Предлагаем Вашему вниманию словарь терминов по безопасности. Здесь Вы найдете всю необходимую информацию по незнакомым Вам словам и терминам в области безопасности. Для удобства термины расположены в алфавитном порядке.
Система мер по выявлению и анализу признаков-идентификаторов физического лица или имущества в интернет пространстве с целью установления их фактического местоположения, или же деанонимизации (раскрытия реальной личности) пользователей сети. Иными словами, каждый человек как общественное существо, окружает себя идентификаторами (ФИО, дата рождения, ИНН, телефон, адрес, номер машины, аккаунты, номера счетов, друзья и т.п.). Таким образом, как общественное существо, человек характеризуется этими идентификаторами и состоит из них. По ним и следует его искать. Очень часто, на наших занятиях, действующие оперативники говорят, что осуществили полный поиск разыскиваемого по базам МВД по ФИО и дате рождения, номеру паспорта. Сведений не было обнаружено и дело остановилось на стадии "глухаря". Это и отличает систему поиска в МВД, от той, которой пользуются в деловой разведке. Т.е. нет смысла искать лицо по 2-3 параметрам, когда этих параметром может быть миллион. И более того, если представить на диаграмме разыскиваемого человека в виде точки и очертить вокруг него круг, то внутри этого круга окажутся его близкие знакомые - такие же точки, с такими же многочисленными идентификаторами, которые просто обязательно пересекуться с идентификаторами нашего разыскиваемого.Червь«http://cabis.umi.ru/allnews/rozysk_cherez_internet/»
Прислал: ibederov
Распространяется по сети и заражает систему, используя слабые места в ее защите.Хард-пранк
Доведение собеседника до состояния близкого к помешательству.
Взаимодействие с проверяющими. Актуальные вопросы Несмотря на законодательные акты, принятые в 2008 г. с целью защиты бизнеса от незаконных дейс... | Риски использования нелицензионного программного обеспечения Åсли вернуться во времени на 15 20 лет, то можно увидеть зарождение и ... |
Совещание Навык презентатора очень ва- жен для CISO1 , как и для любо- го руководителя. От того, ка... | Тактика работы с покупателями, совершившими хищение При этом возможны две стандартные ситуации: Когда известно конкретное лицо, причинившее ущерб. В это... |
©2008-2024 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: