Как осуществлять сбор информации

Обновлено: 02.07.2024

Теперь остановимся на основных информационных процессах.

Поиск информации - это извлечение хранимой информации.

Методы поиска информации:

· общение со специалистами по интересующему вас вопросу;

· чтение соответствующей литературы;

· просмотр видео, телепрограмм;

· прослушивание радиопередач, аудиокассет;

· работа в библиотеках и архивах;

· запрос к информационным системам, базам и банкам компьютерных данных;

Понять, что искать, столкнувшись с той или иной жизненной ситуацией, осуществить процесс поиска - вот умения, которые становятся решающими на пороге третьего тысячелетия.

Сбор и хранение. Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причем многократно, необходимо ее хранить.

Хранение информации - это способ распространения информации в пространстве и времени.

Способ хранения информации зависит от ее носителя (книга- библиотека, картина- музей, фотография- альбом).

ЭВМ предназначен для компактного хранения информации с возможностью быстрого доступа к ней.

Информационная система - это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур- главная особенность информационных систем, отличающих их от простых скоплений информационных материалов. Например, личная библиотека, в которой может ориентироваться только ее владелец, информационной системой не является. В публичных же библиотеках порядок размещения книг всегда строго определенный. Благодаря ему поиск и выдача книг, а также размещение новых поступлений представляет собой стандартные, формализованные процедуры.

Передача. В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее получает. Между ними действует канал передачи информации - канал связи.

Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю.

Деятельность людей всегда связана с передачей информации. В процессе передачи информация может теряться и искажаться: искажение звука в телефоне, атмосферные помехи в радио, искажение или затемнение изображения в телевидении, ошибки при передачи в телеграфе. Эти помехи, или, как их называют специалисты, шумы, искажают информацию. К счастью, существует наука, разрабатывающая способы защиты информации - криптология.

Пропускная способность канала определяется максимальным количеством символов, передаваемых ему в отсутствии помех. Эта характеристика зависит от физических свойств канала.

Обработка. Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам.

Обработка информации по принципу "черного ящика" - процесс, в котором пользователю важна и необходима лишь входная и выходная информация, но правила, по которым происходит преобразование, его не интересуют и не принимаются во внимание.

"Черный ящик" - это система, в которой внешнему наблюдателю доступны лишь информация на входе и на выходе этой системы, а строение и внутренние процессы неизвестны.

Использование. Информация используется при принятии решений.

· Достоверность, полнота, объективность полученной информации обеспечат вам возможность принять правильное решение.

· Ваша способность ясно и доступно излагать информацию пригодится в общении с окружающими.

· Умение общаться, то есть обмениваться информацией, становится одним главных умений человека в современном мире.

Компьютерная грамотность предполагает:

· знание назначения и пользовательских характеристик основных устройств компьютера;

· Знание основных видов программного обеспечения и типов пользовательских интерфейсов;

· умение производить поиск, хранение, обработку текстовой, графической, числовой информации с помощью соответствующего программного обеспечения.

Информационная культура пользователя включает в себя:

· понимание закономерностей информационных процессов;

· знание основ компьютерной грамотности;

· технические навыки взаимодействия с компьютером;

· эффективное применение компьютера как инструмента;

· привычку своевременно обращаться к компьютеру при решении задач из любой области, основанную на владении компьютерными технологиями;

· применение полученной информации в практической деятельности.

Защита. Защитой информации называется предотвращение:

· доступа к информации лицам, не имеющим соответствующего разрешения (несанкционированный, нелегальный доступ);

· непредумышленного или недозволенного использования, изменения или разрушения информации.

Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

Теперь остановимся на основных информационных процессах.

Поиск информации - это извлечение хранимой информации.

Методы поиска информации:

· общение со специалистами по интересующему вас вопросу;

· чтение соответствующей литературы;

· просмотр видео, телепрограмм;

· прослушивание радиопередач, аудиокассет;

· работа в библиотеках и архивах;

· запрос к информационным системам, базам и банкам компьютерных данных;

Понять, что искать, столкнувшись с той или иной жизненной ситуацией, осуществить процесс поиска - вот умения, которые становятся решающими на пороге третьего тысячелетия.

Сбор и хранение. Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причем многократно, необходимо ее хранить.

Хранение информации - это способ распространения информации в пространстве и времени.

Способ хранения информации зависит от ее носителя (книга- библиотека, картина- музей, фотография- альбом).

ЭВМ предназначен для компактного хранения информации с возможностью быстрого доступа к ней.

Информационная система - это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур- главная особенность информационных систем, отличающих их от простых скоплений информационных материалов. Например, личная библиотека, в которой может ориентироваться только ее владелец, информационной системой не является. В публичных же библиотеках порядок размещения книг всегда строго определенный. Благодаря ему поиск и выдача книг, а также размещение новых поступлений представляет собой стандартные, формализованные процедуры.

Передача. В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее получает. Между ними действует канал передачи информации - канал связи.

Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю.

Деятельность людей всегда связана с передачей информации. В процессе передачи информация может теряться и искажаться: искажение звука в телефоне, атмосферные помехи в радио, искажение или затемнение изображения в телевидении, ошибки при передачи в телеграфе. Эти помехи, или, как их называют специалисты, шумы, искажают информацию. К счастью, существует наука, разрабатывающая способы защиты информации - криптология.

Пропускная способность канала определяется максимальным количеством символов, передаваемых ему в отсутствии помех. Эта характеристика зависит от физических свойств канала.

Обработка. Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам.

Обработка информации по принципу "черного ящика" - процесс, в котором пользователю важна и необходима лишь входная и выходная информация, но правила, по которым происходит преобразование, его не интересуют и не принимаются во внимание.

"Черный ящик" - это система, в которой внешнему наблюдателю доступны лишь информация на входе и на выходе этой системы, а строение и внутренние процессы неизвестны.

Использование. Информация используется при принятии решений.

· Достоверность, полнота, объективность полученной информации обеспечат вам возможность принять правильное решение.

· Ваша способность ясно и доступно излагать информацию пригодится в общении с окружающими.

· Умение общаться, то есть обмениваться информацией, становится одним главных умений человека в современном мире.

Компьютерная грамотность предполагает:

· знание назначения и пользовательских характеристик основных устройств компьютера;

· Знание основных видов программного обеспечения и типов пользовательских интерфейсов;

· умение производить поиск, хранение, обработку текстовой, графической, числовой информации с помощью соответствующего программного обеспечения.

Информационная культура пользователя включает в себя:

· понимание закономерностей информационных процессов;

· знание основ компьютерной грамотности;

· технические навыки взаимодействия с компьютером;

· эффективное применение компьютера как инструмента;

· привычку своевременно обращаться к компьютеру при решении задач из любой области, основанную на владении компьютерными технологиями;

· применение полученной информации в практической деятельности.

Защита. Защитой информации называется предотвращение:

· доступа к информации лицам, не имеющим соответствующего разрешения (несанкционированный, нелегальный доступ);

· непредумышленного или недозволенного использования, изменения или разрушения информации.

Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

Свидетельство и скидка на обучение каждому участнику

Тема: Методы и средства сбора, обработки, хранения, передачи и накопления информации.

Цель занятия: ознакомить студентов с методами и средствами сбора, обработки, хранения, передачи и накопления информации.

Сбор информации – это процесс получения информации из внешнего мира и приведение ее к виду, стандартному для данной информационной системы. Из внешнего мира информация поступает в виде сигналов (это может быть звук, свет, эл. ток, магнитное поле и т.п.). Вне зависимости от природы сигнала типичный процесс обработки сигнала может быть охарактеризован следующими шагами:

- на первом шаге исходный сигнал с помощью специального устройства (датчика) преобразуется в эквивалентный ему электрический сигнал (электрический ток);

- на втором шаге вторичный (электрический сигнал) оцифровывается специальным устройством – аналого-цифровым преобразователем (АЦП).

Датчик + АЦП составляют цифровой измерительный прибор (ЦИП). Если этот прибор оснастить некоторым устройством для хранения измеренной величины – регистром, то на следующем шаге по команде от ЭВМ можно ввести это число в машину и подвергать затем любой необходимой обработке.

Конечно, не все технические средства сбора информации работают по описанной схеме. Например, клавиатура, не имеет АЦП. Здесь первичный сигнал (нажатие клавиши) непосредственно преобразуется в соответствующий цифровой код. Общим для всех устройств ввода является то, что вводимая в ЭВМ информация должна быть представлена в виде двоичного числа.

Современные системы сбора информации (например, в составе АСУ – автоматизированных систем управления) могут включать в себя тысячи цифровых измерительных приборов (ЦИПов) и всевозможных устройств ввода информации (от человека к ЭВМ, от ЭВМ к ЭВМ и т.п.). Это приводит к необходимости управления процессом сбора информации и к разработке соответствующего программного и аппаратного обеспечения.

1) технических средств ввода информации в ЭВМ,

2) программ, управляющих всем комплексом технических средств и

3) программ- драйверов этих технических средств – вот что представляет собой современная развитая система сбора информации. Это сложный программно-аппаратный комплекс.

2. Передача информации

Необходимость передачи информации возникает, т.к., как правило, в современных ИС места сбора и места обработки информации территориально удалены друг от друга. Это, во-первых. Во-вторых, в современном мире очень широко используется обмен информацией между территориально удаленными объектами. Взаимодействие между территориально удаленными объектами осуществляется за счет обмена данными (Данные – это информация, представленная в формализованном виде). Доставка данных производится по заданному адресу с использованием сетей передачи данных. Кроме того, в современных условиях большое распространение получила распределенная обработка информации, при этом сети передачи данных превращаются в информационно – вычислительные сети (ИВС). Важнейшим звеном ИВС является канал передачи данных, структурная схема которого имеет вид:

hello_html_2a2ac979.jpg

УПД – устройство подготовки данных; НКС - непрерывный канал связи;

ДКС – дискретный канал связи; УПДс – устройство повышения достоверности.

В тех случаях, когда вероятность искажения при передаче данных велика, требуются более изощренные методы.

Обработка информации .

hello_html_md6e2d9f.jpg

ИВЗ – источник вычислительных задач (информационно – вычислительных заявок); Д - диспетчер; О – очередь заявок на обслуживание.

Каждая вычислительная задача, поступившая в вычислительную систему (ВС) может

быть рассмотрена как некоторая заявка на обслуживание. С помощью диспетчера Д1 реализуется обоснование поступившей заявки и постановка ее в очередь OI…ON, которые реализуются на ячейках оперативной памяти. Заявки отображаются кодами и ожидают начала обслуживания. Диспетчер Д2 выбирает из очередей заявку на обслуживание и передает ее для обработки на ЭВМ. Обычно выбирается заявка, имеющая преимущественное право на обслуживание (т.е. более высокий приоритет). Процесс выбора заявки из множества называется диспетчированием. При отсутствии заявок в очередях диспетчер Д2 переключает процессоры ЭВМ в состояние ожидания. Диспетчеры Д1 и Д2 представляют собой управляющие программы. В общем случае в ВС реализуется параллельное обслуживание за счет наличия нескольких ЭВМ (ЭВМI … ЗВМS).

В зависимости от степени концентрации вычислительных средств различают централизованные и децентрализованные формы обработки информации в вычислительных системах.

Централизованные формы – это информационно – вычислительные центры (ИВЦ), деятельность которых характеризуется обработкой больших объемов информации, наличием нескольких больших и средних ЭВМ, квалифицированным персоналом для обслуживания техники и разработки программного обеспечения. Структуру современного ИВЦ на базе большой ЭВМ можно представить следующим образом:

hello_html_29df003.jpg

Группа информационного обеспечения обеспечивает технической информацией другие подразделения ВЦ по их заказу, также создает и хранит архивы ранее разработанных программ и накопленных данных. Функции остальных Групп понятны из их названия.

Децентрализованные формы использования вычислительных средств появились в 80-х годах 20-го столетия в связи с бурным развитием ПЭВМ (персональных ЭВМ). Децентрализация предполагает размещение ПЭВМ в местах возникновения и потребления информации, где создаются автономные пункты обработки информации (Это абонентские пункты (АП - терминалы) и автоматизированные рабочие места (АРМ)). АРМ включают: ПЭВМ, работающую автономно или в вычислительной сети, набор программных средств и информационных массивов для решения функциональных задач.

При централизованной форме обработки информации наряду с положительными сторонами (высокая степень загрузки, возможность организовать надежную работу, квалифицированное обслуживание) имеется и отрицательный момент: у пользователя нет непосредственного контакта с ЭВМ, он только предоставляет исходные данные, получает результаты, выявляет и устраняет ошибки. При децентрализованной форме обработки функции пользователя расширяются. От пользователя при этом требуется знание основ информатики и вычислительной техники.

Основные принципы технологии автоматизированной обработки информации:

распределение обработки данных на базе развитых систем передачи; рациональное сочетание централизованного и децентрализованного управления и организации вычислительных систем;

моделирование и формализованное описание данных, процедур преобразования, функций

и рабочих мест исполнителей;

учет конкретных особенностей объекта, в котором реализуется машинная обработка информации.

ЭВМ в ВС могут функционировать в следующих режимах: одно- много - программном, разделения времени, реального времени, телеобработки.

Режимы взаимодействия пользователя и ЭВМ : пакетный и интерактивный (запросный и диалоговый).

Пакетный режим , как правило, используется при централизованной форме решения вычислительных задач. При этом задания для ЭВМ (на перфокартах, магнитных лентах или дисках) собираются в пакет, который обрабатывается без перерыва между заданиями в автоматическом режиме, без участия пользователя. Это позволяет более экономно использовать ресурсы машины. ЭВМ может работать в одно или многопрограммном режиме, второе предпочтительнее. В настоящее время пакетный режим реализуется применительно к электронной почте.

Интерактивный режим предусматривает непосредственное взаимодействие пользователя с информационно-вычислительной системой (ИВС). Запросный режим используется, как правило, при решении оперативных задач справочно – информационного характера (резервирование билетов на транспорте, номеров в гостиницах, выдача справки). Диалоговый режим открывает пользователю возможность непосредственно взаимодействовать с вычислительной системой в допустимом для него темпе работы. При этом ЭВМ сама может инициировать диалог, сообщая пользователю последовательность шагов для получения искомого результата. При запросном и диалоговом режимах ЭВМ работает в режиме разделения времени (в этом режиме дифференцированно (в строго установленном порядке) каждому пользователю предоставляется время общения с ЭВМ, после окончания сеанса пользователя отключают) и в режиме реального времени, который является дальнейшим развитием режима разделения времени. Высокое быстродействие ЭВМ позволяет время обслуживания пользователей разбить на кванты. Обрабатывая в течение кванта задание каждого, ЭВМ при таком высоком быстродействии позволяет возвращаться к пользователю за такое малое время, что у него за дисплеем создается иллюзия того, что он один пользуется ресурсами машины. Это и есть режим реального времени.

Часто ресурсы больших ЭВМ используются в режиме разделения времени совместно с пакетной обработкой.

4. Хранение информации .

Хранение и накопление информации вызвано:

многократным ее использованием;

применением постоянной информации;

необходимостью комплектации первичных данных до их обработки.

Хранение осуществляется на машинных носителях в виде информационных массивов. Машинные носители: магнитные ленты и диски, СD - диски (устройства, в которых запись информации осуществляется лазерным лучом на пластмассовых носителях с отражающим покрытием), магнитооптические устройства.

Контрольные вопросы .

Что такое сбор информации?

Перечислите шаги процесса обработки сигнала

Необходимость передачи информации

Назначение НКС и его особенности?

Назначение ДКС и его особенности?

Что такое централизованные формы обработки информации?

Что такое децентрализованные формы обработки информации?

Перечислите основные принципы технологии автоматизированной обработки информации

Что такое пакетный режим взаимодействия пользователя и ЭВМ?

Что такое интерактивный режим взаимодействия пользователя и ЭВМ?

Чем вызвано хранение и накопление информации?

Перечислите виды машинных носителей информации

Башмаков А.И., Башмаков И.А. Интеллектуальные информационные технологии: Учеб. пособие. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2005. - 304 с.

Волков Г.Г., Глинский О.Ю. Компьютерные информационные технологии. БГЭУ: Бобруйск, 2010. - 86 с.

Гришин, В.Н. Информационные технологии в профессиональной деятельности [Текст] : рекомендовано Мин.образования: учебник для вузов / В. Н. Гришин, Е. Е. Панфилова, 2007. - 416 с.

Избачков Ю.С., Петров В.Н. Информационные системы.: учебник для вузов. – 2-е изд. – СПб.: Питер, 2008. – 656 с.

Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы [Текст] : Учебник для вузов; рекомендовано Мин. образования / В. Г. Олифер, Н. А. Олифер, 2009. - 958 с.

