КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Компютърен интелект

Магнетометричното изследване (ММР)

Под ММР се отнася до получаване на информация чрез откриване и анализ на местните промени в магнитното поле на Земята под влиянието на цели с голяма магнитна маса

ММР решава следните проблеми:

- Откриване и идентифициране на обекти, намиращи се във водна среда;

- Определението за "магнитни портрети" на обекти и осъществяването им класификация.

За решаването на тези проблеми MWD оборудване, инсталиран на подводните стационарни средства, кораби, самолети и хеликоптери, както и на земната повърхност.

Основната характеристика на магнитното поле е магнитна индукция вектор (В). Единицата на магнитната индукция в системата CGS е Гаус (G), в системата SI - Tesla (T);

1 G = 10 -4 T.

Магнитометри или измерват различни видове магнитна индукция вектор или неговите компоненти.

силата на магнитното поле се разглежда по физика като втори вектор, но ММР се счита за основна характеристика на интензитета на магнитното поле.

Като се има предвид факта, че в една система CGS единица на напрегнатост на магнитното поле (Oe) и единица за магнитен поток плътност (гауса) е числено еднакви и имат същите размери, преходът на магнитното поле в системата GHS за единици на магнитната индукция в SI е проста: област 1 гама съответства на индукцията

1 NT = 10 -9 T.

В поведението на интелигентност често се измерва чрез всеки пълен вектор магнитно поле или един, често вертикално, компонент на аномално поле (Z а).

Познаването на Z, може да се изчисли хоризонталната компонента на областта на аномален (Н а).

Н а е разликата вектора в наблюдаваната Н и Н на нормалната областта. Следователно, за да се изчисли, че е необходимо да се определи първият вектор и втората да се знае.

През последните години практиката на разузнавателните вградени магнитометри за измерване на вектора на магнитното поле пълна, както и резултатите от тези измервания са пълна нарастване вектор модул. Тези устройства са сравнени със Z -magnitometrami има малка грешка при измерване.


Компютърен интелект - дейност, насочена към получаване на информация от електронната база данни на компютри, включени в открита компютърна мрежа, както и информация за характеристиките на тяхното изграждане и експлоатация.

Целта на компютъра интелигентност е извличането на информация за предмета, крайният резултат, формите и методите на дейността на лицата, които са потребители на информация за мрежата, и да се използват хардуерни и управление на софтуер протоколи и комуникацията и средствата и методите на информационната сигурност.



Компютърен интелект - най-новата форма на техническо разузнаване. Външният му вид е свързан с развитието на съвременната военна наука, информация концепция война. Например, две поле чартърен FM 100-5 и FM 100-6 са пуснати в Съединените щати, се определят на базата на информационната война и информационни дейности. Целта на информация война - осигуряване на тяхната информация за състоянието на господство, което в нашата епоха - епохата на информацията, изглежда е необходимо условие за военно и икономически потенциал на държавата може да доведе до реална победа.

Най-важната роля в постигането на информация господство е даден виртуален интелигентност - интелигентност в продължаващото информационните потоци, които са направени в огромни количества всички публични и частни организации, както и частни лица. Тя включва три основни области: проучване в обработка на данни, компютърни мрежи, интелигентност в печатните и електронни медии, проучване в непериодични издания, включително и на открито и така наречения "Грей" (т.е., без тайна, но не са предназначени за масова дистрибуция - доклад изследвания, сертификати за анализ, бизнес кореспонденция, дипломни работи, и т.н.).

Virtual разузнаване е набор от взаимосвързани дейности на оперативни и технически въпроси. Най-важната техническа компонент е виртуален интелигентност компютър интелигентност (Фигура 9) -. Целенасочена дейност за добив с помощта на компютърен хардуер и софтуер на разузнавателна информация, обработвани в информационните и компютърни мрежи и / или индивидуално компютърно оборудване на.

Компютърен интелект е разделена на добивната и преработващата промишленост. В областта на статута FM 100-6 САЩ предвижда йерархия на ситуационна осведоменост (фиг. 1.2.), Което е една пирамида, в основата на която данните са. На второ ниво е информацията, получена от данните. Проучването на информация води до формирането на знания (на следващото ниво на съзнание), и знания чрез съдебни решения да допринесе за разбирането (горно ниво). Минно задача проучване е да се получат данни и обработка на информацията - в преобразуването на данни в информация и привеждането му във вид, подходящ за потребителя.

проучване Mining е временно и незабавно. Задача предварителен проучване - да се предостави информация за най-автоматизирана система за обработка на данни (ASTD) на врага. Целта на предварителното следствие - да се намери на данните, необходими за по-нататъшното проникване в противника ASTD.

Проучване: използва за събиране и обработка на данни, както и да я превърне в информацията в удобен за ползване вид, за да се увеличат знанията на ситуацията, командирът
Знанието насърчава разбирането, което води до приемането на решение на командира (т.е. концепцията за операции в процеса на планиране или за директни заповеди на подчинените структури по време на операцията)

Фиг. 1.2. Йерархия на ситуациите и ролята на разузнаването в нейното постигане

предварителни цели за проучване са постигнати чрез получаване на публична и частна информация. За да отворите данни включват данни за естеството и начина на работа на целевата ASTD; квалификация на персонала си; състава и структурата на най-ASTD, софтуерът се използва; протоколи и взаимодействие; средствата и методите за защита на информацията, използвана в ASTD. За да се получи тази информация, не е необходимо да се прибягва до методи за оперативната работа (подкуп персонал, кражба на документи и т.н.). Тази информация, като правило, не са затворена и може да се получи чрез прихващане на мрежовия трафик на интерес към ADPS или когато се опита да установи връзка с мрежата, директно с ASTD, когато могат да се направят съответните изводи за характера на получената реакция.

Установяване на първоначален контакт с ASTD противника обикновено не дава достъп до информация, представляваща интерес. За да направите това, трябва да се получи допълнителна частен характер на информацията. Такава информация включва пароли, кодове за достъп, информацията относно предприетите мерки в ASTD правила за контрол на достъпа, мрежов адрес изчислителна означава враг. Съществува голямо разнообразие от софтуерни инструменти, за да се получи такава информация. Те включват, например, демони, прихваща всички команди, вписани в ASTD. Друг начин са подушване - програми, които четат на първите 128 бита на всеки файл, който често се поставя на официалната информация за файла и ASTD. Има и програми за специална парола познаване. Успехът на тези програми допринасят за множество грешки в модерен софтуер, изглежда, се дължи на неговата сложност и относителната новост. Освен ключов интерес е да прихване ciphertext парчета с известно съдържание. Това ви позволява да изберете от криптограма таен ключ, който се използва за по-нататъшно криптоанализ на целия текст. Събраната за ASTD враг по този начин информацията, да отвори пътя за извличане на информация от интерес за клиента, т.е. да проведе незабавно разследване.

На етапа на незабавна интелигентност, подобно на всички други, се произвеждат не само затворена, но също така и "сив" и открита информация. Ролята на обществена информация в преследването на една обща осведоменост за ситуацията около врага е достатъчно голям.

Най-важното предимство на прихващането на обществена информация в управлението на компютъра интелигентност е, че тази информация може да бъде получена, без да нарушават правилата, приети в ASTD ограничаване на достъпа до информация. Събиране и анализ на обществените мрежи за данни официално ангажирани в редица организации, които извършват поръчки за търсенето на всякаква информация за такса. Всеки интернет потребител може да търси и анализира информацията, необходима с помощта на добре известни търсачки като Alta Vista, Rambler и др. Ако искате да получите частният характер на информацията, се организира от директна атака на обекта, използвайки данните от предварителното проучване.

Получаването на лична информация винаги е свързано с нерегламентиран достъп до информация и на врага има ефекта на изтичане на информация. Първи частен информация се извършва както в обекта ASTD, и за обработка на данни на външни за ASTD.

В външни мрежи прихванати съобщения, които интелигентност лице изпраща до външни получатели, или, в случай на виртуална мрежа, посланията, които циркулират между отделните сегменти на ASTD. Има следните начини, за да се намеси лично информация в външни мрежи:

- Фрезоване на промяната в доставка на съобщение, което ви позволява да се изпраща информация чрез "собствена" на сървъра, който направи прихващане и запис на данни;

- Четене на електронна поща, която обикновено е лесна плячка на подателя и на сървъра, и сървъра на получателя;

- Фалшифициране на дестинация сървър, който, ако е успешно, позволява на подателя, за да привлече една или друга лична информация.

Компютърна проникване в ASTD обект за целите на проучването може да се направи по няколко начина. Отделна група от такива процеси не е в мрежа проникване периферни устройства (клавиатура, дискови устройства, и т.н.). Определете техники за проникване е достатъчно широк и нападател, и квалификация и степен на съвършенство в системите за защита на съоръжението от неоторизиран достъп. Смята се, че не съществува абсолютно надеждни системи за защита за днес. Например, известни техники за неизправност на криптографски чипове в системи за контрол на достъпа, вариращи от отопление и облъчване, и прекратяването на използването на стимулация насочено модели за грешки, които позволяват да се получи тайни ключове, съхранявани в паметта на чипа. Основната разлика между проникването чрез не-мрежови периферни устройства от други методи е, че е необходимо да се извършва от физическо присъствие на нарушител по темата на компютърните технологии. Това позволява на защитата страна да прилага добре смазана механизъм на организационни и технически мерки за защита. Около обект създава контролиран територия, в която не се допуска присъствието на непознати; да работят в ASTD допуска ограничен брой лица; Тя е внимателна преценка и анализ на всички произведения, произведени в ASTD; отчетени използван носител и т.н.

Най-многобройни и динамична група от методи за проникване софтуер ASTD враг - е проникването на външни мрежи. Има два основни начина това проникване: проникване с използването на пароли и лични карти, открити в резултат на предварителното разследване, както и търсенето на грешки (така наречените "люкове", "задната врата", "вратички") в софтуера, използван в ASTD , Голяма част от "люкове" се обяснява, на първо място, грешки и мерник софтуерни автори. В редки случаи, авторите установяват "люкове", за да се улесни процесът на програмата за отстраняване на грешки, и след това забравят, за да ги премахнете.

Има ситуации, когато "люкове" са оставени на автора на софтуера е умишлено, за да се създаде франчайз в по-нататъшното използване на програмата, както и много хакери са намирането на тези "люкове" и да ги използват за свои цели, включително и за получаване на информация от системата на потребителя. В този случай ние говорим за въвеждането на ASTD софтуерни недекларирани възможности. Опции като поставените изпълнение. Някои производители на софтуерния лиценз за разпространение на продуктите си, без предупреждение, той може да изпълнява някаква специална функция. Като правило, тя е свързана със защитата на авторското право на производителя и защита срещу пиратството, но няма гаранция, че тези недекларирани функции не се използват за извличане на информация. Софтуерни продукти с недекларирани възможности могат да влязат на съоръжението и мрежови канали ADPS. Най-често е използването на електронни бюлетини (VZV) и частни сървъри, които предлагат безплатни версии на игри и полезни софтуерни продукти (например, архиватори RKZ300V.ZIR, RKZ300.EHE). Много от тези продукти, наречени троянски коне съдържат недекларирания функция. Има опции, когато самата програма е съвсем безобидна, но инжектира ASTD друг независим програма, която извършва, наред с другото, и разузнавателни функции. Тази програма се изпълнява (например, по същия демон) е програма, показалец.

Въпреки това, не е достатъчно, за да се стигне до твърдия диск на врага и "изтегляне" с него няколко гигабайта данни. Необходимо е да се възстановят изтрити файлове на врага, внимателно оправи получения обем на данни. Тази функция се изпълнява от интелигентността на обработка. Специални програми ви позволяват да се определи вида на фрагмента веднъж отдалечен файл (текстови, графични, изпълним, и т.н.) и да се възстанови информацията, съдържаща се в него; Сравнете и логично се свърже съществуващите файлове; премахване на дублирането на информация; изберете ключови думи и понятия, свързани само с информацията, че в момента е необходимо на клиента. Лечение подложен на данните, получени в отделни средства за компютърни технологии, както и в областта на информационните и компютърни мрежи, а мрежата осигурява допълнителни възможности за обработка. Чрез анализ на трафика, можете да контролирате огромния информационен поток, да направи подбор, съхранението и обработването на данните не е всичко в ред, но само тези, които са от интерес за крайния потребител. За извършване на бърз анализ на специална програма, създадена в мрежата, така наречения nouboty - "софтуерни продукти, които се движат от компютър на компютър с възможност за възпроизвеждане, който следи състоянието на нещата и предава обобщена информация за каналите за обмен на данни." С помощта на компютър разузнавателни средства не само да анализира конкретните данни, които се движат в рамките на мрежата, независимо от техния източник, но и наблюдава дейността на отделните организации и физически лица.

Трябва да се подчертае, че третирането не засяга само затворен, но и отвори информация. Съответният анализ на отворен код позволява да синтезира частният характер на информацията. Според експерти проучването на 10,000 публични документи позволява, при определени условия, за да получите един документ по-висока степен на секретност.

Поради високата степен на заплаха за сигурността на информация, обработвана в информационните и компютърни мрежи, нарастващ брой на интернет потребителите използват, за да защити своя криптиране на данните. Поради тази причина, една от задачите на обработка на компютъра интелигентност се провежда елементи криптоанализ. Cryptanalysis - науката за разкриването на алгоритми за криптиране, клавишите за избор и възстановяване на данни от криптирана съобщение. Тъй криптоанализ широко използвани компютърни методи за обработка на информация, тогава той може отчасти да се дължи на обработката на техническо разузнаване. Например, прости шифри могат да бъдат напукани компютъра автоматично, без човешка намеса. За качествен скок в криптоанализ резултат на съвременните информационни технологии. Например, ако при избора на ключова на един компютър може да отнеме много години, използването на специална програма, движещи се в мрежата и зад кулисите, използвайки наличните изчислителни ресурси в момента бездейства компютърни, тя позволява да се даде възможност на десетки хиляди компютри в паралел и да се намали времето за избор на ключ за няколко седмици. В същото време, криптоанализ могат да бъдат причислени към само условно компютър интелигентност, тъй като в криптоанализ като цяло в криптологията, човешкият фактор е основен компонент. Когато се счупи всеки сериозен шифър ключовата роля на обучение, интуиция и опит cryptanalyst.

Поради факта, че едва наскоро започна проучването на защита на информацията в компютърните технологии, има различни гледни точки върху компютъра интелигентността и мястото му сред заплахите за сигурността на информацията.

Както е известно, всички заплахи за информационната сигурност могат да се разделят на 4 типа: унищожаване, подправяне, кражба, блокиране. Компютърен интелект, както и всеки друг интелект, е загрижен само с кражба на информация. Активно влияние върху информацията не е предназначена (освен в случаите, когато, за да се прикрият неоторизиран модифицирани някои услуги, незначително по отношение на получаване на информацията в операционна система и средства за защита противника на ASTD). Поради тази причина, компютърна интелигентност не може да бъде осъществена с всички възможни средства на активно влияние на информационните системи на врага - пощенски и логически бомби, електронни червеи, атаки SYN-наводнения като "салам", по-голямата част от вируси, измами с банкови сметки и други средства и методи от арсенала на наказателно хакери. Тя не трябва да се разглежда като компютър интелигентност и начини за неоторизирано копиране на лицензиран софтуер и хакерство тяхната защита, ако целта на тези дейности е да не се получи информация, и нарушаване на авторските права и незаконен достъп до услугите.

Често, компютърна интелигентност погрешно приписва визуален и акустичен наблюдение ASTD обект; използването на хардуерни устройства за съхраняване на средствата на компютърните технологии; прилагане на хардуер с недекларирани възможности (например, CPU с придобиване на данни функции, предвидени в тях са все още на етапа на производство); проучване на фалшив електромагнитно излъчване и намеса в медиите на изчислителната техника. Всъщност, всичко това означава от арсенала на техническо разузнаване. Но это другие виды разведки в отношении которых разработаны свои способы оценки эффективности и организации технической защиты. В этих случаях, с точки зрения защиты, средства вычислительной техники ничем не отличаются от телефона, телевизора радиовещательного приемника. Защита информации от перечисленных видов разведки в АСОД производится точно так же, как и в других средствах, с которых возможен технический съем информации.

Нельзя относить к компьютерной разведке некоторые специфические приемы использования вычислительной техники. Известно, например, что в информационно-вычислительных сетях общего пользования можно встретиться с приемом, известным как втягивание в телеконференции, когда ставится задача чем-либо заинтересовать человека - носителя важной информации, вовлечь его в общение и попытаться «раскрутить» на разглашение определенных сведений. Этот прием вообще не относится к технической разведке, поскольку в его основу положены методы оперативной работы с людьми. Также не является компьютерной разведкой передача агентами развединформации через информационно-вычислительные сети, т.к. сеть в данном случае выступает не более, чем как канал связи, аналогичный каналам телефонной, почтовой или радиосвязи.

<== Предишна лекция | На следващата лекция ==>
| Компютърен интелект

; Дата: 01.15.2014; ; Прегледи: 907; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



ailback.ru - Edu Doc (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 11.45.9.22
Page генерирана за: 0.053 сек.