Социальные сети в Интернет
Заказать уникальный доклад- 16 16 страниц
- 10 + 10 источников
- Добавлена 07.01.2016
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Глава 1. Вербовка новобранцев ИГИЛ по средствам социальных сетей 3
1.1. История вопроса 4
1.2. Проблемные вопросы 5
Глава 2. Проблема контроля скрытых социальных сетей 6
2.1. Варианты решения проблемы 8
2.2. Рекомендации 9
Список литературы 15
Автоматический криптоанализ производится машиной (ЭВМ) – производится это конечно же в разы быстрее, чем в ручном криптоанализе. В случае ручного криптоанализа человек может заметить последовательности, которые машина не сможет увидеть. Так же человек может работать с шифром непоследовательно, используя разнообразные подходы, которые машине недоступны. Но при этом очень сильно теряется скорость криптоанализа.Применяется криптоанализ в случаях, когда необходимо получить доступ к шифрованным данным, но ключа нет. Потребует больших ресурсов – в машинном: большую вычислительную мощность. В ручном: большие человеческие ресурсы. Из-за этого криптоанализ – это очень дорогой и малоэффективный способ получения доступа к шифрованным данным. На данный момент криптоанализ используется довольно редко, хоть и приход эры квантовых компьютеров может это изменить[9]. К примеру 256 битные хэши пройти обычным криптоанализом, имея колоссальную по нынешним меркам вычислительную мощь – невозможно. В теории конечно же возможно, но это займет десятки, сотни или тысячи лет. Большинство систем разрабатывается именно для того, чтобы пользователь с ней мог работать, а не специалист (есть конечно много исключений). В данной части нашей курсовой работы будут рассмотрены системы, с которыми работает пользователь - экономист.В первую очередь, это конечно же интерфейс[4], через который пользователь смог бы взаимодействовать с системой (в случае с аппаратными системами – панель управления где немного подписанных кнопок), так же есть пользователи, которые считают себя продвинутыми и в результате портят работу системы, испытывая свои знания – в таком случае взаимодействия пользователя с системой надо искусственно ограничивать для сохранения полной работоспособности системы. Так же при проектировании и реализации системы нужно учитывать доступ пользователя к аппаратному обеспечению данных, и это из-за повышенной безопасности – если тот, кто хочет получить данные коммерческой тайны компании – «подсадит» своего профи, который попросту будет изображать из себя пользователя и сможет получить доступ к аппаратному обеспечения – последствия предсказуемы. К этому вопросу еще стоит упомянуть, что есть пользователи, которые не знают, как взаимодействовать с системой и знать этого не хотят даже при интенсивном обучении.Функционал безопасности с точки зрения пользователя, а также безопасность пользователя и его данных – когда разработчик заверяет пользователя о безопасности своей системы, то пользователь конечно же будет уверен в этом и будет работать с системой даже не ожидаю какого-либо проникновения\перехвата\захвата в отношении системы от сторонних лиц и группировок. Хороший пример этому – системы TORи I2P – большинство пользователей просто уверенны, что они защищены абсолютно от любых видов воздействия, но это конечно же не так – нет абсолютной защиты, но большинство пользователей даже не подозревает об этом, уже не говоря о каких-то минимальных знаниях систем безопасности. А для тех, кто разбирается в системах безопасности – посмотреть содержимое системы возможно в нечастых случаях. Из вышесказанного вывод, что пользователь будет уверен в своей безопасности, даже если она мнимая (конечно же исключения составляют специалисты, которые становятся пользователями)[9].Не секрет, что поиск/вербовка надежных соратников являет собой серьезную проблему. 8-10 назад можно было прямо знакомится на nswap, vk и т.д. Сейчас прямой поиск новобранцев ИГИЛ по понятным причинам невозможен, знакомство с показными не актуально, так как любящие внешнюю атрибутику, во-первых, уже в той или иной мере засвечены, во-вторых, их следование моде полностью удовлетворяет самолюбие, и на серьезные, радикальные дела они не пойдут. Сегодня, в свете современных концепций анализа социопатии, выделим список качеств, характерных для новобранцев ИГИЛ: 1. Фанатизм, нетерпимость к чужому мнению. 2. Консерватизм, сочетаемый с нелюбовью к стабильности. 3. Скрытность, замкнутость. 4. Аскетизм, самоограничения, презрения к деньгам, накопительству. 5. Тщательный подбор круга общения. 6. Суицидальные наклонности. 7. Занятие спортом. 8. Крайности в сексуальном поведении - асексуальность либо гиперсексуальность. 9. Владение оружием. 10.Интеллект выше среднего. 11.Гуманитарное или военное образование.Отсюда, основное решение данной проблемы заключается в том, чтобы отсеивать потенциальных новобранцев ИГИЛс вышеуказанными качествами психики, в среде современников, отличающихся толерантностью, аполитичностью и добротой.Борьба с преступностью и соблюдение тайны личной жизни практически не позволяют надеяться на компромисс, так как любую деятельность злоумышленник может назвать своим личным делом. Вывод: высокая стоимость тотальной слежки за гражданином приведет к некому консенсусу, когда отслеживание передаваемых данных будет применяться только по отношению к подозреваемым в серьезных уголовных преступлениях – вербовке новобранцев ИГИЛ.Список литературыФедеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.09.2015)Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010. - 324 с. Козлова О.В. Бьюти-блоггинг как pr-стратегия продвижения / О.В. Козлова, А.В. Сыченкова // Казанская школа связей с общественностью : сб. ст. - Казань : Казанский гос. техн. ун-т им. А.Н. Туполева, 2013. - С. 54-61.Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с. Применко Э. А. Алгебраические основы криптографии. №9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. - 294 с.Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. Семенова А.А. СМИ как фактор влияния на общественное мнение // PR, бизнес, СМИ - проблемы взаимодействия : сб. материалов Всерос. науч.-практ. конф., 26 нояб. 2010 г. - Мурманск, 2011. - С. 119-123. Скачков М.А. Влияние социальных сетей на формирование личности современного подростка / М.А. Скачков, В.В. Утёмов // Концепт. – 2013. – Т. 8, № 35. – С. 69-73.Смирнов, А.В. Аналитическая модель системы обеспечения безопасности / А.В. Смирнов, М.В. Иванов // Национальная безопасность и стратегическое планирование. №1 – 2012.– C. 91–95.
2. Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010. - 324 с.
3. Козлова О.В. Бьюти-блоггинг как pr-стратегия продвижения / О.В. Козлова, А.В. Сыченкова // Казанская школа связей с общественностью : сб. ст. - Казань : Казанский гос. техн. ун-т им. А.Н. Туполева, 2013. - С. 54-61.
4. Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с.
5. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с.
6. Применко Э. А. Алгебраические основы криптографии. №9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. - 294 с.
7. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с.
8. Семенова А.А. СМИ как фактор влияния на общественное мнение // PR, бизнес, СМИ - проблемы взаимодействия : сб. материалов Всерос. науч.-практ. конф., 26 нояб. 2010 г. - Мурманск, 2011. - С. 119-123.
9. Скачков М.А. Влияние социальных сетей на формирование личности современного подростка / М.А. Скачков, В.В. Утёмов // Концепт. – 2013. – Т. 8, № 35. – С. 69-73.
10. Смирнов, А.В. Аналитическая модель системы обеспечения безопасности / А.В. Смирнов, М.В. Иванов // Национальная безопасность и стратегическое планирование. №1 – 2012.– C. 91–95.
Вопрос-ответ:
Каким образом ИГИЛ вербует новобранцев через социальные сети?
ИГИЛ использует социальные сети для вербовки новобранцев, размещая пропагандистские материалы, видеоролики и рекламу, которая привлекает людей к их идеологии и насилию.
Какие проблемные вопросы существуют в использовании социальных сетей для вербовки новобранцев ИГИЛ?
Одной из проблем является отсутствие контроля над аккаунтами и содержимым, которое распространяется в социальных сетях. Также возникают вопросы о пожизненной блокировке аккаунтов и эффективности таких мер.
Как можно решить проблему контроля скрытых социальных сетей, используемых для вербовки новобранцев ИГИЛ?
Один из вариантов решения проблемы - разработка и усовершенствование алгоритмов и программных инструментов для автоматического обнаружения и блокировки аккаунтов, связанных с ИГИЛ. Также важно сотрудничество между государствами, правоохранительными органами и социальными сетями для эффективного контроля и пресечения вербовки.
Какие рекомендации можно дать для борьбы со использованием социальных сетей для вербовки новобранцев ИГИЛ?
Некоторые рекомендации включают разработку строгих законов и политик, которые запрещают и преследуют вербовку в террористические организации через социальные сети. Также необходимо повышать осведомленность общества о рисках и методах вербовки, а также обучать людей, особенно молодежь, критическому мышлению и различению пропаганды от правды.
Какой эффект может быть от автоматического криптоанализа в сравнении с ручным?
Автоматический криптоанализ, проводимый с использованием компьютерных алгоритмов, значительно быстрее и эффективнее, чем ручной криптоанализ, который выполняется человеком. Машина способна обнаружить и анализировать последовательности, которые человек мог не заметить или проанализировать значительно медленнее.
Как новобранцы ИГИЛ рекрутируются через социальные сети?
Новобранцы ИГИЛ рекрутируются через социальные сети путем активного поиска потенциальных кандидатов и привлечения их через пропагандистские материалы, обещание материальной выгоды и идеализацию участия в исламском государстве.
Какие проблемы возникают в контроле скрытых социальных сетей?
В контроле скрытых социальных сетей возникают следующие проблемы: сложность отслеживания активности в этих сетях, шифрование передаваемых сообщений, анонимность участников социальных сетей и умелый обход стороннего контроля.
Какие варианты решения проблемы контроля скрытых социальных сетей предлагаются?
Для решения проблемы контроля скрытых социальных сетей предлагается использовать разработку специализированных алгоритмов и программного обеспечения для их обнаружения и анализа, сотрудничество с интернет-провайдерами и социальными сетями, а также усиление мер безопасности и пропаганды в борьбе с террористической деятельностью.
Какие рекомендации могут быть полезны в контроле скрытых социальных сетей?
В контроле скрытых социальных сетей полезными могут быть следующие рекомендации: разработка системы раннего обнаружения и предотвращения рекрутинга новобранцев, повышение общего уровня кибербезопасности, обучение специалистов по работе с социальными сетями и привлечение сообщества к сотрудничеству в борьбе с рекрутингом террористов.
Как машина может быть эффективнее в криптоанализе, чем человек?
Машина может быть эффективнее в криптоанализе, чем человек, благодаря своей высокой вычислительной мощности, которая позволяет сократить время дешифровки и обнаружения шифрованных последовательностей. Кроме того, машина может работать без устали и ошибок, что делает ее болee точным и быстрым инструментом для криптоанализа.
Какие проблемные вопросы связаны с вербовкой новобранцев ИГИЛ через социальные сети?
Одной из основных проблем является то, что социальные сети предоставляют возможность террористам легко находить потенциальных рекрутов и проводить пропаганду своей идеологии. Кроме того, сложно контролировать и предотвратить такую вербовку, так как нарушение приватности пользователей может противоречить принципам свободы и конфиденциальности в интернете.