Действия атакующего (и пентестера) обычно разделены на следующие этапы:Пассивный сбор информации;Анализ собранной информации;Активный сбор информации;Проведение атаки.При этом сбор и анализ информации, а также корректировка выбранных способов проникновения в информационную систему многократно могут повторяться. Первоначальный же сбор информации во многом является ключевым элементом проведения успешного и правильногопентеста. От того, насколько скрупулезно он был осуществлен, может зависеть, как эффективность пентеста в целом, так и эффективность отработки отдельных векторов атаки (социальная инженерия, брутфорс, атака на Web-приложения и пр.). name='more'> Пассивный сбор информацииПассивный метод сбора информации характерен тем, что его этапы невозможно обнаружить, т.к. на практике они не вызывают никаких подозрений, при этом фактически невозможно определение узла, с которого проводится пассивный сбор информации. Для пассивного сбора информации используются:службы Whois ; анализ DNS ;неактивное исследование публичных Интернет-ресурсов;поисковые системы и интернет сервисы ;социальные сети.При помощи пассивного метода сбора информации в большинстве случаев можно составить приблизительную карту узлов внешнего периметра с предположениями об их ролях, собрать дополнительную информацию об организации, контактную информацию о сотрудниках и много другой полезной информации для атакующего.Активный сбор информации Активный сбор информации предполагает отправку узлу (сервису, службе) некоторых запросов и последующую их обработку. Примером подобных запросов могут быть, например, запросы к DNS серверу на перенос обслуживаемой им зоны. Подобные действия в большинстве случаев фиксируются в журналах и могут быть проанализированы системами обнаружения вторжений и ответственными лицами (администраторами, сотрудниками службы информационной безопасности) как в режиме реального времени, так и по истечении некоторого времени. По сути, использования сканеров уязвимостей (безопасности) также является одним из способов осуществления активного сбора информации.Попытка проникновения А вот тут уже начинается самый интересный этап этап тестирования на проникновение:) Из всех собранных данных выбираются наиболее оптимальные пути для возможности проведения успешной атаки за максимально короткий промежуток времени в отношении объектов исследования. В ход идут любые инструменты, которые только попадают под руку, от наборов публичных эксплоитов ( Metasploit , Canvas , etc.), до самых стандартных программ и утилит (telnet, браузер, etc.). А после? А после - вновь сбор и анализ информации, только уже в пределах системы, которую удалось взломать. Примеры из практики Довелось мне проводить пентест для одного коммерческого учреждения с числом сотрудников не более 500-та. Потратив приблизительно 5-ть рабочих дней, было собрано достаточно много интересной информации, как то: Неформальные взаимоотношения сотрудников в компании.Тестовые сервисы для партнеров (Web-приложения на нестандартных портах, VPN-сервер).Составлен список возможных логинов (например: devteev, dmitry, d_evteev, dmitry.evteev и т.д.)Составлен список возможных паролей (например: название компании, доменные имена, корпоративные слоганы и др.)Собранная информация позволила успешно провести атаку по всем отрабатываемым векторам атаки! Например: Брутфорс обладая списком предполагаемых логинов и паролей, атака типа брутфорс выстрелила менее чем через 10 минут. Это стало причиной получения списка всех используемых логинов в компании и, как следствие, компрометации порядка 15% из них. Web-приложения зная о работающих "тестовых" Web-приложениях было просто проведено их сканирование в режиме black-box. Этого оказалось вполне достаточно, чтобы получить ряд эксплуатабельных уязвимостей на них и, в последствии, спуститься на уровень ОС. Проникновение во внутреннюю сеть не нужно быть гением, чтобы не попробовать залогиниться под скомпрометированной учетной записью к VPN. А пароли-то все привыкли использовать один на все ресурсы. Да здравствует SSO :) Социалка зная кто и с кем неформально общается, письмо "от подруги" к "другу" с прикрепленным к нему исполняемым файлом не вызывает не малейшего подозрения. Дальше думаю рассказывать не стоит Другой пример. Не так давно проводил тест на проникновение методом black-box в отношении одного Web-приложения. На этапе сканирования никаких более менее интересных уязвимостей на стороне сервера найдено не было. Сайт прикрыт mod_rewrite , а потому понять, каким образом формируются запросы к самому приложению, с использованием методики черного ящика, не представлялось возможным. Однако стоило только заглянуть в google , как вся внутренняя логика приложения с параметрами предстала перед глазами как на ладони. Полученная информация позволила обнаружить sql-injection и после успешно получить привилегии администратора исследуемого Web-приложения.

В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

Читайте также: