пятница, 20 октября 2017 г.

Большие данные

Откройте онлайн-презентацию "Что Google знает о нас?", скопируйте слайд-шаблон и заполните копию.


Работа 1 группы:

Работа 2 группы:

Read more publications on Calaméo

Что такое большие данные?


Большие данные (Big Datas)— это совокупность технологий, которые призваны совершать три операции:
  • обрабатывать бо́льшие по сравнению со «стандартными» сценариями объемы данных
  • уметь работать с быстро поступающими данными в очень больших объемах. То есть данных не просто много, а их постоянно становится все больше и больше
  • должны уметь работать со структурированными и плохо структурированными данными параллельно в разных аспектах. Большие данные предполагают, что на вход алгоритмы получают поток не всегда структурированной информации и что из него можно извлечь больше чем одну идею.

Типичный пример больших данных — это информация, поступающая с различных физических экспериментальных установок — например, с Большого адронного коллайдера, который производит огромное количество данных и делает это постоянно. Установка непрерывно выдает большие объемы данных, а ученые с их помощью решают параллельно множество задач.

Почему это понятие появилось только сейчас?

Появление больших данных в публичном пространстве было связано с тем, что эти данные затронули практически всех людей, а не только научное сообщество, где подобные задачи решаются давно. В публичную сферу технологии Big Data вышли, когда речь стала идти о вполне конкретном числе — числе жителей планеты. 7 миллиардов, собирающихся в социальных сетях и других проектах, которые соединяют людей - YouTube, Facebook, ВКонтакте, где количество пользователей измеряется миллиардами, а количество операций, которые они совершают одновременно, огромно. Поток данных в этом случае — это пользовательские действия. Например, данные того же хостинга YouTube, которые переливаются по сети в обе стороны. Под обработкой понимается не только интерпретация, но и возможность правильно обработать каждое из этих действий, то есть поместить его в нужное место и сделать так, чтобы эти данные каждому пользователю были доступны быстро, поскольку социальные сети не терпят ожидания.

Источники больших данных в современном мире


Многое из того, что касается больших данных, подходов, которые используются для их анализа, на самом деле существует довольно давно. Например, обработка изображений с камер наблюдения, когда мы говорим не об одной картинке, а о потоке данных. Или навигация роботов. Все это существует десятки лет, просто сейчас задачи по обработке данных затронули гораздо большее количество людей и идей.

Как используются большие данные?

Ориентация на клиента

Компания VidiMax

Отрасль: предоставление контента – фильмы.

Сервис VidiMax

VidiMax – сервис, предоставляющий лицензированный доступ к художественному и документальному кино, сериалам, мультфильмам, спортивным трансляциям и телешоу. Доступен через смарт-ТВ, имеет около 1 млн. пользователей. Для повышения лояльности пользователей во время бесплатного пробного двухнедельного использования сервиса совместно с компанией E-Contenta была внедрена рекомендательная система, появился блок персональных рекомендаций.

Результат: фильмы в блоке персональных рекомендаций смотрят в 2,5 раза чаще, чем фильмы в подборке из самых популярных фильмов.

Компания: Red Roof Inn.

Отрасль: гостиничный бизнес.

Зимой 2014 г. американская сеть гостиниц Red Roof Inn столкнулась со снижением потока туристов в связи с суровой зимой и неблагоприятными погодными условиями. Однако из-за таких погодных условий в аэропортах ежедневно отменяли большое количество рейсов, пассажиры надолго оставались в аэропортах и нуждались в гостинице. Используя открытые данные о погодных условиях и отмене рейсов, компания смогла отправлять пассажирам задержанных рейсов персонализированные предложения с контактными данными ближайшей к аэропорту гостиницы сети как раз тогда, когда они были наиболее востребованы.

Гостиница Red Roof Inn

Результат: дополнительный прирост выручки на 10% к предыдущему году даже в условиях сниженного потока туристов.

Внутренняя оптимизация

Компания Union Pacific Railroad

Отрасль: транспорт.

Union Pacific Railroad – крупнейшая железнодорожная компания США, имеет более 8 тыс. локомотивов и владеет крупнейшей в США сетью железных дорог. На дне каждого состава компании были установлены термометры, акустические и визуальные сенсоры и другие датчики. Данные от них передаются в центр обработки по волоконно-оптическим кабелям, протянутым вдоль сети железных дорог. Центр обработки также получает данные о погодных условиях, данные о состоянии тормозных и других систем, GPS-координаты составов. Собранные данные и построенные по ним предиктивные модели позволяют отслеживать состояние колес и железнодорожного полотна и предсказывать сход составов с рельсов за несколько дней или даже недель до возможного инцидента. Этого времени достаточно для того, чтобы оперативно устранить проблемы, избежать повреждений состава и задержки остальных поездов. 

Поезд компании Union Pacific

Результат: компании удалось снизить число схождений составов с рельсов на 75% и избежать значительных потерь (ранее потери от одного схода с рельсов могли достигать 40 млн. $).


Департамент полиции Лос-Анжелеса

Отрасль: государственный сектор – полиция.

Используя решения, разработанные компанией PredPol, полиция Лос-Анджелеса смогла получать наиболее вероятное время и районы (с высокой точностью, порядка 50 кв. м) совершения различных типов преступлений и для их предотвращения направлять туда дополнительные силы полиции. Система использует исторические данные о времени, типе и районе совершения преступлений, обрабатывает их с помощью алгоритмов кластеризации в пространстве и во времени. Предсказательное моделирование осуществляется с помощью математических моделей точечных процессов. Никакие персональные данные находящихся в городе людей и данные об их местонахождении при этом не используются, что позволяет соблюсти требования приватности частной жизни. Снижение числа преступлений привело к сокращению затрат в полиции, судебной системе и системе исполнения наказаний.

Департамент полиции Лос-Анжелеса

Результат: сокращение числа краж на 33%, снижение числа насильственных преступлений на 21%.


четверг, 12 октября 2017 г.

Конфиденциальность информации и методы её защиты

Просмотрите эти страницы ВКонтакте и найдите данные. которые могут представлять угрозу безопасности пользователей:

http://vk.com/olia_zabun.official

http://vk.com/minindenis

http://vk.com/fukkacumi

https://vk.com/mikonoriko

Что такое персональные данные?


Согласно закону, персональными данными является абсолютно любая информация, которая относится к определённому человеку. Основными персональными данными, которые встречаются в повседневной жизни, являются фамилия, имя, отчество субъекта (физического лица), дата рождения, адрес местожительства или регистрации, социальное, имущественное, семейное положение, сведения о доходах, образовании, профессии и т.п.

Существует четыре вида персональных данных, которые разделяются по степени информативности:

  • Первый вид — специальные категории персональных данных, которые включают в себя информацию о национальной и расовой принадлежности человека, о религиозных либо философских убеждениях, информацию о здоровье и интимной жизни человека.
  • Второй вид содержит информацию, по которой можно идентифицировать человека и получить о нем дополнительные сведения, например, ФИО, адрес и сведения о заработках.
  • Персональные данные третьего вида — это информация, позволяющая только определить человека, то есть, например, фамилия, имя и дата рождения.

 Защита личной информации

Личная информация — это ваши имя и фамилия, паспортные данные (номер, серия, копия паспорта), пароли для доступа к различным сервисам и электронным кошелькам. Также личной информацией стоит считать:
  • номер вашего телефона,
  • номера телефонов ваших родственников,
  • ваш домашний адрес,
  • ваш возраст и дату рождения,
  • ваше место работы — если вы работаете, и номер школы и класса — если вы учитесь,
  • любые другие данные, с помощью которых можно разыскать вас или ваших родственников.

Вы сами выбираете, какую информацию о себе сообщить. В интернете никто не может заставить вас предъявить паспорт или назвать настоящую фамилию. Некоторым сайтам (например, интернет-магазинам) необходимо знать о вас правду, но стоит ли раскрывать свои данные — всегда решаете вы. Если вы сомневаетесь в том, что какому-либо сайту можно доверить вашу личную информацию, — лучше не доверяйте.



Как защитить себя в сети? 

Активная жизнь в интернете, социальные сети и онлайн-транзакции ставят вопросы конфиденциальности и безопасности на первый план у многих, даже совершенно лишенных мнительности, пользователей. Действительно, часто встречаются случаи нарушения обещаний о неразглашении данных со стороны компаний, эти данные собирающих. Но виноваты они далеко не во всех случаях. Зачастую сами пользователи подвергают информацию о себе излишней огласке, а конфиденциальные данные делают настолько доступными, что любой желающий может использовать их  в собственных целях. А цели, как известно, не у всех благородны.

Узнаем, что именно думают пользователи о безопасности в Интернете и как они пытаются защитить себя.


Как повысить свою безопасность?

Многие думают, что единственные способ оградить себя от неприятностей – уменьшить онлайн-активность. Но сегодня существует множество способов защиты конфиденциальности, предлагаемые социальными сетями и самостоятельными сервисами охраны данных.
Обезопасить себя очень просто: используйте специальное программное обеспечение и регулируйте собственное поведение в сети. Тогда ни один мошенник не сможет заполучить данные о вас, а подробности вашей личной жизни не станут достоянием широкой общественности.

Когда-то люди умели хранить секреты. Но с приходом цифровой эры возможностей оставить что-либо конфиденциальным становится все меньше. Данные о наших повседневных действиях: общении с друзьями, поездках в отпуск и покупках — все это и многое другое записывается и хранится на серверах разных компаний и организаций.

Защита личных данных — это важная проблема для людей всех возрастов. 

Десять простых правил, которые помогут вам сохранить конфиденциальность



1. Каждая соцсеть — это бесценный источник информации для злоумышленников, собирающих персональные данные, которые они затем используют для обмана и мошенничества. Поэтому так важно правильно настроить конфиденциальность вашего профиля Facebook, «ВКонтакте», «Одноклассников» и любой другой соцсети.

Подробнее о  том, как правильно защитить свою учетную запись Контакте: https://kas.pr/n1zV 

2. В вашей почте хранятся «ключи» от большинства ваших учетных записей, так как процедура восстановления пароля чаще всего осуществляется именно с помощью email-сообщений. Поэтому жизненно необходимо обезопасить свой основной почтовый адрес, к которому привязаны интернет-банк и самые важные для вас сайты (например, соцсети). Если вы хотите зарегистрироваться на сайте знакомств или в каком-нибудь сомнительном сервисе, лучше создайте второй (а то и третий или даже четвертый) почтовый ящик.

3. Недавно компания Google запустила специальный инструмент, позволяющий пользователям проверить, какие личные данные они опубликовали с помощью разных Google-сервисов. Мы рекомендуем вам воспользоваться этим инструментом — можете узнать много интересного.



4. Не публикуйте онлайн фотографии ваших документов, билетов и платежных чеков. Также не стоит рассказывать о том, когда вы собираетесь уехать в отпуск или полдня и полночи отрываться в местном ночном клубе. Эти данные очень интересуют как кибермошенников, охотящихся за чужими финансами, так и обычных домушников, ждущих, когда люди уйдут куда-нибудь надолго.



5. Не используйте открытые Wi-Fi-сети. Они могут выглядеть как вполне надежный источник Интернета, предоставленный местным кафе или даже библиотекой, но вам будет сложно отличить «добропорядочный» Wi-Fi от «зловредного». Чтобы создать такую сеть, преступнику понадобятся всего лишь ноутбук и Wi-Fi-адаптер. И мошенники действительно используют этот метод, чтобы перехватить логины и пароли пользователей, пытающихся подключиться к Интернету с помощью их Wi-Fi-сетей.

6. Избегайте ненадежных паролей. Слабые комбинации практически ни от чего не защищают. На самом деле не так сложно запомнить надежный пароль. 

7. Помните о том, что для детей проблема конфиденциальности так же актуальна, как и для взрослых. Кибертравля — не миф, от нее страдают множество подростков по всему миру. Поэтому важно не публиковать посты, фото и видео, которые могут в будущем стать для вас источником головной боли

8. Вам надоела реклама в Сети? Баннеры могут превратить обычную интернет-страницу в выставку продуктов, которые вам не нужны и неинтересны. А вы знаете, что такие рекламные объявления к тому же шпионят за тем, чем вы занимаетесь онлайн? 

9. Интернет-магазины используют ваши данные, чтобы продавать вам больше товаров благодаря персонализированной рекламе, — для этого они отслеживают ваше поведение в Сети. 

10. Конечно, маркетинг был бы менее успешным, если бы программы для сбора данных не попадали к нам на ПК довольно незаметным и при этом полностью легальным образом. Когда вы устанавливаете бесплатное ПО, вам часто предлагают поставить дополнительно разнообразные плагины, расширения и панели инструментов.

Многие не читают надписи при установке программы, а просто нажимают «Далее». В этом случае вместе с нужной утилитой устанавливается целый пакет бесполезных дополнений, которые способны поменять привычные для вас настройки на незнакомые: например, поставить новую домашнюю страницу и свой сервис поиска.

пятница, 6 октября 2017 г.

Пароли



Результаты мозгового штурма "Логины и пароли для группы пользователей".

11А класс:


Фамилия, имя
Оценка
Лоик Любовь
10
Крячун Иван
Иваненко Андрей
Гунько Антон
11
Дударь Марина
Кузнецова Дарья
Цыганов Александр
11
Полухова Виктория
Ясманович Дмитрий
Кемарский Никита
11
Федоренко Владислав
Соболь Илона
Прошинская Елизавета
11
Натарова Валерия
Олейник Катерина
Солоп Далия
Китаев Глеб
9
Борисевич Егор
Ханишин Никита
Познанский Дмитрий
10
Безпалова Екатерина
Скляр Екатерина

11Б класс:


Фамилия, имя
Оценка
Иванченко Мирослав
9
Коваль Арина
Петрова Юлия
Сушкевич Дмитрий
Хайрович Эмина
9
Пивовар Илья
Матвиенко Денис
Клемятин Аким
11
Момот Диана
Юдин Александр
Лисовская Лиза
10
Лупийчук Вероника
Панченко Ксения
Сикорский Святослав
9
Лыжин Михаил
Дурнева Ева
Щербина Лиза
11
Шамаева Ева
Рой Дарья
Малютенко Кристина
8
Дубохвост Елена
Сытник Илья

Войдите в карту знаний "Вредные советы по созданию паролей".
Логин:lja2010k@gmail.com
Пароль: student2017








Пароль — условное слово или набор знаков, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации  от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

Сила пароля— мера оценки времени, которое необходимо затратить на угадывание пароля или его подбор каким-либо методом, например, методом полного перебора. Оценка того, как много попыток (времени) в среднем потребуется взломщику для угадывания пароля. Другое определение термина — функция от длины пароля, его запутанности и непредсказуемости.

Слабый пароль — пароль, который может быть легко угадан или подобран методом полного перебора. Сильный пароль — пароль, который трудно угадать и долго подбирать методом полного перебора.

Существуют два фактора, определяющих сложность пароля:

  • лёгкость, с которой атакующий может проверить истинность угадываемого пароля;
  • среднее количество попыток, которые атакующий должен предпринять, чтобы найти правильный пароль.

Первый фактор определяется тем, как пароль хранится, и тем, для чего он используется. Второй фактор определяется длиной пароля, набором используемых символов и тем, как пароль был создан.

Как измерить сложность пароля? 


Сложность пароля в компьютерной индустрии обычно оценивают в терминах информационной энтропии, измеряемой в битах. Вместо количества попыток, которые необходимо предпринять для угадывания пароля, вычисляется логарифм по основанию 2 от этого числа, и полученное число называется количеством «битов энтропии» в пароле. 

