Форум ''Интернет и Право''
27 Ноября 2024, 01:33:18 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 [2]   Вниз
  Печать  
Автор Тема: Диплом на тему: Моделирование системы КР(компьютерной разведки)  (Прочитано 16242 раз)
ctudentka
Посетитель
*
Офлайн Офлайн

Пол: Женский
Сообщений: 9


С любовью к жизни

210211006
E-mail
« Ответ #10 : 04 Февраля 2005, 09:50:44 »

хм... я тут задумался, а в каком ВУЗе учится инициатор топика... дело в том, что рассматривать подобные темы несколько странно в гражданском вузе...

Ничего странного. Я вот например тоже училась в гражданском ВУЗе и писала подобные курсовые работы без всяких там грифов, но разве что таким работам можно присвоить гриф "ДСП". Могу даже ВУЗ назвать:)
Томский гос университет систем управления и радиоэлектроники ( а проще ТУСУР)
Записан
Grad
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 56


И о чем тут говорят?


« Ответ #11 : 05 Февраля 2005, 23:24:32 »


Ничего странного. Я вот например тоже училась в гражданском ВУЗе и писала подобные курсовые работы без всяких там грифов, но разве что таким работам можно присвоить гриф "ДСП". Могу даже ВУЗ назвать:)
Томский гос университет систем управления и радиоэлектроники ( а проще ТУСУР)

Писать можно что угодно, мне некоторые студенты умудряются до сих пор сдавать работы с сылками на конституцию СССР.
А тут упрощенно говоря студент моделирует преступную деятельность. Теперь я понимаю откуда у бандюг такие грамотные усе, их оказывается университетами штампуют. И что-то последнее время многовато ученых за разглашение всяких там сведений стало попадать на скамью подсудимых................
Записан
ctudentka
Посетитель
*
Офлайн Офлайн

Пол: Женский
Сообщений: 9


С любовью к жизни

210211006
E-mail
« Ответ #12 : 07 Февраля 2005, 09:03:50 »

Цитировать
Писать можно что угодно, мне некоторые студенты умудряются до сих пор сдавать работы с сылками на конституцию СССР.
А тут упрощенно говоря студент моделирует преступную деятельность.


Ну здесь, во-первых, насколько я поняла создается абстрактная модель, а во-вторых, прежде чем смоделировать модель защиты, необходимо иметь представление о модели злоумышленника....

Цитировать
Теперь я понимаю откуда у бандюг такие грамотные усе, их оказывается университетами штампуют. И что-то последнее время многовато ученых за разглашение всяких там сведений стало попадать на скамью подсудимых................

здесь, как у любой медали две стороны....после получения соответсвующего образования, специалист, либо защищает, либо совершает противоправные действия,  от такого никто не застрахован, здесь уже от личности человека зависит...а Вуз заранее не может определить кого можно учить, а кого нет...

Записан
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #13 : 07 Февраля 2005, 11:30:58 »

студент моделирует преступную деятельность.

Бизнес разведка далеко не всегда сопряжена с использованием незаконных методов добывания информации. Известная статистика утверждает, что большинство данных собирается путем анализа открытых и общедоступных источников.
Записан

Grad
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 56


И о чем тут говорят?


« Ответ #14 : 07 Февраля 2005, 20:37:33 »

Цитировать
[quote author=Dmitry link=board=12;threadid=907;start=10#15728
Бизнес разведка далеко не всегда сопряжена с использованием незаконных методов добывания информации. Известная статистика утверждает, что большинство данных собирается путем анализа открытых и общедоступных источников.

Вообще то разведка в толковом словаре - это сбор информации, тут я согласен. Но в большинстве случаев это  - сбор информации о неизвестном
Записан
spyf
Участник
**
Офлайн Офлайн

Сообщений: 155


Предлагаю всех срочно расстрелять!


E-mail
« Ответ #15 : 01 Марта 2005, 22:50:55 »

Так в результате получается, что гриф в данном случае не при чем.

Почему-то все предложения, в которых попадается слово "разведка" сразу причисляются к разряду суперстрашшшной гостайны. Что по сути своей не совсем корректно.

А номера форм допуска CyberCop все-таки перепутал  Улыбающийся Для доступа к сведениям с грифом "секретно" достаточно "всего-лишь" формы N3. Ну а соответственно для "сов.секретно" - формы N2.
Записан
korsar
Посетитель
*
Офлайн Офлайн

Сообщений: 84


С любовью к ближнему


E-mail
« Ответ #16 : 02 Марта 2005, 10:18:28 »

Ну вопрос по формам я думаю не принципиален здесь)))))
Что касается данной тематики, то в практической деятельности приходилось проводить "учения" по атаке на корпоративную сеть. Поэтому приходилось самим вырабатывать технологию атакующего (или атакующих).
Естественно для этого анализировались все доступные утилиты для этого (с хак серверов и написанные самостоятельно), строился план и т.д. Задача ставилась - уничтожение всей или выборочной информации на определенном ресурсе. Специальной закрытой литеатурой не пользовались, зато имели прекрасно подготовленные группы программистов системщиков и сетевиков с обоих сторон. Вполне допускаю, что подобная технология имеется (у фэбов или СРВ шников), однако она должна постоянно модифицироваться, с учетом того, что ПО очень быстро меняется. К тому же мы исходили из того , что злодеям заранее были известны некоторые исходные данные (полученные ,например, в результате ОРМ) и используемые системы защиты КСПД и серверов.
А вообще было бы интересно познакомиться с работами на эту тему.
Записан
NightKnight
Посетитель
*
Офлайн Офлайн

Сообщений: 1


С любовью к ближнему


E-mail
« Ответ #17 : 04 Мая 2005, 23:13:22 »

 ГрустныйКто-нибудь помогите с INFO!!!Я на первом курсе и у меня реферат "Сущность компьютерной разведки"  Если у кого есть какая- нибудь информация пришлите пожалуйста на ZoooZooo@yandex.ru
Записан
Страниц: 1 [2]   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines