Социальная инженерия

Обобщение состава вхождения наук и методов в социальную инженерию. Исследование проблемы утечки информации в России. Потенциально опасные программы. Интернет-пейджеры или служба мгновенного обмена сообщениями. Нарушение авторских прав на информацию.

Рубрика Социология и обществознание
Вид дипломная работа
Язык русский
Дата добавления 06.03.2014
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· Стремление к приобретению отдельных предметов, которые затруднительно или невозможно приобрести другими путями. Сюда относятся различные виды аукционного мошенничества и продажи несуществующих товаров и услуг (например, продажа мест в раю, участков на Луне).

· Жалость и альтруизм. В основе этих элементов мошенничества лежит попрошайничество (мнимый сбор средств для детского дома, на спасение лесов Амазонки).

· Стремление к сохранению своей социально-психологической безопасности и личностного комфорта. В этот раздел можно отнести мошенничество с "русскими невестами", и с оплатой за посещение adult-сайтов.

Технологическая составляющая дает современному мошеннику возможность:

· донести необходимую информацию до потенциальной жертвы,

· обеспечить свою анонимность и безопасность,

· получить от жертвы деньги, не вступая с ней в непосредственный контакт.

Достаточно подробное описание принципа получения бесплатной связи являющееся прототипом целой массы похожих примеров в разных сферах и областях, суть которых одна и мы её выяснили Далеко не все читают книги по технологиям сотовой связи (как и другим областям, интересных потребителю) и не знают как в действительности происходит регистрация и работа мобильного аппарата в сотовой сети.

Варианты "сотового" мошенничества в Рунете

Вариант №1. "Бесплатные разговоры по мобильному телефону" (www.forcallfree.narod.ru)

Цитата с сайта: "Вам предлагается полностью избавиться от оплаты за свои исходящие мобильные звонки с Вашего телефона. Система кодов, которая известна только лишь некоторым сотрудникам GSM компаний, которым просто необходимо держать связь с кем бы то ни было бесплатно. Эта система кодов была придумана только лишь с одной целью: обеспечить бесперебойную связь между сотрудниками компании независимо от состояния их счета. Код набирается сразу же после набора номера и обеспечивает бесплатную связь в любое время суток. Я - бывший сотрудник одной из мобильных компаний в России (по известным причинам не могу сказать какой) но, тем не менее, я владею системой кодов, которая и Вам позволит разговаривать по мобильному телефону без границ". Стоимость обладания "системой кодов" -10$, деньги необходимо перевести на счет в электронной платежной системе WebMoney.

Ключевое слово здесь - бесплатно (оно даже выделено в тексте на сайте), и оно закрывает глаза некоторым посетителям сайта на то, что предложение является, по сути, достаточно примитивной и абсурдной выдумкой.

Вариант №2. "Бесплатные исходящие звонки и SMS-сообщения с GSM телефона" (www.proshivka.com, www.sweb.cz/crack-gsm, www.mobil2003.by.ru и ряд других)

Выдержка с сайта: "Основа работы моей системы - ASN-коды. ПО на сервере оператора сотовой связи несовершенное, что позволяет путем перепрограммирования телефона добиться возможности бесплатных звонков. Принцип работы - получение с сервера нового ASN-кода, не стирая старый. При звонке сервер наш номер не определяет, так как с его точки зрения мы находимся под временным кодом авторизации, без привязки к конкретному номеру, тем не менее из-за "ошибки" в телефоне он позволяет совершить звонок. После такого исходящего звонка телефон может работать в обычном режиме и входящие звонки идут через основной ASN-парольЕ". Стоимость программы для "перепрошивки" сотовых телефонов - 50$, предоплату (100%) предлагается перевести на счет в электронной платежной системе WebMoney.

Вкратце опишем этот процесс. При включении (или появлении в зоне обслуживания сети связи стандарта GSM) с сотового телефона посылается специальный запрос на доступ в сеть в центр аутентификации сотовой сети. В ответ на этот запрос центр аутентификации через коммутатор передает на телефон сформированное случайным образом число RAND. Получив это число, телефон при помощи записанного в сим-карте зашифрованного абонентского ключа Ki и специального индивидуального алгоритма аутентификации формирует из него отклик SRES, который направляет обратно в коммутатор. Коммутатор осуществляет сравнение полученного SRES со SRES, сформированным внутри сети. При совпадении этих двух чисел сотовому телефону разрешается доступ в сеть.

Такая схема аутентификации используется во всех сетях сотовой связи стандарта GSM. Очевидно, что она не имеет ничего общего со схемой, изложенной на сайте http://vwvw.proshivka.com. Более того, можно с полной уверенностью утверждать, что "принцип смены ASN-пароля на сервере" вообще не имеет никакого отношения к технологиям сотовой связи и является абсолютной выдумкой автора данного сайта.

Вариант №3. "GSM Spy"

Выдержка из текста (орфография оригинала сохранена): "Предлагаем к вашему вниманию GSM SPY SCANER. Он предназначен для отслеживания местоположения передвижных мобильных терминалов в области одной соты (условно) для перехвата передачи данных во время сеанса связи и авторизации мобильного терминала в сети.

Данные возможности позволяют:

· записывать и воспроизводить в дешефрованном виде данные (разговор, SMS)

· по значению RAND и ответа SRES калькулировать ключ идентификации Ki

· определение временного ключа Кс 4 также IMSI, ICCID, TMSI, IMEIE" Для приобретения этого устройства необходимо направить заявку на адрес электронной почты gsmspy2000@yahoo.com, стоимость его составляет 300 долларов. Деньги переводятся, естественно, по WebMoney.

Заметим, что в данном примере мошенник оперирует реальными терминами сотовой связи (IMSI, TMSI, IMEI и др.), однако их использование не имеет ничего общего с существующими технологиями. Вообще, один из применяемых жуликами методов введения потенциальной жертвы в заблуждение - взять и применить большое количество "умных" терминов и составить из них текст (как, например, в случае с ASN-кодами). Для специалиста такой текст будет абсурдным, а незнающему человеку придаст уверенности в действительном существовании продаваемого товара.

Вариант №4. Генераторы карт оплаты (www.cardgenhack.narod.ru и другие)

Выдержка с сайта (орфография оригинала сохранена): "Генератор платежных карт Би+. Генеренная сумма 5$, 10$, 20$, 50$, 100$. Генерирует только 5 номеров (все рабочие - проверено временем. Я не даю Вам ложных обещаний, а даю 100 % гарантию на высылку и работаспособность данных программ. На других сайтах выслав деньги вы либо получите ничего не делающею программу либо вообще ничего". Такие "предложения" несут для потребителя двойную угрозу: во-первых, естественно, потерю денег, затраченных на покупку "генератора", и, во-вторых, возможность вместо "генератора" получить замаскированную вредоносную троянскую программу.

Спектр информационных угроз, рассмотренными примерами не ограничивается. В Рунете можно встретить также различные "GSM Пираты", "TMSI-коды", "SMS-центры", однако все они в той или иной степени очень похожи на эти примеры.

Технологические основы совершения мошенничества

Рассмотрим, технологические особенности объединяют перечисленные варианты мошенничества:

· В качестве канала доведения информации используется Интернет. Причем либо мошенниками создается информационный сайт, либо используются спам-рассылки (по статистике Федеральной комиссии по торговле США, 2/3 приходящих от спамеров электронных писем содержат ложную информацию и пишутся с мошенническими целями).

· Свои ресурсы мошенники размещают, как правило, на серверах, предоставляющих услуги бесплатного "хостинга", адреса электронной почты также регистрируют в бесплатных почтовых доменах, что позволяет им при регистрации не указывать свои реальные данные, и, как следствие, обеспечить свою анонимность.

· Прием денег от жертвы осуществляется через систему WebMoney, которая, в отличие от других вариантов перечисления денежных средств, также позволяет обеспечить полную анонимность получателя.

· Мошенники не идут на личную встречу с потенциальным покупателем, не предоставляют возможность протестировать свой товар и требуют оплату вперед.

Тем не менее, потенциальная жертва преступления в большинстве случаев сама может защитить себя от мошенников, достаточно лишь придерживаться ряда простых правил:

· критически рассматривать любые коммерческие предложения в сети, особенно если там предлагается быстро разбогатеть или что-то купить значительно дешевле;

· обращать внимание на дизайн и домен сайта, а также домен электронной почты;

· поискать отзывы о продавцах и предлагаемых ими услугах (при этом не стоит обращать внимание на форумы непосредственно на сайте продавца, т.к. отзывы в этих форумах могут быть написаны самими мошенниками);

· обращать внимание на варианты оплаты товаров или услуг, а также на наличие физического офиса у виртуального продавца;

· не доверять обещаниям типа "если вам не понравится, мы вернем деньги", поскольку как только мошенники получают свое, они перестают отвечать на письма.

Мошенниками эксплуатируются извечные черты человеческой натуры, такие как стремление быстро разбогатеть или получить что-то бесплатно. Это стремление подчас так велико, что человек вовлекается в аферу даже тогда, когда он про такие аферы где-то что-то слышал, и считал, что уж его-то обмануть невозможно. К примеру, мошенничество с т.н. "нигерийскими письмами" существует уже около 15 лет, о нем много говорили и писали, особенно в США. Тем не менее, по оценкам "Международной конференции по афере 419", проходившей в сентябре 2002 г. в Америке, примерно 1% лиц, получивших "нигерийские письма", до сих пор выражают желание поучаствовать в этом предприятии.

2.6.2 Примеры из практики специалистов по аудиту безопасности

Заказ 1: ICQ

Заказчик Куваев - сотрудник крупнооптовой фирмы-импортера компьютерных комплектующих, работает старшим менеджером по закупкам в США. Традиционно большая часть переговоров Куваева с партнерами происходит по ICQ.

Руководство фирмы прочитало в газете "Известия", что программа ICQ - ненадежная. Учитывая, что список американских компаний, у которых закупается товар, есть информация конфиденциальная, цены и объемы закупок - средне-конфиденциальная, а из фирмы недавно со скандалом ушел один из ключевых сотрудников, руководство решило провести аудит компьютерной безопасности. Перед экспертом был поставлен вопрос: что может сделать враг с бюджетом в $1000?

Изучение ситуации показало, что ICQ-номер Куваева зарегистрирован больше семи лет назад. При регистрации нужно было указывать e-mail-адрес. Вероятно, в тот момент у Куваева не было e-mail-адреса или он не хотел его давать, - так или иначе, был указан адрес qwert(гав-гав)lkjlkj.asdfsdfs.com.

Предположительно, Куваев набрал на клавиатуре случайную последовательность символов, выглядящую как e-mail-адрес (даже доменного имени asdfsdfs.com не существовало).

Атака состояла в регистрации доменного имени asdfsdfs.com, создании в домене компьютера lkjlkj.asdfsdfs.com и заведении на нем пользователя qwert после этого в фирму Mirabilis (владельцы системы ICQ) была направлена просьба выслать якобы утраченный пароль на адрес, указанный при регистрации, что и было выполнено. Зная пароль, можно его сменить (то есть сделать невозможным пользование данным номером для легального адресата), а можно и получать всю текущую информацию от многочисленных поставщиков.

Если бы атака была проведена врагом, как подсказал нам Куваев, враг мог уведомлять соединяющихся по ICQ поставщиков об изменении адреса склада в Финляндии и просить их срочно перенаправить поток грузов по новому адресу. Учитывая объемы поставок и принятую в этом бизнесе оплату с отсрочкой 60 суток после получения товара, враг мог неплохо поживиться и создать немало проблем организации, в которой работает Куваев.

Демонстрация уязвимости была осуществлена за двое суток, расходы по осуществленному пути составили $150. В Москве есть десятки организаций, способных осуществить такую атаку.

Заказ 2: Кража информации из замкнутого помещения

Специфика работы заказчика была такова, что клиенты в офис не приходили, а деятельность в целом носила сугубо конфиденциальный характер. Перед аудитором был поставлен вопрос: может ли враг, располагающий суммой в $5000, украсть какие-либо данные. Персонал заказчика о мероприятиях уведомлен не был.

Изучение ситуации показало, что физическая защищенность офиса исключает проникновение посторонних лиц; подкуп сотрудников тоже был маловероятен, благодаря специфике их подбора по национальному признаку и личной преданности заказчику.

Удачной оказалась следующая атака:

Наружное наблюдение позволило предположить, что системный администратор заказчика Чхеидзе увлекается мексиканскими народными песнями. Это было подтверждено осмотром открытых форумов Рунета, где Чхеидзе размещал сообщения по данной теме под своей фамилией. Сообщения Чхеидзе в форумах были проанализированы. Выяснилось, что он разочарован имеющимися в Рунете музыкальными серверами, уделяющими недостаточное, на его взгляд, внимание песням народов Мексики.

Был создан русский сайт, полностью посвященный мексиканским песням (усилиями внешнего специалиста была переведена часть известного испаноязычного сайта, а также сделаны два изменения, соответствующие критике Чхеидзе в адрес существующих сайтов).

На Чхеидзе была осуществлена социальная атака - плакат с рекламой сайта был трижды опущен ему в почтовый ящик, повешен на дверь подъезда, положен под дворник лобового стекла машины, ему был послан спам с рекламой сайта. Аналогичные меры были предприняты в отношении девушки, которая, как предполагалось, имела виды на Чхеидзе.

Чхеидзе с рабочего компьютера зашел на созданный под него сайт. Основной удар планировался по линии продажи ему, как "первому правильно ответившему на все три вопроса", за $20 слегка модифицированного "фирменного" диска, которого в продаже в России не было и о цене которого в США ($110) Чхеидзе не раз сожалел в форумах. Но аудитору повезло - удалось обойтись более простыми средствами. На рабочем компьютере Чхеидзе был установлен Internet Explorer 5.01, хоть и с SP1, но без заплатки Q275609. Поэтому, пока Чхеидзе наслаждался музыкой и переписывал с сайта файлы, сайт переписал несколько файлов с сетевых дисков заказчика.

Показательна реакция руководства на демонстрацию распечаток файлов - побледневший начальник, не дожидаясь объяснений, позвонил в службу безопасности и потребовал организовать полную сверку журналов входа/выхода сотрудников с видеозаписью.

Демонстрация уязвимости была осуществлена за девять суток, прямые расходы по осуществленному пути составили $1200. В Москве есть организации, способные осуществить такую атаку.

Заказ 3: Враждебный клиент

Заказчик Петренко - работающий индивидуально консультант по таможенным вопросам. Важную информацию к клиентам и от них он, не доверяя Интернету, переносил в наручных часах, в которые было встроено устройство с энергонезависимой flash-памятью и USB-интерфейсом (далее - флэшка). Данные на флэшке - сугубо конфиденциальны. Содержимое шифровалось идущим в комплекте с флэшкой программным обеспечением. Перед экспертом был поставлен вопрос: насколько такой способ гарантирует сокрытие данных в случае потери или физического изъятия флэшки при бюджете врага $2000?

Изучение ситуации показало, что Петренко неправильно оценивает слабое место в системе.

К одному из своих клиентов Петренко сел в машину, благодаря чему выяснилось, что клиента зовут Вахитов Сергей Рустемович. Заказчику позвонил сотрудник эксперта Дятлов, которого Петренко не знал в лицо. Он представился живущим в Норильске другом Сережи Вахитова, который якобы дал Дятлову телефон Петренко и посоветовал обсудить с ним свои таможенные проблемы. Дятлов рассказал выдуманную проблему с таможней, подобранную внешним специалистом по просьбе эксперта так, чтобы на ее решении консультант мог немало заработать и получить постоянного клиента. Не проверяя контакта у Вахитова, Петренко выехал к Дятлову в гостиницу, вставил в ноутбук Дятлова свою флэшку и ввел свой пароль. После этого Дятлов, изображая плохое владение встроенной в ноутбук мышью, не торопясь переписал свой файл Петренко. В это время ноутбук Дятлова скопировал с флэшки вообще все файлы.

На следующий день ничего не подозревающему Петренко были предъявлены и пароль, и все его файлы. Удивленный, он лишь огорченно вымолвил: "Черт возьми, я так и думал, что она не просто так на ночь старалась остаться. Но как ей удалось открыть сейф?!"

Демонстрация уязвимости была осуществлена за шесть суток, прямые расходы по осуществленному пути составили $800. В Москве есть десятки организаций, способных осуществить такую атаку.

Заказ 4: Куда уходит Интернет?

Заказчик Левитов - руководитель фирмы, занимающейся финансовыми консультациями. Перед экспертом был поставлен общий вопрос о слабых местах в компьютерной безопасности фирмы. Сотрудники Левитова были уведомлены о предстоящей экспертизе.

Исследование показало, что в здании используются устаревшие радиотелефоны, что дает возможность врагу, находясь в пределах досягаемости базы радиотелефона (например, в этом же здании, но на другом этаже), позвонить с трубки-двойника по номеру 02 и сообщить о заложенной на вокзале бомбе. При этом милиция определит, что звонок произошел с номера организации Левитова, что прервет нормальную работу на некоторое время.

Также исследование показало, что один из компьютеров без ведома Левитова использовался в качестве сервера для хранения и распространения фотографий и видеозаписей порнографического содержания. Кто именно организовал порносервер, выяснить не удалось, но счета за Интернет оплачивал Левитов.

Заказ 5: Что русскому хорошо, то немцу смерть

Российская компания, обслуживавшая компьютерный парк крупного корпоративного клиента, использовала программный комплекс автоматизации предприятий, поставляемый одной из ведущих немецких софтверных фирм. Руководство компании обдумывало поступившее от немецкой стороны предложение стать их эксклюзивными представителями на территории России и стран СНГ по системам САПР, дававшее возможность выйти с этими продуктами на рынок других корпоративных клиентов. План предусматривал значительные затраты как в виде платежей немецкой стороне, так и в виде вложений в России. Руководство компании поставило перед экспертом вопрос: верно ли утверждение немецкой стороны о невозможности взлома защиты данной программы и записи ее на пиратский CD?

Бюджет врага был оставлен на усмотрение эксперта и задан как "типичный для пирата".

Исследование показало, что уровень цен на базовый модуль САПР данной фирмы в Германии составляет около 15000 евро (лицензия на десять пользователей), и каждый дополнительный модуль стоит от 700 до 4000 евро. Для домашнего пользователя программа интереса не представляет. Отсюда был сделан вывод о малой вероятности попадания программы к пиратам путем ее закупки и взлома легальной версии. Однако вероятным является приобретение крупной компанией лицензии на десять пользователей, взлом защиты усилиями своих или сторонних специалистов и установка программы внутри компании на значительное число компьютеров. После этого при неблагоприятном стечении обстоятельств можно ожидать появления взломанного дистрибутива и у пиратов.

Исходя из этого, бюджет проекта был оценен в $5000.

Изучение предоставленного заказчиком дистрибутива показало, что для защиты используется комплекс, состоящий из двух частей: программной защиты, сделанной специалистами фирмы-разработчика, и ключа HASP фирмы Aladdin для LPT-порта. Как известно, некий хакер из Санкт-Петербурга еще в 2000 году написал низкоуровневый драйвер ключа HASP, который устанавливается на место стандартного драйвера и самостоятельно обрабатывает вызовы к ключу. Однако фирма-разработчик либо не знала об этом, либо не сочла возможным приобрести новую версию HASP (для которой общеизвестного пути взлома по состоянию на сегодняшний день нет).

Изучение программной защиты, написанной специалистами фирмы-разрабочика, показало, что она заключается в привязке к MAC-адресу сетевой карты (MAC-адрес представляет собой уникальный шестнадцатеричный серийный номер, назначаемый каждому сетевому устройству Ethernet для идентификации его в сети, например 12:34:56:78:90:AB). Атака на эту защиту состояла в установке второй сетевой карты, в которой можно изменять MAC-адрес (такие, вопреки стандарту и общественному мнению, существуют).

Таким образом, было выяснено, что при наличии дистрибутива данной программы и одного HASP-ключа ее можно инсталлировать на любое количество компьютеров. Поточные расходы состоят в установке в каждый из компьютеров дополнительной сетевой карты стоимостью $10 (при инсталляции клиент-серверной версии дополнительную карту нужно вставлять только в сервер). Эмулятор ключа можно записать на CD (то есть можно изготовить дистрибутив, позволяющий инсталлировать программу без оригинального носителя и без доступа к ключу HASP).

Демонстрация уязвимости была осуществлена за пять суток, прямые расходы по осуществленному пути составили $500. В Москве есть организации, способные осуществить такую атаку.

Заказ 6: Подмена системного администратора

Заказчик - частная организация, созданная на базе существовавшей в СССР государственной структуры и участвующая в конкурсах на выполнение госзаказа.

Перед экспертом был поставлен вопрос о том, может ли враг получить доступ к материалам конкурсной заявки при бюджете в $10000.

Исследование показало, что здание, в котором расположена структура, по старой памяти охраняется вооруженными часовыми и войти в него непросто. Подкупить рядового сотрудника можно, но доступ к материалам заявки есть лишь у высокопоставленных должностных лиц, причем точный их список выяснить не удалось.

Оказалось, что здание имеет два выхода в Интернет, но используются они не как основной и резервный, а параллельно (некоторые отделы пользуются одним провайдером, остальные - другим). Роутинг был настроен так, что с пятого этажа на седьмой письма шли не по внутренней сети, а через провайдеров (и, более того, через США - но это уже проблема провайдеров). Один из провайдеров был небольшой организацией.

Атака была произведена следующим образом: Преснякова, сисадмина мелкого провайдера, переманили на другую работу (представитель дружественной организации написал ему письмо с хвалебным комментарием статьи последнего в журнале "Connect", завязалась переписка, в результате которой Преснякову предложили такую зарплату, от которой невозможно отказаться). Руководство провайдерской компании срочно стало искать нового сисадмина, в частности, дав об этом объявление на www.job.ru. К ним пришел на беседу человек, которого было невозможно не взять, особенно с учетом его склонности получать удовольствие от решения проблем, а не от большой зарплаты.

Спустя сутки "засланный казачок" наладил копирование всей внутренней почты, идущей, как вы помните, через провайдера. Полного текста искомой заявки в e-mail-ах не оказалось, но нашлись ее существенные куски. Попутно обнаружились:

· два факта воровства;

· шантаж одного сотрудника другим;

· не известный руководству факт болезни ребенка одного из важных сотрудников (ребенку была нужна операция, которую делают в Израиле за $60000, а сотрудник имел право подписывать финансовые документы);

· фотография сотрудницы, использующей рабочее место для осуществления неподобающего поведения по отношению к неустановленному мужчине.

Демонстрация уязвимости была осуществлена за восемнадцать суток. Прямые расходы по осуществленному пути составили $4800. В Москве есть организации, способные осуществить такую атаку.

2.7 ОСНОВЫ СоциальноГО программиСТА ИЛИ ВВЕДЕНИ В ПСИХОЛОГИЮ ЛИЧНОСТИ И ГРУППЫ

Не редко, в самой литературе и докладах, публикациях и даже учебниках, встречается путаница между социальной инженерией и социальным программированием. Не будут лишними некоторые пояснения по этому вопросу.

Мы определили, что социальная инженерия имеет место там, и только там, где происходит манипулирование человеком или группой людей с целью взлома систем безопасности для похищения важной информации и работает в системе «человек-компьютер».

Применение социального программирования намного шире, работает со всеми категориями людей, независимо от того, какой частью системы они являются, и применяется безотносительно от какого-либо взлома. Оно также, не имеет отношения к системе «человек-компьютер». Примером применения социального программирования может служить обуздание агрессивно настроенной толпы, обеспечение какого-либо кандидата на очередных выборах, для «очернения» кандидата и вызова в массах негативного отношения к нему и т.д.

Другим важным отличием является то, что социальная инженерия, это преимущественно отрицательная область применения, а социальное программирование, как любая область знания, имеет как положительную, так и отрицательную область применения.

Путаница происходит прежде всего потому, что социальная инженерия, является частным случаем отрицательного применения социального программирования. Сами корни социального программирования идут в древний Рим и более ранние периоды существования человеческой цивилизации. Причем, методы, используемые в социальном программировании, хорошо нашли свое применение и в социальной инженерии. В связи с чем, рассмотрение методов социального программирования дают лучшее понимание сути работы множества методов используемых социальными инженерами.

Под социальным программированием будим понимать науку, изучающей методы целенаправленного воздействия на человека или группу лиц с целью изменения или удержания их поведения в нужном направлении. То есть, основная задача социального программирования, это овладение искусством управления людьми. Основная концепция социального программирования заключается в том, что многие поступки людей и их реакции на то или иное внешнее воздействие в большинстве случаев предсказуемо. Все это возможно, благодаря стереотипам восприятия, стереотипам мышления, стереотипам поведения.

Общая схема методов работы социального программирования имеет следующий вид:

Размещено на http://www.allbest.ru/

В социальном программировании разработка схемы воздействия ведется с определения желаемого итога, т.е. с конца.

Приведу один достаточно популярный для России. Некая компания заинтересовалась поглощением другой компании, либо поглощением множества компаний в зоне Москва, Подмосковье отнесенных к определенной сфере деятельности или занимающей определенные территориальное размещение. Для этого существует масса механизмов. Один из самых действенных и надежных пришедший из техники спецслужб - внедрение своего агента в состав руководства среднего и высшего звена компании-цели. После анализа рынка была выявлена компания-цель. В этой компании оказалась вакансия на должность заместителя начальника АХО. После тщательного изучения требований, выяснения ряда деталей психотипа начальника АХО, кадровой службе компании-захватчика был сделан заказ на человека (как среди своего персонала, так и на заказ через агентства), который бы наиболее соответствовал предъявленным на вакансию требованиям и оптимально подходил под психотип начальника АХО. Допустим, такого человека нашли, сделали ему безпроигрышный имидж и послужной список, в результате чего, начальник АХО радушно встретил своего заместителя. Последующий анализ на месте психотипа выявил, что начальник АХО не равнодушен к выпивке и у него больное сердце. Заместитель начальника АХО, внегласно заключает определенные соглашения с поставщиками различных хозяйственных товаров, концелярии, в результате поставщики часто приглашают в гости начальника АХО или приезжают сами в гости, где потихоньку спаивают этого начальника. В результате место начальника АХО после сильного ослабления сосудов и перенесенного геморрагического инсульта переходит к заместителю. При этом между бывшим начальником и настоящим, остаются теплые отношения, а вся работа по устранению сделана не своими руками. Дальше широкое и неограниченное поле деятельность для компании-захватчика.

Замечу, что похожим образом, был «убран с пути» кандидата на должность заместителя деканата один из перспективных молодых сотрудников одного из деканатов нашего вуза, в продвижении которого был заинтересован и сам декан. Но некоторые коллеги думали иначе и видели себя в этой должности.

Это одна из самых простых схем применения социального программирования в отрицательных целях. Итак, нужный итог - физическое устранение соперника с должности. Далее проработка психофизических характеристик, по которым подбирается нужный человек, а также выявление того, что у человека склонность к алкоголю и наличие хронических сердечно-сосудистых заболеваний. Далее разрабатывается мера воздействие (чрезмерное употребление алкоголя), при правильном планировании и применении дающая запланированный результат. Причем, важная деталь, это естественное поведение для самого человека. Для этого и производится расчет психофизических характеристик. То есть, социальное программирование, это когда происходит моделирование ситуации под конкретного человека, в которой производится прогнозирование его поступков и поведения, исходя из знания психотипа этого человека. Работа с группами лиц производится похожим образом, только учитывается дополнительные критерии.

Базовые концепции социального программирования

Социальное программирование базируется на достаточно большом количестве психологических концепциях, но наиболее популярными являются:

· трансактном анализе;

· сценарном (скриптовом) программировании;

· нейролингвистическом программировании (НЛП);

· социологии (наука о поведении людей в группах);

· психологической типологии.

Достаточно кратко познакомимся с ними. Исключение составляет концепция психологической типологии, в виду сложности раздела. В конце работы можно обратиться к дополнительной литературе, чтобы ознакомиться с этим разделом психологии самостоятельно. Для понимания механизмов социального программиста, нам будит достаточно познакомиться с трансактным анализом, психологической типологией, и рассмотрим несколько позднее примеры.

2.7.1 Трансактный анализ

Данную систему предложил известный психолог Эрик Берн Берн Э. -- американский психотерапевт и психолог, основатель трансактного и скриптового (сценарного) анализа, так называемая система Эго-состояний (или Я-состояний) человека: Родитель, Взрослый и Дитя.

Каждый человек проходит три этих состояния, например, утром, дискуссируя с самим собой, пытаясь по звонку будильника поднять себя с постели и уговаривая перевести на часок еще будильник (Дитя проснулось), возражая себе, что это невозможно и не положено так себя вести (Родитель начинает читать наставление ), нет нужно на совещание не опоздать (утверждает Взрослый).

За все наши желания, за наше "хочу", за интуицию, за шалости, за сексуальные желания и т. д. -- отвечает Дитя. За то, что мы должны делать, -- отвечает Родитель. А за обдумывание, за принятие решений отвечает Взрослый. У нормально развитой личности присутствуют все три Я-состояния, а у счастливой личности они еще и находятся в гармонии между собой.

Согласно М.Литваку Литвак М. Е. -- известный российский психиатр, психотерапевт, писатель. в норме, если существует отношение 75% - Взрослый, 12,5% - Родитель и 12,5-Дитя.

Схематично, структура личности по Берну изображается так, как показано на рисунке ниже (рис. 2.24)

Размещено на http://www.allbest.ru/

Рис. 2.24. Три Эго-состояния человеческой личности

Если какая-то части личности заблокирована, т.е. происходит одна из блокировок Взрослый-блокировка, Родитель-блокировка или Дитя-блокировка, такие люди развиваются не гармонично и являются потенциальной мишенью для воздействия на себя.

Блокировка Взрослого (В-блокировка)

Размещено на http://www.allbest.ru/

Рис. 2.25. Схема личности с В-блокировкой

Это человек, у которого отсутствует Взрослый. Такой человек постоянно раздираем противоречиями, т. к. в структуре его личности присутствуют только капризное Дитя и жестокий Родитель. «Я знаю, что это не стоит делать, но вот так кок-то получилось…» - обычно говорит такой человек. Такой тип человека очень часто попадает под плохое влияние. Повлиять на него проще всего. Из-за чего он излюбленный объект социальных программистов и социоинженеров.

Следует избегать, чтобы на работе, на руководящей должности любого уровня находился такого типа человек. Ему нельзя доверять конфиденциальную и важную информацию, ответственные дела. От таких личностей лучше избавляться сразу. Особенно проблематично если такие люди находятся в структурах или сотрудниками охранных предприятий. К ним легко войти в доверие и стать их лучшими «друзьями».

Так, очень часто такие люди - алкоголики, пассивные или активные. Так в милиции и даже в ОМОНе не редки случаи «бесбашенных» сержантов.

Блокировка Родителя (Р-блокировка)

Размещено на http://www.allbest.ru/

Рис. 2.26. Схема личности с Р-блокировкой

У такого человека полностью заблокирована позиция Родителя, и его Взрослый работает только на желания Дитяти. Такой человек без тормозов, общаться с которым крайне сложно, т. к. для него, кроме его "Хочу!!!", ничего не существует. Как правило, это люди у которых нет совести, потому что у них нет Родителя, который и является нашей совестью. Люди такого типа тоже очень хороши как мишени для социального программирования, т. к., к примеру, очень легко берут взятки. Если найти способ ублажить Дитятю такого человека, -- он ваш. Правда, не надолго, потому что желания Дитяти очень быстро меняются.

Таких людей немало среди обеспеченных богатых родителей, позволявшим своим детям делать все что угодно, причем безнаказанно, включая убийства, насилие, езда за рулем в нетрезвом виде. Особенно, если папа чиновник. Человек такого типа может быстро прекратить общение с тем, кто не ублажает его вечное «Хочу». В преступном мире таких людей много, которые привыкли получать, но отдавать не умеют. 75% наркоманов - по статистике такой психотип людей. Остальные 25% - люди с В-блокировкой, севшие на иглу по принуждению.

