечение потенциальных жертв для заражения вирусами или троянскими программами.

Trojan-Downloader (доставка вредоносных программ) и Trojan-Dropper (инсталляторы вредоносных программ) - загружают и устанавливают на компьютер-жертву новых версий вредоносных программ без ведома пользователя.

Trojan-Proxy (троянские прокси-сервера) - скрытно осуществляют анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.

Trojan-Spy (шпионские программы) - осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в файл на диске и периодически отправляются злоумышленнику, часто используются для кражи с систем онлайновых платежей и банковских систем.

Trojan (прочие троянские программы) - осуществляют разрушение или злонамеренную модификацию данных, нарушают работоспособность компьютера и прочее.

Многие троянские программы одновременно шпионят за пользователем, предоставляют proxy-сервис удаленному злоумышленнику и т.п.

 Сетевые черви (worms) распространяются по сетевым ресурсам (почта, Web-сайты и пр.) на удаленные компьютеры.

 Сетевые черви подразделяются на следующие типы:

 Email-Worm (почтовые черви) - для распространения используют электронную почту отсылая свою копию в виде вложения в электронное письмо, или ссылку на зараженный файл.

M-Worm (черви, использующие интернет-пейджеры) - используют рассылку на обнаруженные контакты.

IRC-Worm (черви в IRC-каналах) - используют рассылку зараженного файла. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть.

Net-Worm — прочие сетевые черви.

 Другие способы заражения червями удаленных компьютеров:

  • копирование червя на сетевые ресурсы (в каталоги, открытые на чтение и запись);

  • проникновение червя на компьютер через уязвимости программ: червь посылает специально оформленный сетевой пакет или запрос (эксплойт) и проникает на компьютер-жертву;

  • проникновение в сетевые ресурсы публичного использования;

  • паразитирование на других вредоносных программах: черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии.

Многие сетевые черви используют несколько способов распространения своих копий.

Rootkit - программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.). Принцип работы rootkit основан на модификации системных структур, при котором у злоумышленника появляется возможность манипулирования структурами ядра операционной системы в собственных целях.

 Hacktools - программы для создания вирусов, троянов, организации DoS-атак на удалённые серверы, взлома других компьютеров и т. п.

Различают:

Exploit - для удалённого взлома компьютеров с помощью уязвимостей используемого на них программного обеспечения с целью перехвата управления ими.

Constructor - для создания вредоносных программх даже несведущими пользователями.

Nuker - для организации сетевых атак с использованием уязвимостей в программном обеспечении.

FileCryptor, PolyCryptor- для сокрытия вредоносного программного обеспечения от антивирусных программ. Ещё их называют пакерами.

 Spyware (Spy - шпион и Software - программное обеспечение, шпионящее ПО) - программное обеспечение, которое скрытным образом устанавливается на компьютер с целью полного или частичного контроля над взаимодействием между пользователем и компьютером без согласия пользователя.

Spyware контролирует нажатия клавиш, перехватывает его почтовую переписку, пароли и команды, делает копии просматриваемых экранов, отслеживает привычки пользования Интернетом и посещаемые сайты, анализирует системы безопасности компьютера, меняет установки в компьютере для несанкционированного внесения изменений в компьютерную систему и т.д.

Spyware стали одним из превалирующих угроз безопасности компьютерных систем.

Software широко и законно применяется для персонализации пользовательской работы в Сети, автоматической загрузки обновлений прикладных программ и обновлений операционной системы, исследования защищенности компьютерных систем и т.д.

Spyware обычно не саморазмножается, попадают в систему посредством ее уязвимостей или обмана пользователя, часто поставляются в комплекте с пробными (trial) версиями программ.

Разработаны программы удаления или блокирования внедрения Spyware (например Spyware Doctor), функции антиspyware добавляются в антивирусные продукты.

 Мобильные паразиты. Существуют сотни разновидностей Malware для мобильных телефонов.

Интерес мобильных паразитов — информация и деньги.

Вирус может попасть путем копирования игры через инфракрасный порт из другого телефона, быть закачанным из интернета, проникнуть через канал Bluetooth.

 Важно помнить несколько простых правил: Не держите постоянно включенным канал Bluetooth. Внимательно следите за поступающими SMS- и MMS-сообщениями — они могут иметь вирус. С осторожностью относитесь к электронной почте: письмо с вложением должно вас насторожить. Самый эффективный прием - установка антивирусной программы.

 Антивирусные пакеты (Для защиты от Malware созданы программные пакеты.)

Основные возможности Антивируса Касперского: Комплексная антивирусная защита : проверка по базам сигнатур, эвристический анализатор, поведенческий блокиратор. Защита от вирусов, троянских программ и червей. Защита от шпионского (spyware) и рекламного (adware) ПО. Защита от всех типов клавиатурных шпионов. Обнаружение всех видов руткитов. Защита от вирусов при с IM-клиентами. Отмена нежелательных изменений на компьютере. Создания диска аварийного восстановления системы. Проверка файлов, почты и интернет-трафика в режиме реального времени. Персональный сетевой экран с системой IDS/IPS. Предотвращение утечек конфиденциальной информации. Родительский контроль. Защита от спама и фишинга. Автоматическое обновление баз

 В последнее время в интернете обострилась активность злонамеренных программ, выдающих себя за антивирусные приложения.

Rogue Antivirus(лже-антивирус) - самозваные защитные программы не в состоянии обнаружить настоящую угрозу безопасности, цель их создателей заключается исключительно в получении незаконной прибыли.Rogue Antivirusвводят пользователя в заблуждение, оповещая об инфицировании его компьютера. Исходя из этого, пользователю демонстрируются результаты «проверки» системы, в которых значатся совершенно невероятные «вирусы».

 ВирусБлокАда. Vba32- профессиональное решение мирового уровня для корпоративных клиентов от белорусской компанииВирусБлокАда (основана в 1997 г.Вячеславом КоледойиГеннадием Резниковымв Минске. Сегодня в ней работает около 30 разработчиков).Vba32- защищено абсолютное большинство компьютеров в белорусских госучреждениях, включая министерства обороны и внутренних дел и платежные системы Национального банка.Vba32 - используется в России, Болгарии, Германии, Испании, Латвии, Польше и Румынии (корпоративный и государственный сегмент).Vba32 - единственный в антивирус (помимо «Антивируса Касперского»), обладающий сертификатом Федеральной службы по техническому и экспортному контролю и может защищать сведения, составляющие государственную тайну России.

Цена лицензии ($30 ) сдерживает популярность Vba32среди домашних пользователей.

Вопрос 16: Искусственный интеллект(понятие интеллекта, сильный и слабый искусственный интеллект, стратегии разработки систем ИИ, задачи ИИ, прикладные системы с ИИ, тест Тьюринга и конкурс Лёбнера, влияние информационных технологий на интеллект, память и внимание современного человека).

Искусственный интеллект - это всеобщая, всеобъемлющая и поныне доминирующая форма понимания, характеризующая научно-познавательное мышление как таковое.

Павлов Константин Александрович (ВФ 4-2005)

Интеллект - это, то, что измеряется в тесте IQ.

 IQ (Intellectual quotent, коэффициент интеллекта) -  количественная оценка уровня интеллекта (сообразительности) человека относительно уровня интеллекта (сообразительности) среднестатистического человека такого же возраста.

Наличие множества необоснованных шкал упразднило информативную ценность числа IQ.

Интеллект (от лат. intellectus — понимание, познание) — система всех познавательных способностей индивида: ощущения, восприятия, памяти, представления, мышления, воображения. Общая способность к познанию и решению проблем, определяющая успешность любой деятельности и лежащая в основе других способностей (ВикипедиЯ).

Гипотеза Ньюэлла — Саймона

Ньюэлл Аллен (Newell, Allen) и  Герберт Саймон (Herbert A. Simon) в 1976 году, после успешного применения созданной ими программы — универсального решателя задач — для моделирования рассуждений человека сформулировали гипотезу:

Физическая символьная система имеет необходимые и достаточные средства для того, чтобы производить быть интеллектуальной в широком смысле.

Под «широким смыслом» понимается сильный искусственный интеллект.

Т.о., если человек, или машина действуют осмысленно, они выполняют символьные вычисления. И наоборот, если компьютер способен к символьным вычислениям, то на его основе может быть создан искусственный интеллект.

Сегодня, символьные вычисления — реальность программирования, и большая часть исследований ИИ пошла именно по пути создания символьных систем.

 Слабый искусственный интеллект

Artificial intelligence (AI, Искусственный интеллект, ИИ) — раздел информатики, изучающий возможность обеспечения рациональных рассуждений и действий с помощью вычислительных систем и иных искусственных устройств.

Существует множество подходов к пониманию задачи AI и созданию интеллектуальных систем. 

Стратегии разработки AI:

  • нисходящий, семиотический — моделирование высокоуровневых психических процессов (мышления, рассуждения, речи, эмоций, творчества..);

  • восходящий, биологический — моделирование интеллектуального поведения на основе нейронных сетей и эволюционных вычислений.

Задачи решаемые интеллектуальными системами:

  • решение тестов интеллекта (задач по аналогии, методы дедукции и индукции, );

  • решение NP-полных задач (задач недетерминированного полиномиального времени, для которых решение, может быть проверено за полиномиальное время - квантовые компьютеры).

  • моделирование рассуждений (доказательство теорем, символьные системы);

  • моделирование деятельности человека (коммуникативные боты).

  • обучение (базы знаний, экспертные системы, логический вывод);

  • выживание в окружающей среде при выполнении его задачи (алгоритмы поиска и принятия решений, нелинейное управление в компьютерных играх, компьютерные шахматы);

  • распознавание образов (компьютерное зрение,  речевой интерфейс);

  • обработка естественного языка (эквивалентный компьютерный перевод, семантический поиск);

  • робототехника;

  • машинное творчество (генерация художественных произведений).

Арлазаров Владимир Львович: Ожидания в области решения проблем, которые объединили под общим названием «искусственный интеллект» более чем сбылись. Задачи распознавания, экспертные системы, игровые задачи применяются в огромном количестве приложений. Но востребованность научная и востребованность общественная – это разные вещи. Мы еще в середине 80-х, утверждали, что если бы была нужна машина, которая обыгрывает человека в шахматы, то такая машина была бы создана. И она была создана, но не за годы, а за десятилетия, потому что ее реальной востребованности обществом не было. Лет десять назад я собрал представителей всех силовых ведомств и предложил: вот есть задача распознавания речи, и мы вплотную подошли к промышленному решению этой проблемы. Кто готов финансировать? Оказалось, что никто. Так в чем состоит востребованность задачи распознавания речи, если ее никто не готов финансировать?

Марвин Мински об искусственном интеллекте

 Марвин Ли Мински (Marvin Lee Minsky) - профессор, известнейший в мире специалист по ИИ, автор книги "Персептроны", ставшей фундаментальной для разработок в области искусственных нейронных сетей. Мински показал, как нейросети могут самореплицироваться в соответствии с произвольной обучающей программой. По этой теории, искусственный разум может быть выращен похожим на развитие человеческого мозга образом, а интеллект может быть продуктом взаимодействия не обладающих интеллектуальностью частей.

Марвин Мински:  Нужно понимать, что люди привыкли называть "искусственным интеллектом" то, что еще не создано. Как только мы что-то создаем (будь то распознавание объектов или распознавание речи), мы сразу перестаем называть это ИИ.

Марвин Мински:  С середины 70-х гг. прогресс в разработке ИИ практически остановился.  Никого не должно обманывать появление специализированных программ с отдельными внешними признаками ИИ, таких как программы для оптического распознавания символов, чтения текста и т.д. 40 000 студентов по всему миру годами конструируют и ремонтируют роботов, - но здесь нет никакой науки.

Марвин Мински:  Для реализации настоящего ИИ нужно использовать одновременно нейросети, математическую логику, нечеткую логику и реляционные базы данных.

Марвин Мински:У людей много объяснений, почему компьютеры не могут думать, но все эти объяснения глупые. Например, говорят, что компьютер не может знать смысла своих поступков. Но ведь это философская проблема, пусть философы и ищут ответ. Многие люди тоже не знают смысла своих поступков. Еще более смешным выглядит тезис о наличии самосознания, потому что люди сами еще не совсем понимают, что такое самосознание: это одна из тайн мозга.

Эмоциональный интеллект

Маргарита Фузеева: Лучше быть умственно недоразвитым, чем эмоционально отсталым.

 Эмоциональный интеллект (ЭИ), предполагает разумное поведение в эмоциональной области, на основе осознания и анализа своих эмоций, умения их контролировать, понимания позиций других людей и участливого к ним отношения, способности устанавливать контакты и строить позитивные отношения с окружающими.

 Эмоциональный интеллект — умение управлять собой и отношениями с другими людьми” (Гоулман Д., Бояцис Р., Макки Э. Эмоциональное лидерство: Искусство управления людьми на основе эмоционального интеллекта. Пер. с англ. М: Альпина Бизнес Букс, 2005, с. 21).