укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Безпека для малого бізнесу 
Фактори, які потрібно враховувати при покупці сейфа. 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Як дурять туристів у Єгипті 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Служба безпеки агентство нерухомості 
Реферат На тему: «Роль систем информационной безопасности в защите персональных данных»  
Як не помилитися, вибираючи сейф 
Камери відеоспостереження 
Охоронне відеоспостереження. Скільки коштує й види охоронного відеоспостереження. 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
вентиляці   инструкция   нформационная   безопасность   уровни   обеспечения   закон   информационной   курс   лекций   увольнения   перевод   контроль   договір   каналів   электрохозяйства,   Особенности   зако   уровни  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Безпека та інтернет
Аналітична розвідка засобами Інтернету
Одним із самих перспективних напрямків роботи служби безпеки є аналітична розвідка засобами Інтернету. Цей комплекс заходів багато фахівців позначають і як комп'ютерну розвідку. Її сутність полягає в пошуку й передачі інформації з комп'ютерних систем і мереж « всесвітньої павутини» з наступною верифікацією й аналітичною обробкою.



   Великий інтерес до методів аналітичної розвідки проявляють як державні, так і недержавні спецслужби. Це обумовлене тим, що в Інтернеті утримуються великі обсяги інформації, яка може становити оперативний інтерес, як для перших, так і для других. Тому в багатьох країнах, зокрема в правоохоронних органах Росії (Управління «Р» МВС, Департамент інформаційної безпеки ФСБ), США (ФБР) і Німеччини (ВКА), створені спеціальні підрозділи аналітичної розвідки в Інтернеті. Аналогічні підрозділи функціонують у транснаціональних корпораціях, які усе більше й більше перетворюються в держави в державі.
   
    Крім цього існують самостійні дослідні центр, що спеціалізуються на «вивудженні» потрібних даних в «цифровому океані». У Західній Європі й США збір інформації засобами Інтернету вже давно перетворився в досить прибутковий бізнес. За повідомленнями відкритої преси, тільки у Франції в цей час працює більш десятка компаній, завданням яких є вивчення документів, у тому числі таблиць і малюнків, що існують в Інтернет-Просторі. Як приклад можна навести компанію лінгвістичної інженерії МААС, яка орієнтовна на інформаційно-аналітичне забезпечення таких ключових галузей французької економіки, як аерокосмічна промисловість, транспорт і енергетика.
   
    Для глобальних досліджень в Інтернеті використовуються спеціальні «процесори збору даних» ( у деяких джерелах їх називають ще « текстово-аналітичні системи», хоча назва не зовсім вірна, тому що аналізується не тільки текст, але й малюнки, креслення й графіки). У даному контексті термін «процесор» не має нічого загального з мікропроцесором, це частина програми, яка визначає, яким чином сама програма керує й маніпулює даними. Процесор збору даних використовує програмне забезпечення, що одержало назву «робот»: «робот» витягає потрібну інформацію, використовуючи цілий арсенал засобів лінгвістичного, семантичного й статистичного аналізу. Діючи автономно, процесори збору даних перехоплюють будь-яку запитувану інформацію, як тільки вона з'явиться в Інтернеті.
   
    Найпершим був розсекречений французький процесор «Taiga» (Тгаitеment automatique de l'information geopolitique d'actualite - «автоматична обробка актуальної геополітичної інформації»). Цей програмний комплекс спочатку розроблявся для потреб французької розвідки, де він потім ударно трудився протягом 11 років, після чого був переданий для комерційного використання. Завдання, які перед ним ставлять тепер уже цивільні фахівці, залишилися тими ж: «шарити» по Інтернету для пошуку коштовної інформації з баз даних про патенти, повідомлень інформаційних агентств і публікацій про наукові конференції.
   
    Методика ведення комп'ютерної розвідки за допомогою даного програмного забезпечення наступна: обробляючи матеріали відкритого доступу, наявні в Інтернет-Просторі, програма статистичного аналізу складає так звані карти роботи в різних галузях науки. У свою чергу, це дозволяє аналітикам встановлювати найбільш перспективні наукові розробки в областях, де конкуренція поки що порівняно невелика. Результати кількісного і якісного аналізу результатів роботи наукових лабораторій дозволяють оцінити ступінь творчої атмосфери дослідницьких колективів. Це також може бути досить корисним при виявленні «перспективних літунів», тобто дослідників, які за порівняно короткий строк встигають поміняти ряд наукових центрів, що мають інтерес, а тим самим знайомі з багатьма результатами їх роботи.
   
    Варто згадати ще одну французьку розробку. Для проведення семантичного аналізу великих інформаційних масивів компанія «Acetic» разом із ученими Паризького університету розробила пакет прикладних програм «Tropes». Відбір необхідної інформації відбувається відповідно до ключових слів і понять, пов'язаними за змістом. Так, назва типу літака «Міраж» співвідноситься зі словами «літак» і «винищувач», а комбінація слів «держсекретар США» автоматично асоціюється зі словами «міністр» і «політик». Дане програмне забезпечення дозволяє одночасно аналізувати два текстові інформаційні фрагменти обсягом у кілька десятків книжкових томів. Крім цього «Tropes» надає можливість створювати необхідні для роботи інформаційні «сценарії», на основі яких автоматично здійснюється не тільки пошук, але й цільове групування необхідних даних.
   
    Технічний прогрес не стоїть на місці, і досить очевидно, що якщо державні спецслужби віддають для комерційного користування подібні розробки, то це може означати тільки одне - вони одержали у своє розпорядження щось набагато могутніше.
   
    «Noemic», що перемінив «Taiga» на бойовому пості, не тільки сканує, але й автоматично здійснює «об'єднання джерел», обробляючи отриману інформацію зі швидкістю 1 млрд. знаків у секунду незалежно від того, чи існує вона у вигляді готової бази даних або, наприклад, передається електронною агенцією новин на будь-якій мові у вигляді цілісного тексту. Цей семантичний процесор збору даних здатний також піддавати обробці концепції, метафори й сукупності ідей, що заслуговують його уваги. Якщо перед ним поставити завдання виявити, наприклад, усі випадки встановлення зв'язків між гонконгськими й американськими фірмами, що діють в області мікроелектроніки, за останні п'ять років, то для її виконання йому вистачить усього декількох годин.
   
    Американський аналог цих програмних комплексів, який називається «Topic», також спочатку розроблявся для потреб розвідки. Дана система з'явилася на світ в результаті тривалих дослідницьких робіт, що здійснювалися під контролем ЦРУ. Сьогодні він також переданий у комерційне використання, і усі права на нього належать каліфорнійській фірмі «Verity», світовому лідерові по збору документальних даних.
   
    Не відстають від «Verity» і її конкуренти. Так, наприклад, американська фірма «Intelligent Search Solutions» випустила на ринок пакет програмного забезпечення «Infotracer», призначений для збору розвідувальної інформації економічного характеру в мережі Інтернет. Для «фільтрування» інформації зазначене програмне забезпечення використовує ключові слова й фрази, після чого автоматично складаються повідомлення необхідного користувачам змісту. У них можуть бути, наприклад, дані про ділові операції конкретної компанії і її партнерах, використовуваних ними технологіях, продукції, що випускається, а також прізвища керівного персоналу.
   
    У даному зв'язку хотілося б відзначити, що поява нових мережних інформаційних технологій практично зрівняла можливості конкурентів в одержанні необхідної вихідної інформації. Тепер основне значення має швидкість пошуку й правильний аналіз. У цьому саме й можуть допомогти процесори збору даних, що дозволяють «витягати» і аналізувати необхідну інформацію з великих інформаційних масивів. Професіонали прекрасно розуміють, що економічну розвідку можна вести без комп'ютерних зломів, просто обробляючи по спеціальному алгоритму величезні масиви інформації, доступні кожному користувачеві Інтернету.
   
    Але слід зазначити, що аналітична розвідка засобами Інтернету - це ціпок на два кінця. Справа в тому, що якщо проаналізувати тематику, що цікавлять конкретний господарюючий суб'єкт даних, наявних в Інтернеті, то досить просто можна побудувати причинно-наслідковий ланцюжок і виявити перспективні наміри підприємства, рівень його домагань, по яких, у свою чергу, можна буде оцінити його рівень розвитку. Для цього розроблені спеціальні «роботи роботів», які дозволяють перехоплювати дані про роботу системи, що займається цілеспрямованим збором інформації.
   
    А тепер повернемося в російську дійсність і спробуємо розглянути національні особливості ведення аналітичної розвідки, причому зупинимося на тих, що не вимагають значних фінансових вкладень. Я думаю, що попередній матеріал зміг переконати більшість читачів у тому, що використання методик аналітичної розвідки відкриває величезні можливості по оперативному одержанню необхідних даних як із професіональних баз і банків даних, так і з неструктурованої інформації наявної в Інтернеті.
   
    Ці обставини природно виділяють аналітичну розвідку в самостійний напрямок діяльності підрозділів безпеки господарюючих суб'єктів, а в комбінації з іншими технологіями аналітичної обробки інформації, які будуть описані далі, дозволяють говорити про цілий комплекс розвідувальних заходів, заснованих на сучасних інформаційних технологіях.
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4450 | 01/09/2011 Захист інформації - Безпека та інтернет

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
РЕФЕРАТ на тему «Информационная безопасность и защита информации в сети Интернет»
Internet и информационная безопасность несовместимы по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность.

Автор: donlegion.com |Відгуки:0 | Перегляди:13651 | 11/02/2012 Захист інформації - Безпека та інтернет
Реферат На тему: «Кража личной информации» По дисциплине Информационная безопасность
Кража личной информации - незамысловатое преступление. Небольшое количество данных личного характера позволяют преступникам открывать кредитные карты, за которые потом расплачиваться будете Вы.

Автор: donlegion.com |Відгуки:0 | Перегляди:5265 | 11/02/2012 Захист інформації - Безпека та інтернет
Реферат На тему: «Спам» По дисциплине Информационная безопасность
Первоначально слово «SPAM» появилось в 1936 г. Оно расшифровывалось как SPiced hAM (острая ветчина) и было товарным знаком для мясных консервов компании Hormel Foods — острого колбасного фарша из свинины. Всемирную известность в применении к назойливой рекламе термин SPAM получил благодаря знаменитому скетчу с одноимённым названием из известного шоу «Летающий цирк Монти Пайтона» (1969) комик-группы Монти Пайтон.

Автор: donlegion.com |Відгуки:0 | Перегляди:7302 | 11/02/2012 Захист інформації - Безпека та інтернет
Реферат по дисциплине: Информационная безопасность и защита информации на тему: «Способы несанкционированного доступа к конфиденциальной информации»
Учитывая известный афоризм "цель оправдывает средства", зададим вопрос: какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации? В новых рыночно конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности предпринимательской (коммерческой) информации, как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности.

Автор: donlegion.com |Відгуки:0 | Перегляди:5065 | 11/02/2012 Захист інформації - Безпека та інтернет
Реферат по дисциплине: Информационная безопасность и защита информации на тему: «Способы несанкционированного доступа к конфиденциальной информации»
Учитывая известный афоризм "цель оправдывает средства", зададим вопрос: какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации? В новых рыночно конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности предпринимательской (коммерческой) информации, как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности.

Автор: donlegion.com |Відгуки:0 | Перегляди:5065 | 11/02/2012 Захист інформації - Безпека та інтернет
датчики CNB-G1310PF Купо? черепаха замк? панель sts sdvr-1601 зако? CNB-D1310P NVC-HC370HZL-2 монтаж оповещатель DVR-16 Интеграл CNB-G1310 видеокамера напа? ir Купол замки Квадрато плат? Симплекс gsm Тира видеокамер Купо CA-64 звуковой кабель
Copyright © «donlegion.com», 2004-2011