Пароль со, скажем, 42-битной сложностью, посчитанной таким способом, будет соответствовать случайно сгенерированному паролю длиной в 42 бита. Другими словами, чтобы методом полного перебора найти пароль с 42-битной сложностью, необходимо создать 242 паролей и попытаться использовать их; один из 242 паролей окажется правильным. Согласно формуле при увеличении длины пароля на один бит количество возможных паролей удвоится, что сделает задачу атакующего в два раза сложнее. В среднем атакующий должен будет проверить половину из всех возможных паролей до того, как найдет правильный
Сложность случайного пароля, измеренная в терминах информационной энтропии, будет равна


где N — это количество возможных символов, а L — количество символов в пароле. H измеряется в битах.

В частности, энтропия самого легкого для взлома пароля 123456 находится следующим образом:


В то время как энтропия пароля trustno1, относительно сложного пароля из топ-25 самых популярных паролей, равна 41,4 битам. Вполне очевидно, что чем меньше сложность пароля, измеренная в битах, тем легче его взломать методом полного перебора.

Среднее время взлома пароля методом перебора в зависимости от его длины в знаках

Примеры слабых паролей

  • Пароли по умолчанию: «password», «default», «admin», «guest» и другие. Список паролей по умолчанию широко распространён по интернету.
  • Словарные слова: «chameleon», «RedSox», «sandbags», «bunnyhop!», «IntenseCrabtree» и другие, включая слова из неанглийских словарей.
  • Слова с добавленными числами: «password1», «deer2000», «ivan1234» и другие. Подбор подобных паролей осуществляется очень быстро.
  • Слова с заменёнными буквами: «p@ssw0rd», «l33th4x0r», «g0ldf1sh» и другие. Подобные пароли могут быть проверены автоматически с небольшими временными затратами.
  • Слова, составленные из двух слов: «crabcrab», «stopstop», «treetree», «passpass» и другие.
  • Распространённые последовательности на клавиатуре: «qwerty», «12345», «asdfgh», «fred» и другие.
  • Широко известные наборы цифр: «911», «314159…», «271828…», «112358…» и другие.
  • Личные данные: «ivpetrov123», «1/1/1970», номер телефона, имя пользователя, ИНН, адрес и другие.

У пароля существует много других возможностей оказаться слабым, судя по сложности некоторых схем атак; главный принцип в том, чтобы пароль обладал высокой энтропией, а не определялся каким-либо умным шаблоном или личной информацией. Онлайн-сервисы часто предоставляют возможность восстановить пароль, которой может воспользоваться хакер и узнать таким образом пароль. Выбор сложного для угадывания ответа на вопрос поможет защитить пароль.

Взлом паролей

Взлом пароля является одним из распространенных типов атак на информационные системы, использующие аутентификацию по паролю или паре «имя пользователя-пароль». Суть атаки сводится к завладению злоумышленником паролем пользователя, имеющего право входить в систему.

Привлекательность атаки для злоумышленника состоит в том, что при успешном получении пароля он гарантированно получает все права пользователя, учетная запись которого была скомпрометирована, а кроме того вход под существующей учетной записью обычно вызывает меньше подозрений у системных администраторов.

Технически атака может быть реализована двумя способами: многократными попытками прямой аутентификации в системе, либо анализом паролей, полученных иным способом, например перехватом трафика.

При этом могут быть использованы следующие подходы:
  • Прямой перебор. Перебор всех возможных сочетаний допустимых в пароле символов. Например, нередко взламывается пароль «qwerty» так как его очень легко подобрать по первым клавишам на клавиатуре.
  • Подбор по словарю. Метод основан на предположении, что в пароле используются существующие слова какого-либо языка либо их сочетания.
  • Метод социальной инженерии. Основан на предположении, что пользователь использовал в качестве пароля личные сведения, такие как его имя или фамилия, дата рождения и т. п. Например. Вася Пупкин, 31.12.1999 года  рождения, нередко имеет пароль типа «vp31121999» или «vp991231».

Для проведения атаки разработано множество инструментов, например, John the Ripper.

Логотип программы взлома паролей John the Ripper

Полезные ресурсы: