Как осуществлять сбор информации
Обновлено: 02.07.2024
Теперь остановимся на основных информационных процессах.
Поиск информации - это извлечение хранимой информации.
Методы поиска информации:
· общение со специалистами по интересующему вас вопросу;
· чтение соответствующей литературы;
· просмотр видео, телепрограмм;
· прослушивание радиопередач, аудиокассет;
· работа в библиотеках и архивах;
· запрос к информационным системам, базам и банкам компьютерных данных;
Понять, что искать, столкнувшись с той или иной жизненной ситуацией, осуществить процесс поиска - вот умения, которые становятся решающими на пороге третьего тысячелетия.
Сбор и хранение. Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причем многократно, необходимо ее хранить.
Хранение информации - это способ распространения информации в пространстве и времени.
Способ хранения информации зависит от ее носителя (книга- библиотека, картина- музей, фотография- альбом).
ЭВМ предназначен для компактного хранения информации с возможностью быстрого доступа к ней.
Информационная система - это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур- главная особенность информационных систем, отличающих их от простых скоплений информационных материалов. Например, личная библиотека, в которой может ориентироваться только ее владелец, информационной системой не является. В публичных же библиотеках порядок размещения книг всегда строго определенный. Благодаря ему поиск и выдача книг, а также размещение новых поступлений представляет собой стандартные, формализованные процедуры.
Передача. В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее получает. Между ними действует канал передачи информации - канал связи.
Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю.
Деятельность людей всегда связана с передачей информации. В процессе передачи информация может теряться и искажаться: искажение звука в телефоне, атмосферные помехи в радио, искажение или затемнение изображения в телевидении, ошибки при передачи в телеграфе. Эти помехи, или, как их называют специалисты, шумы, искажают информацию. К счастью, существует наука, разрабатывающая способы защиты информации - криптология.
Пропускная способность канала определяется максимальным количеством символов, передаваемых ему в отсутствии помех. Эта характеристика зависит от физических свойств канала.
Обработка. Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам.
Обработка информации по принципу "черного ящика" - процесс, в котором пользователю важна и необходима лишь входная и выходная информация, но правила, по которым происходит преобразование, его не интересуют и не принимаются во внимание.
"Черный ящик" - это система, в которой внешнему наблюдателю доступны лишь информация на входе и на выходе этой системы, а строение и внутренние процессы неизвестны.
Использование. Информация используется при принятии решений.
· Достоверность, полнота, объективность полученной информации обеспечат вам возможность принять правильное решение.
· Ваша способность ясно и доступно излагать информацию пригодится в общении с окружающими.
· Умение общаться, то есть обмениваться информацией, становится одним главных умений человека в современном мире.
Компьютерная грамотность предполагает:
· знание назначения и пользовательских характеристик основных устройств компьютера;
· Знание основных видов программного обеспечения и типов пользовательских интерфейсов;
· умение производить поиск, хранение, обработку текстовой, графической, числовой информации с помощью соответствующего программного обеспечения.
Информационная культура пользователя включает в себя:
· понимание закономерностей информационных процессов;
· знание основ компьютерной грамотности;
· технические навыки взаимодействия с компьютером;
· эффективное применение компьютера как инструмента;
· привычку своевременно обращаться к компьютеру при решении задач из любой области, основанную на владении компьютерными технологиями;
· применение полученной информации в практической деятельности.
Защита. Защитой информации называется предотвращение:
· доступа к информации лицам, не имеющим соответствующего разрешения (несанкционированный, нелегальный доступ);
· непредумышленного или недозволенного использования, изменения или разрушения информации.
Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
Теперь остановимся на основных информационных процессах.
Поиск информации - это извлечение хранимой информации.
Методы поиска информации:
· общение со специалистами по интересующему вас вопросу;
· чтение соответствующей литературы;
· просмотр видео, телепрограмм;
· прослушивание радиопередач, аудиокассет;
· работа в библиотеках и архивах;
· запрос к информационным системам, базам и банкам компьютерных данных;
Понять, что искать, столкнувшись с той или иной жизненной ситуацией, осуществить процесс поиска - вот умения, которые становятся решающими на пороге третьего тысячелетия.
Сбор и хранение. Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причем многократно, необходимо ее хранить.
Хранение информации - это способ распространения информации в пространстве и времени.
Способ хранения информации зависит от ее носителя (книга- библиотека, картина- музей, фотография- альбом).
ЭВМ предназначен для компактного хранения информации с возможностью быстрого доступа к ней.
Информационная система - это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур- главная особенность информационных систем, отличающих их от простых скоплений информационных материалов. Например, личная библиотека, в которой может ориентироваться только ее владелец, информационной системой не является. В публичных же библиотеках порядок размещения книг всегда строго определенный. Благодаря ему поиск и выдача книг, а также размещение новых поступлений представляет собой стандартные, формализованные процедуры.
Передача. В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее получает. Между ними действует канал передачи информации - канал связи.
Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю.
Деятельность людей всегда связана с передачей информации. В процессе передачи информация может теряться и искажаться: искажение звука в телефоне, атмосферные помехи в радио, искажение или затемнение изображения в телевидении, ошибки при передачи в телеграфе. Эти помехи, или, как их называют специалисты, шумы, искажают информацию. К счастью, существует наука, разрабатывающая способы защиты информации - криптология.
Пропускная способность канала определяется максимальным количеством символов, передаваемых ему в отсутствии помех. Эта характеристика зависит от физических свойств канала.
Обработка. Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам.
Обработка информации по принципу "черного ящика" - процесс, в котором пользователю важна и необходима лишь входная и выходная информация, но правила, по которым происходит преобразование, его не интересуют и не принимаются во внимание.
"Черный ящик" - это система, в которой внешнему наблюдателю доступны лишь информация на входе и на выходе этой системы, а строение и внутренние процессы неизвестны.
Использование. Информация используется при принятии решений.
· Достоверность, полнота, объективность полученной информации обеспечат вам возможность принять правильное решение.
· Ваша способность ясно и доступно излагать информацию пригодится в общении с окружающими.
· Умение общаться, то есть обмениваться информацией, становится одним главных умений человека в современном мире.
Компьютерная грамотность предполагает:
· знание назначения и пользовательских характеристик основных устройств компьютера;
· Знание основных видов программного обеспечения и типов пользовательских интерфейсов;
· умение производить поиск, хранение, обработку текстовой, графической, числовой информации с помощью соответствующего программного обеспечения.
Информационная культура пользователя включает в себя:
· понимание закономерностей информационных процессов;
· знание основ компьютерной грамотности;
· технические навыки взаимодействия с компьютером;
· эффективное применение компьютера как инструмента;
· привычку своевременно обращаться к компьютеру при решении задач из любой области, основанную на владении компьютерными технологиями;
· применение полученной информации в практической деятельности.
Защита. Защитой информации называется предотвращение:
· доступа к информации лицам, не имеющим соответствующего разрешения (несанкционированный, нелегальный доступ);
· непредумышленного или недозволенного использования, изменения или разрушения информации.
Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
Свидетельство и скидка на обучение каждому участнику
Тема: Методы и средства сбора, обработки, хранения, передачи и накопления информации.
Цель занятия: ознакомить студентов с методами и средствами сбора, обработки, хранения, передачи и накопления информации.
Сбор информации – это процесс получения информации из внешнего мира и приведение ее к виду, стандартному для данной информационной системы. Из внешнего мира информация поступает в виде сигналов (это может быть звук, свет, эл. ток, магнитное поле и т.п.). Вне зависимости от природы сигнала типичный процесс обработки сигнала может быть охарактеризован следующими шагами:
- на первом шаге исходный сигнал с помощью специального устройства (датчика) преобразуется в эквивалентный ему электрический сигнал (электрический ток);
- на втором шаге вторичный (электрический сигнал) оцифровывается специальным устройством – аналого-цифровым преобразователем (АЦП).
Датчик + АЦП составляют цифровой измерительный прибор (ЦИП). Если этот прибор оснастить некоторым устройством для хранения измеренной величины – регистром, то на следующем шаге по команде от ЭВМ можно ввести это число в машину и подвергать затем любой необходимой обработке.
Конечно, не все технические средства сбора информации работают по описанной схеме. Например, клавиатура, не имеет АЦП. Здесь первичный сигнал (нажатие клавиши) непосредственно преобразуется в соответствующий цифровой код. Общим для всех устройств ввода является то, что вводимая в ЭВМ информация должна быть представлена в виде двоичного числа.
Современные системы сбора информации (например, в составе АСУ – автоматизированных систем управления) могут включать в себя тысячи цифровых измерительных приборов (ЦИПов) и всевозможных устройств ввода информации (от человека к ЭВМ, от ЭВМ к ЭВМ и т.п.). Это приводит к необходимости управления процессом сбора информации и к разработке соответствующего программного и аппаратного обеспечения.
1) технических средств ввода информации в ЭВМ,
2) программ, управляющих всем комплексом технических средств и
3) программ- драйверов этих технических средств – вот что представляет собой современная развитая система сбора информации. Это сложный программно-аппаратный комплекс.
2. Передача информации
Необходимость передачи информации возникает, т.к., как правило, в современных ИС места сбора и места обработки информации территориально удалены друг от друга. Это, во-первых. Во-вторых, в современном мире очень широко используется обмен информацией между территориально удаленными объектами. Взаимодействие между территориально удаленными объектами осуществляется за счет обмена данными (Данные – это информация, представленная в формализованном виде). Доставка данных производится по заданному адресу с использованием сетей передачи данных. Кроме того, в современных условиях большое распространение получила распределенная обработка информации, при этом сети передачи данных превращаются в информационно – вычислительные сети (ИВС). Важнейшим звеном ИВС является канал передачи данных, структурная схема которого имеет вид:
УПД – устройство подготовки данных; НКС - непрерывный канал связи;
ДКС – дискретный канал связи; УПДс – устройство повышения достоверности.
В тех случаях, когда вероятность искажения при передаче данных велика, требуются более изощренные методы.
Обработка информации .
ИВЗ – источник вычислительных задач (информационно – вычислительных заявок); Д - диспетчер; О – очередь заявок на обслуживание.
Каждая вычислительная задача, поступившая в вычислительную систему (ВС) может
быть рассмотрена как некоторая заявка на обслуживание. С помощью диспетчера Д1 реализуется обоснование поступившей заявки и постановка ее в очередь OI…ON, которые реализуются на ячейках оперативной памяти. Заявки отображаются кодами и ожидают начала обслуживания. Диспетчер Д2 выбирает из очередей заявку на обслуживание и передает ее для обработки на ЭВМ. Обычно выбирается заявка, имеющая преимущественное право на обслуживание (т.е. более высокий приоритет). Процесс выбора заявки из множества называется диспетчированием. При отсутствии заявок в очередях диспетчер Д2 переключает процессоры ЭВМ в состояние ожидания. Диспетчеры Д1 и Д2 представляют собой управляющие программы. В общем случае в ВС реализуется параллельное обслуживание за счет наличия нескольких ЭВМ (ЭВМI … ЗВМS).
В зависимости от степени концентрации вычислительных средств различают централизованные и децентрализованные формы обработки информации в вычислительных системах.
Централизованные формы – это информационно – вычислительные центры (ИВЦ), деятельность которых характеризуется обработкой больших объемов информации, наличием нескольких больших и средних ЭВМ, квалифицированным персоналом для обслуживания техники и разработки программного обеспечения. Структуру современного ИВЦ на базе большой ЭВМ можно представить следующим образом:
Группа информационного обеспечения обеспечивает технической информацией другие подразделения ВЦ по их заказу, также создает и хранит архивы ранее разработанных программ и накопленных данных. Функции остальных Групп понятны из их названия.
Децентрализованные формы использования вычислительных средств появились в 80-х годах 20-го столетия в связи с бурным развитием ПЭВМ (персональных ЭВМ). Децентрализация предполагает размещение ПЭВМ в местах возникновения и потребления информации, где создаются автономные пункты обработки информации (Это абонентские пункты (АП - терминалы) и автоматизированные рабочие места (АРМ)). АРМ включают: ПЭВМ, работающую автономно или в вычислительной сети, набор программных средств и информационных массивов для решения функциональных задач.
При централизованной форме обработки информации наряду с положительными сторонами (высокая степень загрузки, возможность организовать надежную работу, квалифицированное обслуживание) имеется и отрицательный момент: у пользователя нет непосредственного контакта с ЭВМ, он только предоставляет исходные данные, получает результаты, выявляет и устраняет ошибки. При децентрализованной форме обработки функции пользователя расширяются. От пользователя при этом требуется знание основ информатики и вычислительной техники.
Основные принципы технологии автоматизированной обработки информации:
распределение обработки данных на базе развитых систем передачи; рациональное сочетание централизованного и децентрализованного управления и организации вычислительных систем;
моделирование и формализованное описание данных, процедур преобразования, функций
и рабочих мест исполнителей;
учет конкретных особенностей объекта, в котором реализуется машинная обработка информации.
ЭВМ в ВС могут функционировать в следующих режимах: одно- много - программном, разделения времени, реального времени, телеобработки.
Режимы взаимодействия пользователя и ЭВМ : пакетный и интерактивный (запросный и диалоговый).
Пакетный режим , как правило, используется при централизованной форме решения вычислительных задач. При этом задания для ЭВМ (на перфокартах, магнитных лентах или дисках) собираются в пакет, который обрабатывается без перерыва между заданиями в автоматическом режиме, без участия пользователя. Это позволяет более экономно использовать ресурсы машины. ЭВМ может работать в одно или многопрограммном режиме, второе предпочтительнее. В настоящее время пакетный режим реализуется применительно к электронной почте.
Интерактивный режим предусматривает непосредственное взаимодействие пользователя с информационно-вычислительной системой (ИВС). Запросный режим используется, как правило, при решении оперативных задач справочно – информационного характера (резервирование билетов на транспорте, номеров в гостиницах, выдача справки). Диалоговый режим открывает пользователю возможность непосредственно взаимодействовать с вычислительной системой в допустимом для него темпе работы. При этом ЭВМ сама может инициировать диалог, сообщая пользователю последовательность шагов для получения искомого результата. При запросном и диалоговом режимах ЭВМ работает в режиме разделения времени (в этом режиме дифференцированно (в строго установленном порядке) каждому пользователю предоставляется время общения с ЭВМ, после окончания сеанса пользователя отключают) и в режиме реального времени, который является дальнейшим развитием режима разделения времени. Высокое быстродействие ЭВМ позволяет время обслуживания пользователей разбить на кванты. Обрабатывая в течение кванта задание каждого, ЭВМ при таком высоком быстродействии позволяет возвращаться к пользователю за такое малое время, что у него за дисплеем создается иллюзия того, что он один пользуется ресурсами машины. Это и есть режим реального времени.
Часто ресурсы больших ЭВМ используются в режиме разделения времени совместно с пакетной обработкой.
4. Хранение информации .
Хранение и накопление информации вызвано:
многократным ее использованием;
применением постоянной информации;
необходимостью комплектации первичных данных до их обработки.
Хранение осуществляется на машинных носителях в виде информационных массивов. Машинные носители: магнитные ленты и диски, СD - диски (устройства, в которых запись информации осуществляется лазерным лучом на пластмассовых носителях с отражающим покрытием), магнитооптические устройства.
Контрольные вопросы .
Что такое сбор информации?
Перечислите шаги процесса обработки сигнала
Необходимость передачи информации
Назначение НКС и его особенности?
Назначение ДКС и его особенности?
Что такое централизованные формы обработки информации?
Что такое децентрализованные формы обработки информации?
Перечислите основные принципы технологии автоматизированной обработки информации
Что такое пакетный режим взаимодействия пользователя и ЭВМ?
Что такое интерактивный режим взаимодействия пользователя и ЭВМ?
Чем вызвано хранение и накопление информации?
Перечислите виды машинных носителей информации
Башмаков А.И., Башмаков И.А. Интеллектуальные информационные технологии: Учеб. пособие. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2005. - 304 с.
Волков Г.Г., Глинский О.Ю. Компьютерные информационные технологии. БГЭУ: Бобруйск, 2010. - 86 с.
Гришин, В.Н. Информационные технологии в профессиональной деятельности [Текст] : рекомендовано Мин.образования: учебник для вузов / В. Н. Гришин, Е. Е. Панфилова, 2007. - 416 с.
Избачков Ю.С., Петров В.Н. Информационные системы.: учебник для вузов. – 2-е изд. – СПб.: Питер, 2008. – 656 с.
Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы [Текст] : Учебник для вузов; рекомендовано Мин. образования / В. Г. Олифер, Н. А. Олифер, 2009. - 958 с.
Действия атакующего (и пентестера) обычно разделены на следующие этапы:Пассивный сбор информации;Анализ собранной информации;Активный сбор информации;Проведение атаки.При этом сбор и анализ информации, а также корректировка выбранных способов проникновения в информационную систему многократно могут повторяться. Первоначальный же сбор информации во многом является ключевым элементом проведения успешного и правильногопентеста. От того, насколько скрупулезно он был осуществлен, может зависеть, как эффективность пентеста в целом, так и эффективность отработки отдельных векторов атаки (социальная инженерия, брутфорс, атака на Web-приложения и пр.). name='more'> Пассивный сбор информацииПассивный метод сбора информации характерен тем, что его этапы невозможно обнаружить, т.к. на практике они не вызывают никаких подозрений, при этом фактически невозможно определение узла, с которого проводится пассивный сбор информации. Для пассивного сбора информации используются:службы Whois ; анализ DNS ;неактивное исследование публичных Интернет-ресурсов;поисковые системы и интернет сервисы ;социальные сети.При помощи пассивного метода сбора информации в большинстве случаев можно составить приблизительную карту узлов внешнего периметра с предположениями об их ролях, собрать дополнительную информацию об организации, контактную информацию о сотрудниках и много другой полезной информации для атакующего.Активный сбор информации Активный сбор информации предполагает отправку узлу (сервису, службе) некоторых запросов и последующую их обработку. Примером подобных запросов могут быть, например, запросы к DNS серверу на перенос обслуживаемой им зоны. Подобные действия в большинстве случаев фиксируются в журналах и могут быть проанализированы системами обнаружения вторжений и ответственными лицами (администраторами, сотрудниками службы информационной безопасности) как в режиме реального времени, так и по истечении некоторого времени. По сути, использования сканеров уязвимостей (безопасности) также является одним из способов осуществления активного сбора информации.Попытка проникновения А вот тут уже начинается самый интересный этап этап тестирования на проникновение:) Из всех собранных данных выбираются наиболее оптимальные пути для возможности проведения успешной атаки за максимально короткий промежуток времени в отношении объектов исследования. В ход идут любые инструменты, которые только попадают под руку, от наборов публичных эксплоитов ( Metasploit , Canvas , etc.), до самых стандартных программ и утилит (telnet, браузер, etc.). А после? А после - вновь сбор и анализ информации, только уже в пределах системы, которую удалось взломать. Примеры из практики Довелось мне проводить пентест для одного коммерческого учреждения с числом сотрудников не более 500-та. Потратив приблизительно 5-ть рабочих дней, было собрано достаточно много интересной информации, как то: Неформальные взаимоотношения сотрудников в компании.Тестовые сервисы для партнеров (Web-приложения на нестандартных портах, VPN-сервер).Составлен список возможных логинов (например: devteev, dmitry, d_evteev, dmitry.evteev и т.д.)Составлен список возможных паролей (например: название компании, доменные имена, корпоративные слоганы и др.)Собранная информация позволила успешно провести атаку по всем отрабатываемым векторам атаки! Например: Брутфорс обладая списком предполагаемых логинов и паролей, атака типа брутфорс выстрелила менее чем через 10 минут. Это стало причиной получения списка всех используемых логинов в компании и, как следствие, компрометации порядка 15% из них. Web-приложения зная о работающих "тестовых" Web-приложениях было просто проведено их сканирование в режиме black-box. Этого оказалось вполне достаточно, чтобы получить ряд эксплуатабельных уязвимостей на них и, в последствии, спуститься на уровень ОС. Проникновение во внутреннюю сеть не нужно быть гением, чтобы не попробовать залогиниться под скомпрометированной учетной записью к VPN. А пароли-то все привыкли использовать один на все ресурсы. Да здравствует SSO :) Социалка зная кто и с кем неформально общается, письмо "от подруги" к "другу" с прикрепленным к нему исполняемым файлом не вызывает не малейшего подозрения. Дальше думаю рассказывать не стоит Другой пример. Не так давно проводил тест на проникновение методом black-box в отношении одного Web-приложения. На этапе сканирования никаких более менее интересных уязвимостей на стороне сервера найдено не было. Сайт прикрыт mod_rewrite , а потому понять, каким образом формируются запросы к самому приложению, с использованием методики черного ящика, не представлялось возможным. Однако стоило только заглянуть в google , как вся внутренняя логика приложения с параметрами предстала перед глазами как на ладони. Полученная информация позволила обнаружить sql-injection и после успешно получить привилегии администратора исследуемого Web-приложения.
В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!
Читайте также:
- Как и все виды политической власти государственная власть осуществляет управление остальные
- Как предоставить свой компьютер в качестве сервера и зарабатывать
- Какие факторы ведут к искажению уголовной статистики
- Какой художественный прием положен булгаковым в основу собачьего сердца
- Что где когда права человека