Блокировка Дитя (Д-блокировка)

Рис. 2.27. Схема личности с Д-блокировкой

Люди с Д-блокировкой -- это люди, у которых заблокировано Дитя, и все их поведение определяется в основном действиями Родителя-контролера, который вмешивается во все, не давая Взрослому нормально оценивать ситуацию. Это люди, которые не умеют шутить, играть, радоваться, веселиться. Это люди, которые не могут быть счастливыми. За счастье ответственно именно Дитя, позиция которого у них заблокирована. В жизни такие люди руководствуются принципом "Как бы чего не вышло" и строго, до безумия, соблюдают все возможные инструкции. Таких людей много в армии, среди преподавателей и некоторых начальников среднего звена.

Если имеют место быть блокировки одного из Я-состояний, т. е. также и гипертрофированность состояний, при котором у человека сильно развито только одно из состояний, а два других находятся в зачаточном развитии, т. к. то состояние, которое сильно развито, не дает развиваться двум другим. Эти патологии называются Р-, В- и Д-исключительность или Р-, В- и Д-постоянность (т.е. это состояние присутствует у человека всегда, независимо от ситуации) соответственно.

Исключительности

Р- исключительность присутствует у человека у которого исключительно развит Родитель. Это личность, мгновенно пресекающая все проявления Дитя (чувства, игры, восхищения и т.д.), а слабый Взрослый не может этому помешать. Среди такого типа личности немало моралистов, любители осуждать и читать нравоучения и нотации. Никогда не дают себе слабости и возможности сделать что-то не так, как они привыкли. Среди таких людей немало самоубийц, которые в собственном мире зашли в тупик и не знают как выйти с него.

В-исключение, этот тип присущ настоящим, матерым программистам. Часто люди за тридцать, любители копаться в схемотехнике, компьютерах, программах. С одной стороны лишены веселости, непосредственности, очарования (Дитя задавлено) с другой стороны - не способны проявить негодование даже, когда нужно и постоять за самого себя или близкого товарища. Он способен на планирование, обработку данных, решение поставленных задач.

Д-исключение, как правило, нарциссически импульсивные люди, т.е. люди любящие только себя, во всех своих проявлениях, и только веселье (и все остальные эмоции) для себя. Они уверены в том, что их все вокруг должны веселить. У таких людей в жизни только чувства, веселье, радость или печаль, плач или смех... Важно то, что все эти эмоции исходят только из состояния Дитя, и только этим состоянием контролируются.

Размещено на http://www.allbest.ru/

Рис. 2.28. Схема трансакции

Таким образом имея разобравшись со структурой личности по Берну, можно рассмотреть основные положения трансактного анализа. Например, схема трансакции, т.е. общения между двумя людьми А и Б выглядит так. Собеседник А обращается к собеседнику Б, посылая тем самым ему стимул. Собеседник Б отвечает демонстрируя свою реакцию на посланный собеседником А стимул. Стимул и реакция представляют собой трансакцию, являющуюся элементом активного общения.

Различают параллельные и пересекающиеся трансакции. В один момент между собеседниками А и Б у каждого из них только одно Я-состояние принимает участие в беседе.

Рис. 2.29 (а) и (б). Трансакция В - В и Р - Р

На рис. Приведены параллельные трансакции первого типа. Их смысл в том, что они возникают только на одном уровне общения, т.е. Р - Р, В - В, Д - Д. Т.е. партнер отвечает из того Я-состояния, к которому направлен Стимул и отвечает он тому же Я-состоянию, который этот стимул наприавил. Причем, в ходе разговора собеседников в один и тот же момент времени они могут говорить только на единственном уровне Я-состояния и менять его в процессе своего общения.

Так, например, если двое коллег обсуждают спокойно производственную проблему, они общаются через своих Взрослых т.е. по линии В - В.

Если двое преподавателей встречаются после приема зачета у студентов, то один может вздыхая говорить другому: «Да Иван Семеныч, не та нынче молодежь пошла…», на что получает ответ - «Да Петр Михалыч, не та! Вот в наше время, как мы учились и к сдаче готовились!». Это позиция Родителей.

Пример Детей. Два студента разговаривают: «Слышишь Мишка, а ну её в бану эту механику! Может по пивку или в кино сходим и на пары забъем?», на что получает ответ «Да Саня! Правда, чего-то мне тоже не охота идти. Давай, пойдем по пивку возьмем!».

Так в этом примере по линии В - В мы работаем, по линии Р - Р сплетничаем, по линии Д - Д любим.

Основная цель трансактного анализа в том, чтобы выяснить в каком из своих трех Я-состояний находится человек при данном конкретном общении.

Другой тип трансакций, это параллельные трансакции типа Р - Д, Д - Р.

Рис. 2.30 (а) и (б). Трансакция Р - Д и Д - Р и пересекающаяся трансакция Р-Д, В-Д

Трансакция типа Р -- Д возникает в случае заботы, опеки, тирании и т.д. Трансакция типа Д-- Р -- это трансакция капризов, восхищения, беспомощности. Если партнер на стимул Р -- Д отвечает реакцией Д-- Р, то трансакция остается параллельной и конфликта не будет. При параллельных трансакциях, когда вектора не пересекаются, конфликт не происходит. Причем трансакции типа Р - Д, Д - Р неравноправны. Один всегда вверху (Родитель), другой внизу (Дитя).

Примером может служить диалог начальник-тиран, подчиненный-овечка, когда стимул дает начальник к разговору, ругая подчиненного за несделанную работу.

Трансакции типа Р -- Д, Д -- Р перестают быть параллельными (т. е. развивается конфликт) тогда, когда исчерпают себя связи по линии В -- В (рис. 2.30 (б)).

Такая ситуация может возникнуть например, когда аспиранты уходят из аспирантуры, как только защитят кандидатскую диссертацию, или отпадет необходимость "косить" от армии, подчиненные увольняются, как только получат для себя материальные блага, ожидание которых заставляло терпеть их тиранию начальника, и т. д. Также, когда руководитель не руководит, а поучает своего подчиненного.

Чтобы избежать конфликтов, необходимо трансакции параллелить, т.е. соблюсти направленность вектора, чтобы это выглядело как на рис (а), после чего можно вывести трансакцию к виду В - В или Р - Р.

Для социального программиста, социоинженера самая лучшая манипуляция Д - Р. Вообще позицию Д, лучшая позиция для начала манипуляции.

У Берна имеется понятие скрытой трансакции. Все рисунки (2.29 и 2.30), которые мы рассмотрели, являются явным общением, т.е. общением на социальном уровне, а скрытое общение - это общение на психологическом уровне (подтекст). Это когда общение приводит к тому, что собеседник начинает делать что-то не по своей воле, как бы подталкиваемый к тому, что нужно другому собеседнику.

Рис. 2.31. Скрытое общение по линии В - В научного руководителя и аспиранта

Например, в схеме общения Руководитель - подчиненный, между аспирантом и научным руководителем существует скрытая связь на уровне В - В, являющаяся скрытой трансакцией. Основная связь руководитель является опекуном аспиранта, а аспирант, опекаемым. Пока существует скрытая трансакция В - В работа между ними получается, т.к. руководителю нужно, чтобы аспиранты выполняли работу, а аспиранту было нужно защитить диссертацию. Когда это произойдет, дальше может последовать разрыв, т.е. конфликт, как на рис. 2.30 (б).

Также допустимы угловые трансакции, т.е. исходит обращение по линии В - В и скрытое обращение (подтекст) по линии В - Д. В результате образуется «угол» из одного Я-состояния исходит стрелка явного общения и стрелка скрытого сообщения одновременно.

Например, два руководителя (рис. 2.32) проектов ведут общение и один А, говорит другому В:

· Да, этот проект, о котором ты говоришь намного интереснее, сложнее и финансово более выгодный. Но боюсь, ты не уложишься по календарному плану, даже если сверх положенного тебе дать два консультанта.

· Да, вероятно ты прав. Возьму у другого заказчика тот, который смогу уже по аналогии сделать, а то и правда, тема новая, могу не рассчитать свои силы и подведу всех.

Рис. 2.32 (а) и (б). Бесконфликтная угловая трансакция

Сотрудник А скрыто «уколол» Дитя сотрудника В, дав понять, что тот еще не дорос до таких сложных проектов и с таким большим бюджетом. На скрытый стимул от А, сотрудник В отвечает параллельной реакцией Д - В и конфликт не происходит.

Перед тем как привести несколько примеров применения трансактного анализа, следует сказать, что в для социального программиста это мощный инструмент в умелых руках. Трансактный анализ говорит о том, что любой человек в любой ситуации общения проявляется в одной из трех позиций: Р (Родитель), В (Взрослый) или Д (Дитя). На его основе можно спрогнозировать многие ситуации с говорящим. Более того, при этом можно использовать различные каналы общения, как непосредственно общение с глазу на глаз, так по телефону, по электронной почте или в онлайн-пейджере.

Как пройти мимо охранника.

Один из действенных методов пройти через пост охраны в компанию, это перевести охранника с позиции Родителя (в которой он должен быть по "служебной инструкции") в позицию Дитя. И это один из самых общих принципов социального программиста. Потому что в позиции Д люди не способны мыслить разумно. Зато они очень восприимчивы к жалости, восхищению, лести, любопытству и т. д. Если у охранника порез на руке или вид усталый, ему можно посочувствовать, либо взбодрить, например подобной фразой:

- Ну как дела, рана подживает, надеюсь? А то болеть нам некогда! Давай, поправляйся скорее, а то рыбу всю выловят, пока мы с вами соберемся!

Иной метод, это использование позиции Родитель - Дитя, когда проходя через турникет выступаешь в роли одного из руководства компании. В любом случае нужно оценить ситуацию и подобрать оптимальный вариант, т.к. непосредственное наблюдение за мелочами, в частности как проходят сотрудники, дает много информации.

Манипуляции «Сотрудник-начальник»

Как правило, сотрудник всегда находится в состоянии Д, а руководитель в состоянии Р. Пока сохраняется отношение сотрудника Д - Р, а руководителя к сотруднику Р - Д, то руководитель никогда не выгонит сотрудника, если только последний очень сильно не провинится или сильно обидит начальника. Манипулировать в таком положении всегда удобно и нужно приловчиться к такой игре, чтобы не перейти вдруг на позицию В. Когда дети вырастают до взрослого, тогда есть шансы быть уволенным с работы или провиниться перед руководителем.

2.7.2 Скриптовое программирование

Атакам социальных программистов, подвержены люди, с точки зрения психологии не вполне полноценные. Проблемные люди, т. е. те, у кого слишком много нерешенных проблем, комплексов. Эти люди живут не по своей воле, хотя им кажется, что все идет как и нужно тому быть. Они различимы в толпе: идут, погрузившись в свои мысли, отсутствующий взгляд, неуверенная походка. Ввести в транс такого человека проще всего. Но есть и другие идущие бодрой походкой, с целеустремленным взглядом, способные оценивать ситуацию.

Данная тема очень сложна в виду совей психоаналитической и парапсихологической направленности. Но краткое рассмотрение будит полезно с точки зрения понять, что вопрос оценки кадров с ходу, как у военных, это 70% успеха дела в дальнейшем. Так, например, если компания планирует серьезно подбирать кадры, особенно для руководящего состава, либо проводить аудит кадрового состава предприятия, данный раздел используется повсеместно, как в интервировании, так и анкетировании сотрудников или при рекрутменте.

Современная психология выяснила, что у человека есть подсознательный жизненный план, согласно которому он живет. Этот самый план и называется скриптом. Термин этот введен Э. Берном, основателем скриптового анализа. Скрипт (или сценарий) в психологии, как правило, употребляется в отрицательном смысле. Таким образом, если человек неудачник, значит, он живет в рамках какого-то неудачного сценария или скрипта. Есть хорошие скрипты, но они редко рассматриваются в психологии и поэтому, слово скрипт, часто употребляется в отрицательном смысле.

Какой будет наша жизнь, мы решаем очень рано -- в возрасте от 3 до 6 лет. Э. Берн говорил на эту тему примерно так: "Каждый человек в раннем детстве решает, как он будет жить в жизни, как он умрет, и этот план, который всегда с ним, где бы он ни был, и называется скриптом или сценарием. Его поведение может быть обусловлено здравым смыслом, но все важнейшие решения в его жизни уже приняты: кого он выберет в супруги, сколько будет детей и будут ли они вообще и т. д.".

Иными словами, скрипт-- это жизненный план, сформированный в раннем детстве под влиянием родителей, бабушки, если она воспитывала внуков в этот возрастной период. Скрипт -- это та психологическая сила, которая толкает человека к его судьбе.

Вместе с Э. Берном это направление развили такие известные психологии, как Э. Карпмпан, М. Литвак. Они попытались в частности ответить, как стать строителями своей жизни, даже если до этого мы живем по написанному кем-то скрипту. Поэтому, в психологии это направление стали называть сценарное или скриптовое перепрограммирование. Человеческую жизнь не нужно сводить к формулам, в них мы не нуждаемся. Однако, основная масса людей живет по формуле или по сценарию.

Вся цель скриптового анализа -- превратить неудачников в удачливых, выяснив предварительно, согласно какого скрипта они действуют. Это и есть сценарное перепрограммирование.

Итак, в отделе кадров или при проведении социально-психологического анализа персонала, основной из задач ставится определить потенциальные наклонности, слабые и сильные стороны личности человека. Составляется, казалось бы список вопросов далекий от специализации и вообще, непонятно что. Но с учетом привычек, каких-то уже выработанных реакций человека на те или иные события, воспоминаний из детства, психологи достаточно грамотно определяют, что за человек перед ними сидит.

Так, стандартный вопрос может звучать следующим образом: «А есть ли у вас личное авто? Если есть, то случалось так, что за несколько метров до заправки у Вас заканчивался бензин? А после приходилось толкать машину… Если да, то с какой периодичностью такие случаи происходят?», далее «А вы всегда пунктуальны или иногда немножечко опаздываете?». И если человек отвечает, что «…да вы знаете, бывает и машину толкаю и происходит это периодически, да и невозможно не опаздывать в наше время.», тогда не стоит удивляться, что можно услышать ответ: «Извините! Но вы нам не подходите».

В ходе такого общения, психолог пытается понять, как у человека атмосфера в семье сейчас, и там где он рос. Какие параметры характера для него характерны. Склонен ли человек к суициду (особенно если требуется позиция управленца высокого уровня), или бывает психологически неуравновешен и его можно вывести из себя, спровоцировать нежелательный разговор для него с точки зрения социального манипулирования и захвата.

2.7.2.1 Основные критерии определения параметров характера

Э. Берн предложил описать характер человека по трем параметрам:

· Я (отношение к себе);

· ВЫ (отношение к близким);

· ОНИ (отношение к людям)

Российский психотерапевт М.Литвак добавил 4-й параметр - ТРУД (отношение к предметной деятельности).

Структура характера гармоничной личности определяется формулой:

Я+, ВЫ+, ОНИ+, ТРУД+ , где

Я+

Такой человек воспринимает себя как благополучную личность и ведет себя как благополучная личность.

Я-

Этот человек воспринимает себя как неблагополучную личность, как неудачника. Даже если у него и случаются успехи, то он их считает случайными. И даже в моменты успеха его не покидает чувство неуверенности, чувство непрочности этого успеха. Все неудачи же воспринимаются им как совершенно закономерное явление. Такой человек -- дитя жизненных обстоятельств. Как правило, у таких людей чрезмерно высокий уровень притязаний. Это закономерность: чем выше у человека уровень притязаний, тем ниже его самооценка, и даже при наличии реальных успехов он будет чувствовать себя несчастным (потому что уровень притязаний слишком завышен). В этом, кстати, корень большинства неврозов.

ВЫ +

Человек со знаком плюс в позиции ВЫ считает близких людей благополучными людьми и в разговорах с ними вербально и невербально обращается только к их положительным качествам. Такой человек дружелюбен, предпочитает компромиссы ссоре. К недостаткам своих партнеров по общению (которые он прекрасно видит) относится уважительно, не показывая своего отношения и чаще видя преимущества в этом.

ВЫ -

Такой человек рассматривает людей своего близкого окружения как неблагополучных и изначально настроен на конфликт с ними. В людях он видит только недостатки. Такие люди придирчивы, стремятся перевоспитать других, излишне саркастичны. Они готовы даже по незначительному поводу затеять большую ссору с дальнейшим разрывом отношений. Безболезненно сосуществовать рядом с такими людьми можно только постоянно, и во всем им уступая.


Подобные документы

  • Молодая семья как особая социальная категория. Основные тенденции в процессе формирования молодой семьи в России. Социально-экономические проблемы молодой семьи. Региональные социальные программы, направленные на социальную поддержку молодой семьи.

    дипломная работа [125,8 K], добавлен 15.10.2009

  • Понятие виртуальной реальности, ее рефлексивная основа. Изучение взаимосвязи действительной реальности и Интернета методом семантического дифференциала. Исследование актуальности вхождения в сетевые сообщества. Формирования новых коммуникационных связей.

    реферат [16,0 K], добавлен 21.11.2009

  • Понятие термина "утечка мозгов". Основные причины этого явления. Процесс "утечки мозгов" за рубеж из России, миграционное движение специалистов, имеющих учёные степени. Современное состояние этой проблемы. Решение проблемы "утечки мозгов" в Европе и в РФ.

    презентация [340,1 K], добавлен 24.10.2012

  • Исследование и разработка инновационных методов эффективной организации управления социальной работой, обработкой информации и диагностикой. Интегрированная база данных и повышение мобильности социальной службы, укрепление функций с помощью регламентов.

    реферат [120,6 K], добавлен 26.02.2012

  • Методологические проблемы социологических исследований. Функции социологии. Разработка программы социологического исследования. Обобщение и анализ данных, полученных в процессе его проведения. Описание и применение разных методов и методик в социологии.

    учебное пособие [339,5 K], добавлен 14.05.2012

  • Теоретические основы изучения методов сбора PR-информации. Основной обзор методов сбора и анализа PR-информации. Качественный анализ PR-информации – предварительный этап количественного исследования. Развитие образовательной деятельности в России.

    курсовая работа [52,3 K], добавлен 18.06.2012

  • Сущность понятия "социальная дискриминация женщин". Исторический аспект положения женщины в обществе. Проблемы женской занятости, их экономической независимости и безопасности. Социально-правовая поддержка женщин в России. Реализация прав женщин в России.

    курсовая работа [44,0 K], добавлен 22.10.2010

  • Развитие социологии. Изучение и обладание навыками использования Интернет ресурсами. Интернет как источник информации. Интернет-опросы - новая техника работы. Сетевые социологические исследования. Технологии организации и проведения сетевых исследований.

    контрольная работа [32,3 K], добавлен 25.11.2008

  • Социальная служба Центра первичной реабилитации несовершеннолетних группы риска "Дорога к дому". Ее функции. Схема деятельности Службы. Территориальная социальная служба. Положение о социально-реабилитационных центрах для несовершеннолетних.

    доклад [7,4 K], добавлен 26.06.2002

  • Теоретико-методологические подходы к анализу факторов влияния на социальную адаптацию молодежи. Элементы Интернет-среды. Профессиональный мониторинг и коммуникативные стратегии как механизмы эффективной адаптации российской молодежи. Интернет-сообщества.

    дипломная работа [2,2 M], добавлен 19.06.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.