Компьютерные технологии в журналистике. Затулий А.И. - 24 стр.

UptoLike

Составители: 

Рубрика: 

24
Куликов Е.И. Прикладной статистический анализ: учеб. пособие для вузов (спец. 090106 "Информ.
безопасность телекоммуникацион. систем", и аспирантов, обуч. по спец. науч. работников 05.13.19
"Методы и системы защиты информ., информ. безопасность") / Е.И. Куликов. - М.: Горячая линия-
Телеком, 2008.- 464 с.
Тюрин Ю.H. Статистический анализ данных на компьютере: учеб. пособие / Ю.Н. Тюрин, А.А. Мака-
ров; под ред. В.Э. Фигурнова. - М.: ИНФРА-М, 1998. - 528 с.
Литтл Родерик Дж.А. Статистический анализ данных с пропусками: пер. с англ. / Литтл Родерик
Дж.А., Рубин Д.Б. - М. : Финансы и статистика, 1991.- 336 с.
Лимер Э. Статистический анализ неэкспериментальных данных. Выбор формы связи.: Пер. с англ. /
Лимер Э. - М. : Финансы и статистика, 1983.- 381 с.
Афифи А. Статистический анализ.: Подход с использованием ЭВМ:Пер.с англ. / Афифи А., Эйзен С.;
Под ред.Г.П.Башарина. - М. : Мир, 1982 .- 488с.
Тема 6.
Работа журналиста и вопросы «компьютерной безопасности». Потенциальные угрозы
сохранности информации. Способы решения проблем в различных ситуациях. Вирусная уг-
роза. Блокирование доступа к Internet-ресурсам. Контроль третьими лицами работы журна-
листа в сети Internet. Прокси и анонимайзеры. Безопасность ОС Windows. Пароли. Шифро-
вание данных. Правила конфиденциальности и защиты от несанкционированного доступа к
результатам исследований.
На современном этапе развития информационных технологий, по мнению А.В. Лу-
кацкого
28
«вопросам обеспечения информационной безопасности уделяется много внима-
ния». Различные системы защиты информации используются для предотвращения утечки
информации конкурентам; разрабатываются новые и усовершенствуются старые межсе-
тевые экраны и антивирусные системы; создаются системы обнаружения атак, системы ана-
лиза защищенности, обманные системы и т.д.».
Технологии анализа защищенности, обнаружения и отражения угроз представлены
такими средствами, как системы сигнализации и оповещения. Эти системы делятся на две
категории: постоянного и периодического действия. Первые непрерывно следят за объектом
защиты; вторые анализируют состояние объекта защиты в заданные моменты или через оп-
ределенные промежутки времени. Несанкционированный вход в ПК можно предотвратить,
используя межсетевой экран или системы аутентификации, которые проверяют входящий
исходящий) трафик на соответствие различным критериям. Однако злоумышленник для не-
санкционированного проникновения может подделать адрес или «пролезть» через модем.
В виртуальных системах применяются датчики охранной сигнализации – сенсоры
системы обнаружения атак. Единственное отличие от датчиков охранной сигнализации в на-
личии двух категорий вместо трех: возможен контроль сетевого сегмента (аналог объемного
датчика) и отдельного узла информационной системы (аналог точечного датчика). В случае
применения данного сенсора совместно с межсетевым экраном или иным средством защиты
периметра сети сенсор системы обнаружения атак, функционирующий на уровне сети, вы-
полняет роль линейного датчика.
В случае если журналист, собирая информацию, желает сохранить анонимность, ре-
комендуется использовать анонимные прокси-сервера. Анонимные прокси-сервера это сер-
вера, через которые отправляется запрос на нужную страницу и далее они отправляют запрос
уже от своего имени. Ответ тоже приходит через этот сервер. При обращении к узлу в ин-
тернете, если Вы работаете через анонимный прокси, на узле будет посетитель с IP-адресом
анонимного прокси. Анонимайзеры это просто анонимные прокси-сервера, имеющие соб-
ственный веб-интерфейс. Работать с ними очень просто. Заходим на сайт, вводим в специ-
альное поле адрес нужного нам сервера – и собираем информацию.
28
Лукацкий А.В. Информационная безопасность // Компьютер-Пресс., № 11, 2000.