Хакеры как феномен информационного пространства

Хакеры как феномен информационного пространства

Хакеры как пользователи компьютерных программ, осуществляющие действия, направленные на несанкционированное использование программного обеспечения или данных, анализ принципов деятельности. Знакомство с важнейшими особенностями субкультуры хакеров.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 14.12.2014
Размер файла 65,7 K

ba

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Тема реферата «Хакеры» как феномен информационного пространства актуальна, сложна, но одновременно и интересна для нашего исследования, потому что в наше время существенно увеличивается влияние вопросов защиты информации: проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и прежде всего вычислительных систем. Мы наблюдаем изменения, происходящие в жизни: информационная революция и создание компьютерных технологий явились важной вехой в жизни человечества; бурный прогресс технологий в области электроники, микропроцессорной техники, цифровых технологий и средств коммуникации служат источником формирования новой глобальной информационной среды; с компьютером связаны многие виды человеческой жизнедеятельности: профессиональные, обучение, искусство, досуг и так далее.

Важнейшая особенность субкультуры хакеров на этом этапе: представление о собственной избранности, элитарности: многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства; свободный и неограниченный доступ к компьютерам и любой информации; полный демократизм (отрицание доверия к любым авторитетам), отрицание возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека; значимыми являются только результаты его деятельности; вера в гармонию, красоту, бескорыстность и неограниченные возможности нового виртуального мира.

В 1990-е годы движение хакеров приобретает новые черты: наличие ярко выраженного интереса к последним новинкам компьютерной техники, устройств связи и программных средств; системная подготовка взлома; широкое использование агентурных и оперативно-технических методов; предварительная апробация системы методов взлома; предельно быстрое осуществление атаки; расчет рациональности методов взлома защиты компьютерной системы; разработка программы действий, обеспечивающих анонимность атаки.

1. Основные принципы деятельности и типология хакерских сообществ

компьютерный программа хакер

В среде технической интеллигенции, связанной с информационными технологиями, сформировался такой подход: «хакерство» рассматривается как исторический и социокультурный феномен, имеющий собственные специфические признаки на различных этапах своего развития. В социологии молодежи феномен хакерства получил освещение в аспекте межпоколенческих социокультурных различий (В.А. Луков, В.Э. Меламуд), ценностных ориентаций (С. Леви, А.С. Макаров), отражения изменений в информационном пространстве (О.Б. Скородумова) и других. Среди причин интенсивного роста сообщества хакеров исследователи выделяют такие: институционализацию хакерства и ведение целенаправленной пропагандистской деятельности; проявление заинтересованности криминальных и государственных структур в сотрудничестве с хакерами, что способствует резкому повышению их самооценки; привлечение ряда известных хакеров после отбытия тюремного наказания на престижные должности в ведущие фирмы; романтизацию образа хакера средствами массовой информации.

поиск себя в соревновании с самим собой;

попытка узнать, кто мудрее в соревновательной борьбе с системой;

— утонченность в каждом движении, особый, тонкий подход в решении любой задачи;

— поддержка и защита работоспособности глобальных мировых сетей, развитие проектов, признаваемых важными для сообщества;

Сформировался и развивается особый вид бизнеса «аренда хакеров», где предлагаются услуги по взлому компьютерных сетей школ, компаний, корпораций и правительств. Мировоззренческие принципы хакеров активно пропагандируются в средствах массовой информации. Помимо сайтов и порталов, конференций и съездов ценности хакерской субкультуры широко представлены в печатной продукции. Издательства многомиллионными тиражами выпускают литературу, пропагандирующую их деятельность, выпускаются своего рода «учебные пособия» по взлому.

2. Характеристика субкультуры хакеров

Хакеры достаточно активны в обнародовании своих принципов, взглядов и представлений; они имеют разветвленную систему сайтов и порталов, электронных журналов, проводят конференции и съезды в национальном и международном масштабе. Подобного рода активность приводит к формированию сленга, складываются традиции обмена опытом, в том числе и идейным, отражаемым в научной и художественной публицистике.

На международных съездах хакеров прослеживается тенденция взаимодействия хакерского движения с государственными и коммерческими структурами: в них принимают участие представители государственных органов безопасности, администраторы крупнейших фирм. Некоторые из известных хакеров активно участвуют в государственных и международных организациях по информационной безопасности. В то же время существует опасность взаимодействия хакеров с мафиозными структурами и террористическими организациями.

В своих статьях Деннинг пытается показать, что «хакинг» не является «вандализмом»; его существование нельзя прекратить, просто посадив за решетку всех лидеров хакерских групп, «напротив, хакинг является симптомом развивающейся, основополагающей борьбы за знания и власть в эпоху информатизации. Деннинг также указывает, что хакерский взгляд на мир частично разделяется и передовыми теоретиками в области менеджмента и бизнеса. Некоторые из них утверждают, что «контроль за информацией со стороны правительств государств больше невозможен, информация стала транснациональной, она, как и деньги, не имеет родины».

Главной ценностной установкой ранних американских хакеров и их финских коллег было убеждение в необходимости открытого для всех программирования. В Финляндии считают, что открытость является важной стратегической установкой, позволяющей получить конкурентные преимущества не только в борьбе за рынки сбыта, но и в социальном плане. Привлекается опыт не только программистов, но и пользователей. При таком подходе возникает новая этика «обратимости права», подрывающая предпосылки возникновения компьютерной преступности. Интернет создает идеальные условия для реализации этой модели, инновационный потенциал которой в эпоху информационно-технологической революции играет решающую роль. Возможности для коллективного творчества дают качественно новый импульс. Это порождает и новый социальный эффект, направленный на достижение гармонии и взаимопонимания представителей различных наций и культур, возможность существования хакерства только в положительном, инновационно-творческом смысле.

Сейчас становится известно, что хакерские группы своим построением повторяют «ячеистую систему» организации колумбийских наркокартелей и современных криминальных, террористических группировок. Принцип действия данной системы прост: каждая ячейка выполняет только одну функцию и не знает о других ячейках (о членах ячеек). Внедрение агента в одну из ячеек приводит к краху только этой ячейки, а не всей группы. Особенно актуально это стало после того, как начала применятся система уменьшения наказания за помощь следствию, и многие коллеги при поимке начали рассказывать о «корпоративных» тайнах хакерского сообщества.

Однако сейчас эти различия между разными течениями хакерства не столь существенны, так как стало очевидным, что любой несанкционированный прокуратурой взлом чужих сетей является преступлением. В прессе публикуются цифры о громадных экономических потерях мировой экономики от вирусных программ и хакерских атак, исчисляющихся многими десятками миллиардов долларов: только в США ежегодный ущерб, наносимый электронными преступлениями, составляет около 100 миллиардов долларов и с каждым годом резко возрастает. Да и эта цифра занижена, поскольку, по данным ФБР, 85-97% нападений на корпоративные сети не только не блокируются, но и не становятся известными, поскольку администраторы корпораций скрывают их от общества, чтобы не провоцировать дальнейших нападений и не раскрывать способов защиты.

Часть хакеров в старшем возрасте остается работать в научных центрах и лабораториях, изредка позволяя себе вспомнить прошлое. Другая часть хакеров, покидая андеграунд, примыкает к ряду «белых воротничков» в компьютерных технологиях.

Заключение

Источник

Хакеры как феномен информационного пространства

Хакеры как пользователи компьютерных программ, осуществляющие действия, направленные на несанкционированное использование программного обеспечения или данных, анализ принципов деятельности. Знакомство с важнейшими особенностями субкультуры хакеров.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 14.12.2014
Размер файла 65,7 K

ba

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Требуются значительные как пропагандитские усилия, так и финансовые вложения, чтобы снизить или приостановить рост компьютерной преступности.

компьютерный программа хакер

Список использованных источников


6. Осипов Е. Субкультура хакеров: деконструкция или воля к знанию? http://www.cnews.ru/security/par 7.


8. Прохожев А.А., Турко Н.И. Основы информационной войны // Анализ систем на пороге XXI века: теория и практика. М., 1999, с. 252-253.

Размещено на Allbest.ru

Подобные документы

Кто такой хакер. Трансформация хакерской субкультуры. Принципы «хакерской этики». Классификация деятельности хакеров. Незаконные действия в сфере информатики. Несанкционированное вторжение в системы. Сращивание хакерской субкультуры с криминальным миром.

презентация [223,0 K], добавлен 04.05.2011

Увеличение числа пользователей персональных компьютеров. Появление группы хакеров. Самые знаменитые хакеры. Взлом различных сетей. Нарушение защиты корпоративных систем безопасности. Создание хакерами первых «червей», распространяемых через Интернет.

презентация [150,1 K], добавлен 28.03.2011

Феномен компьютерных вирусов. Классификация компьютерных вирусов. Типы антивирусов. Как и от чего защищать ПК. Борьба с атаками хакеров. Бесплатные антивирусные веб-сервисы. Основы безопасности при работе в Интернете. Действия при попадании вируса.

реферат [532,9 K], добавлен 08.10.2008

Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

дипломная работа [1,4 M], добавлен 29.06.2012

Методы концептуального, логического и физического проектирования баз данных для автоматизации работы объекта. Обследование предметной области; тестирование и реализация информационного и программного обеспечения. Подготовка конструкторской документации.

курсовая работа [4,0 M], добавлен 16.05.2012

Реализация программного средства «Действия над матрицами». Разработка кода программного продукта на основе готовой спецификации на уровне модуля. Использование инструментальных средств на этапе отладки программного модуля. Выбор стратегии тестирования.

отчет по практике [296,1 K], добавлен 19.04.2015

Основные понятия и классификация систем управления базами данных. Модели организации данных. Проектирование реляционных баз данных. Основные особенности создания и использования баз данных для информационного обеспечения управленческой деятельности.

курсовая работа [2,0 M], добавлен 20.01.2013

Источник

Хакеры как феномен информационного пространства

Концепция формирования информационного общества в России. Социокультурные истоки и трансформации информационного поля. Становление хакерской субкультуры. Национальные традиции и хакерство. Рост компьютерной преступности в России, методы решения проблемы.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 01.12.2015
Размер файла 26,0 K

ba

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство здравоохранения Хабаровского края

Краевое государственное бюджетное образовательное учреждение

среднего профессионального образования

«Хабаровский государственный медицинский колледж»

по учебной дисциплине «Информатика»

Хакеры как феномен информационного пространства

1. Актуальность и разработанность проблемы

В среде технической интеллигенции, связанной с информационными технология ми, сформировался третий подход. «Хакерство» рассматривается как исторический и социокультурный феномен, имеющий собственные специфические признаки на раз личных этапах своего развития. Анализу разных этапов хакерского мировоззрения и практики посвящен целый ряд работ зарубежных и отечественных исследователей (Касперский К., Леви С., Таили Эд, Bruce Sterling, Медведовский И.Д. и др.). Но в основном наиболее активно освещение сущности и особенностей это го явления ведется на хакерских сайтах и порталах, где даются самооценки, раскрываются собственные идеи, ценности и образ жизни.

2. Социокультурные истоки и трансформации хакерской субкультуры

В развитии субкультуры хакеров можно выделить ряд этапов с собственными ценностными ориентирами и характерными чертами мировоззрения.

На международных съездах хакеров отчетливо прослеживается тенденция взаимодействия хакерского движения с государственными и коммерческими структурами. В них принимают участие представители государственных органов безопасности, администраторы крупнейших фирм. Более того, некоторые из известных хакеров активно участвуют в государственных и международных организациях по информационной безопасности. Так, например, президент и основатель «Chaos Computer Club» (Клуб компьютерного хаоса) Энди Мюллер-Мэган входит в состав всемирной органи зации ICANN (Internet Corporation for Assigned Names and Numbers). Организованы хакерские школы всех уровней для детей (Гражданская школа хакеров), студентов (Foundstone-s hacking school) и сотрудников безопасности (Black Hat Briefings, Ethical Hacking).

В России также отмечается рост компьютерной преступности. Он сопоставим с темпами компьютеризации страны. Для борьбы с хакерами создано специальное Управление «К» МВД РФ. По данным пресс-службы Управления, сегодня для России характерен рост компьютерной преступности вширь. Взломами занимаются представители самых различных возрастных категорий и социальных слоев населения. В 2002 г. совершено 3,5 тысячи подобных правонарушений, что в 3,5 раза больше, чем в 2001 г.; в 2003 г. только в первом квартале их уже насчитывалось 2850.

К причинам интенсивного роста деятельности хакеров можно отнести: институализацию и ведение целенаправленной пропагандистской деятельности; заинтересованность государственных и криминальных структур в сотрудничестве с хакерами, что способствует резкому повышению их самооценки; привлечение известных хаке ров на престижные должности в ведущие фирмы; романтизацию образа хакера сред ствами массовой информации.

Наряду с изучением общих тенденций развития хакерской субкультуры немалова жен анализ хакерства в рамках той или иной культурно-исторической традиции.

3. Национальные традиции и хакерство

Европейские хакеры более склонны учиться самостоятельно, разрабатывать уни кальные методики взлома и обнаружения «дыр» в программном обеспечении. Они воздерживаются от взлома известных сайтов и саморекламы в средствах массовой ин формации, реже сообщают о своих подвигах в чатах и веб- конференциях, как это де лают их американские коллеги. Однако, по мнению американских специалистов, европейцы чаще взламывают сайты в знак протеста против чего-либо или в защиту прав человека.

4. Кто виноват? Взгляд изнутри

Завершая рассмотрение поставленной проблемы, необходимо отметить, что объективные процессы нарастающей мировой глобализации, развитие Интернета, электронной коммерции, активизация террористических организаций создают необходимость концентрации усилий для борьбы за информационную безопасность.

1. Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации / Стрельцов А.А. Обеспечение информационной безопасности России. М., 2002.

2. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Интернет. Защита. М., 2000.

3. Осипов Е. Субкультура хакеров: деконструкция или воля к знанию? http://www.cnews.ru/ security/par 7.

4. Касперски К. Техника и философия хакерских атак. М., 2001.

6. Таили Эд. Безопасность компьютера. Минск, 1997.

7. Bruce Sterling. The hacker crackdown. New Years. Day. 1994.

8. Медведовский И.Д., Семъянов П.В., Леонов Д.Г. Атака через Интернет. М., 1997.

9. Кто такой хакер? Сайт «hackAttack» http://determion.narod.ru/hacker.html.

10. Большой хакерско-русский словарь, Xakep.ru № 049

11. Букин М.С. Субкультура хакеров. М., 2003.

12. Барлоу Дж.П. Zhurnal.ru № 1, 1996. 2 октября.

13. Социальная инженерия. Профессиональное программирование. Последовательный взлом. http://www.i2r.ru/static/450/out_16814.shtml.

14. Макаров А,С. Теория и практика хакерских атак. М.: Альянс-пресс, 2003.

15. Скородумова О.Б. Социокультурные функции Интернета и особенности их реализации в современной России. М., 2003.

16. Химанен П., Кастельс М. Информационное общество и государство благосостояния: Фин ская модель. М., 2002.

17. Hlmanen Pekka. The Hacker Ethic and the Spirit of the Information Age (prologue by Linus Tor-valds and epilogue by Manuel Castells). New York: Random House, 2001.

18. Кононов А.А. Информационное общество: общество тотального риска или общество управляемой безопасности? / Проблемы управления информационной безопасностью. М., 2002.

Размещено на Allbest.ru

Подобные документы

Основные предпосылки появления и динамики развития информационного общества в мире и на территории Российской Федерации. История развития сетевых технологий. География информационного общества, его текущие проблемы. Перечень перспективных технологий.

курсовая работа [81,2 K], добавлен 10.12.2015

Факторы угрозы безопасности информационного пространства. Государственно-правовое обеспечение безопасности информационного пространства. Методы обеспечения безопасности информационного пространства. Развитие информационных технологий.

реферат [16,7 K], добавлен 10.05.2007

Информационные потребности образовательного процесса в вузах. Средства и методы коммуникации в российской науке, существующие проблемы и пути их разрешения. Принципы и порядок создания единого информационного пространства, его структура и требования.

дипломная работа [132,6 K], добавлен 23.07.2015

Понятие информационно-компьютерной революции и ее роли в формировании информационного общества. Информационное общество: понятия, определения, концепции. Понятие, сущность и виды информации. Американский путь формирования информационного общества.

презентация [1,2 M], добавлен 28.10.2014

Виды информационных ресурсов, базы данных. Роль государства в развитии и формировании информационного общества в России. Применение программы MS Excel для автоматического составления калькуляции стоимости готовых выпечных изделий, алгоритм решения.

контрольная работа [1,5 M], добавлен 04.01.2012

Сущность единого информационного пространства, его структура и анализ влияния на демократизацию общества. Информационное обеспечение и программное обеспечения автоматизированного рабочего места менеджера. Разработка алгоритма создания базы данных.

курсовая работа [1,2 M], добавлен 24.09.2012

Определение понятия и оценка современного состояния информационного сервиса, основные тенденции его развития. Понятие и управление доступом к ресурсам сети Интернет. Динамика роста информационных ресурсов и развития информационного общества в России.

реферат [28,3 K], добавлен 29.05.2013

Источник

Хакеры как феномен информационного пространства

Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 21.05.2016
Размер файла 57,6 K

ba

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

ГБОУ ВПО Санкт-Петербургский педиатрический медицинский университет

Кафедра медицинской информатики

Хакеры как феномен информационного пространства

Дохов Михаил Александрович

Почему же я выбрала именно эту тему?

Во-первых, она, безусловно, крайне актуальна. В наше время многие люди, а быть может, даже все интернет-пользователи, слышали о хакерах, о различных способах защиты от них и прочее.

Часто такую информацию люди встречают в рекламных баннерах социальных сетей и почтовых сервисах. И неспроста. Ведь именно на подобных ресурсах в основном содержится личная информация, получить доступ к которой следует сделать как можно более непростым упомянутым выше хакерам. К примеру, взяв почтовый сервис, можно увидеть, что именно к ней привязаны основные игровые аккаунты, такие как Steam, Origin; системы интернет-кошельков, это, в свою очередь, WebMoney, Qiwi, Яндекс Деньги и т.п.

Перечисленные выше причины подвигли меня рассмотреть и подробно изучить данную тему с несколькими конечными целями. К ним относятся:

· выявление природы хакерства;

· отношение интернет-пользователей к хакерам;

· выявление методов борьбы с ними, прежде всего выяснив, нужна ли борьба и насколько она эффективна.

Различные слои населения в свою очередь выступают в качестве объекта исследования в их непосредственной связи с информационными технологиями.

1. Этимология слова «хакер»

Прежде чем начать рассматривать проблему природы хакерства, необходимо выяснить, кто же такие хакеры.

Перефразировав в более удобном для понимания русле, можно сказать, что это люди, наслаждающиеся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности». Но как известно, исторически сложилось так, что в настоящее время слово часто употребляется именно в значении «компьютерный злоумышленник».

В последнее время словом «хакер» часто называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди.

Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

2. Классификация по деятельности

В классификации деятельности хакеров следует выделить такие группы как:

3. Особенности поведения хакеров в разных культурах

В субкультуре хакеров наблюдаются специфические особенности поведения этой когорты в зависимости от того или иного типа культуры и менталитета.

Европейские хакеры более склонны учиться самостоятельно, разрабатывать уникальные методики взлома и обнаружения «дыр» в программном обеспечении. Они воздерживаются от взлома известных сайтов и саморекламы в средствах массовой информации, реже сообщают о своих подвигах в чатах и веб-конференциях, как это делают их американские коллеги. Однако, по мнению американских специалистов, европейцы чаще взламывают сайты в знак протеста против чего-либо или в защиту прав человека.

Особое отношение к хакерам возникло в Финляндии в силу специфических социокультурных условий информатизации в этой стране. Обостренное национальное самосознание, обусловленное относительно поздним обретением государственной самостоятельности и стремлением сохранить культурную самобытность в условиях вхождения в Европейский Союз (1995 г.), определили своеобразие финской модели информационного общества. Финский тип отличают: доминирование национальной идеи возрождения; приоритетная значимость государственных инициатив; установка на сохранение культурной идентичности, значение социальных программ поддержки населения средствами новых информационных технологий; открытый характер информационного общества (коллективная разработка стандартов, программного обеспечения, инновационных проектов); отсутствие иерархии, причастность к достижениям новых информационных технологий всех слоев общества; положительное отношение к технологиям и информатизации населения, отсутствие движений антиглобализма, низкая общая и компьютерная преступность.

Но американцы достаточно быстро отказались от этого принципа. Американские компании, в частности знаменитая Microsoft, в погоне за прибылью, постоянно модернизируя программы и выпуская на рынок «недоработанную» продукцию, закрыли исходные коды. В отличие от американцев, финны, разрабатывая свой знаменитый Linux (операционную систему) на общественных началах и выкладывая все исходные коды объединили усилия с тысячами специалистов в мире. Создатель начального варианта Linux Линус Торвальдс глубоко убежден, что операционные системы должны быть общим достоянием, как, например, дороги. В Финляндии считают, что открытость является важной стратегической установкой, позволяющей получить конкурентные преимущества не только в борьбе за рынки сбыта, но и в социальном плане. Привлекается опыт не только программистов, но и пользователей. При таком подходе возникает новая этика «обратимости права», подрывающая предпосылки возникновения компьютерной преступности. Интернет создает идеальные условия для реализации этой модели, инновационный потенциал которой в эпоху информационно-технологической революции играет решающую роль. Возможности для коллективного творчества дают качественно новый импульс. Это порождает и новый социальный эффект, направленный на достижение гармонии и взаимопонимания представителей различных наций и культур, возможность существования хакерства только в положительном, инновационно-творческом смысле.

Как мне кажется, стало понятно, что представляет собой природа хакерства и стала отчётливо видны цели и, соответственно, деятельность хакеров.

4. Отношение к хакерам в обществе

Насколько бы действия хакеров не были незаконными, нарушающими конфиденциальность, насколько бы они не равнялись в умах интернет-пользователей с чем-то запрещённым, плохим, всё же, как бы ни было странно, хакеры крайне необходимы.

Как пример может выступить Военное дело. По мнению экспертов, хакеры могут состоять на военной службе и заниматься взломом систем безопасности с целью разведки и / или диверсий. Так, по сведениям финской компани F-Secure и данным российской компании «Лаборатория Касперского», хакерская группировка The Dukes, предположительно атаковавшая вирусами компьютерные системы в НАТО, США и Центральной Азии (начиная с 2008 года), работает в интересах правительства России.

Отношение различных слоёв общества можно замечательно показать по роли хакеров как группы в искусстве: в книгах, кино, музыке.

Хакеры неоднократно были персонажами многих книг, природа хакерства своим адреналином и чувством выхода за рамки возможного вдохновляла не одного писателя. Тут можно вспомнить «Лабиринт отражений» Сергея Лукьяненко, где звучал так называемый «Гимн Хакеров»; «Криптономикон» Нила Стивенсона (книга, претендовавшая на премию Хьюго как лучший роман 2000 года) и многие другие.

Стоит ли говорить о фильмах, фабула которых заключалась в том, что человек, имеющий тяжелую жизнь, человек, на которого неудачи липли как на пальцы мороженое, резко становился хакером, не так резко, правда, как Грегор Замза у Кафки становился насекомым, но всё же. И тогда он, будто заглядывая туда, где табу, имея информацию, которую больше никто, совершенно никто, знать не может, начинает чувствовать своё могущество. Далее кинокартины делятся на два раздела: либо наш герой становится успешным и счастливым, либо синдром Бога его портит, на его ум находят мысли о самоубийстве.

Самые известные фильмы, те, которые на слуху практически у всех, это американский «Социальная сеть», шведский «Девушка с татуировкой дракона», русский «Хоттабыч» и английский «Матрица».

Можно вспомнить Маккиннона, взломавшего Пентагон и НАСА в поисках ответов на свои вопросы об НЛО; Поулсена, который взломал базу ФБР и прослушивал телефонные звонки, вследствие будучи осужденным на 5 лет; и, конечно, Сноуден, выдавший информацию о тотальной слежке за информационными коммуникациями между гражданами многих государств по всему миру.

Среди всего прочего существуют и хакеры-писатели: известный криптограф Брюс Шнайер, в прошлом лютый взломщик Кевин Митник, автор самых популярных статей о компьютерной технике Крис Касперски и автор первой книги о хакерах Джулиан Ассанж.

5. Что представляет собой хакерская атака

Следующий вопрос, который я хочу рассмотреть, это возможность тотальной защиты своих данных от хакеров.

Фильм «Кто Я», о котором написано выше, взял себе за слоган следующую фразу: «Ни одна система не является безопасной». С одной стороны, это так. Ведь системы делаются человеком, значит, такой же человек, подкованный самыми различными умениями, знаниями альтернативных обходных путей, чисто гипотетически способен взломать эту систему.

Но с другой стороны это и не совсем так. Сейчас существуют крайне сложные и бесконечно охраняемые программы, которые взломать (почти) невозможно.

Также я решила упомянуть об интересном опросе: в Великобритании был проведен социологический опрос среди работников организаций, чья деятельность связана с информационными технологиями. Результат был шокирующим: 35% были готовы дать свой личный пароль для доступа в компьютерную систему компании незнакомому человеку просто так, ещё 11% попросили бы за такую услугу небольшой презент (шоколадку). Всё это создает необъятное поле для деятельности хакеров. В последние годы среди взломщиков компьютерных систем появилось множество непрофессионалов, это связано прежде всего с тем, что ввиду выше описанной беспечности предполагаемых «объектов» появились стандартные методы взлома, почти все этапы взлома слабо защищенных систем формализованы и подробно описаны(даже разжеваны) на хакерских сайтах.

В Интернете для свободного доступа выложено множество хакерских программ (поиск незащищенных систем, получение к ним доступа, получение паролей, удалённое управление компьютером). Большинство из них имеют интуитивно понятный интерфейс и руководство к действию. В связи с этим, как не парадоксально, наблюдаются случаи, когда один неквалифицированный (но очень любопытный, или желающий почувствовать себя «хакером») пользователь взламывает компьютер другого, такого же по уровню компьютерной грамотности.

Найти хакера практически невозможно. Когда они занимаются взломам, то шифруются через прокси-сервера, иными словами меняют свой ip-адрес и становятся невидимыми.

Какие же виды взломов существуют? Хакеры получают ваши данные по следующим методикам:

Например: Skandar;12345, Skandar; Qwerty, Skandar;19900119. Пароли здесь собираются путем анализа ваших данных(может использоваться комбинация из чисел даты вашего рождения, телефона, логина, имени.) А вот логины собираются путем пробега по друзьям, сбора с otvet.mail.ru и форумов.

7. Способы защиты от хакерских атак

Всё же как бы ни были хитры хакеры, защищаться от них можно и необходимо.

Ниже приведу несколько способов защиты:

1. Не использовать простые пароли

Элементарно, но на этом большинство и попадается. Ни в коем случае не пожелала бы вам допускать следующего: “ты зайди на мою почту, там пароль-моя дата рождения”, или что-то в этом роде;

2. Не поддаваться на халявные рассылки, сайты, предложения

Бесплатный сыр бывает только в мышеловке;

3. Не открывать и не скачивать подозрительные файлы.

4. Не поддаваться на провокацию и манипулирование

Многие хакеры социальные инженеры, и достать информацию без софта для них не проблема;

5. Не светить наличием того или иного информационного имущества на форумах, в чатах и прочих местах общения

Так сказать не обольщайте вора;

6.Привяжите к своей почте/аккаунту дополнительную почту, секретный вопрос и номер телефона

Это вам поможет вернуть имущество в случае взлома.

хакер взлом защита компьютерный

Самое главное. Взломав что-либо, это можно продать. Или вывести средства со взломанного аккаунта. Иногда взломы осуществляются по заказу сайтов-конкурентов. Заранее анонимно связываются со взломщиком, производят оплату и через некоторое время сайт, например интернет магазин, рухнет или лишиться базы данных пользователей;

Большая часть хакеров имеет влечение куда-нибудь проникнуть, получить доступ, понять что он мастер своего дела, и что может стащить любую информацию;

Некоторые люди не способны приобрести некий контент или физически не способны получить к нему доступ, именно для этого и взламывают других, но при этом не имея злого умысла;

Защищая себя от хакерских атак, следует придерживаться советов, данных выше, уменьшая количество лазеек для проникновения на персональный компьютер различных вирусов, троянов и червей.

Список использованной литературы

4. Стивен Леви. Хакеры, герои компьютерной революции— С. 337.

Размещено на Аllbest.ru

Подобные документы

Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

реферат [30,8 K], добавлен 23.10.2011

Этические и правовые основы использования средств новых информационных технологий. Необходимость обеспечения информационной безопасности от компьютерных «взломов» банков, пиратства и распространения вирусов. Уровни защиты, выбор и установка пароля.

курсовая работа [22,8 K], добавлен 17.01.2011

Увеличение числа пользователей персональных компьютеров. Появление группы хакеров. Самые знаменитые хакеры. Взлом различных сетей. Нарушение защиты корпоративных систем безопасности. Создание хакерами первых «червей», распространяемых через Интернет.

презентация [150,1 K], добавлен 28.03.2011

Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.

курсовая работа [875,6 K], добавлен 09.03.2015

Основные предпосылки появления и динамики развития информационного общества в мире и на территории Российской Федерации. История развития сетевых технологий. География информационного общества, его текущие проблемы. Перечень перспективных технологий.

курсовая работа [81,2 K], добавлен 10.12.2015

Оценка применения информационно-компьютерных технологий. Обзор совокупности методов, производственных процессов и программно-технических средств, интегрированных с целью сбора, обработки, хранения, распространения, отображения и использования информации.

статья [19,0 K], добавлен 26.08.2017

Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

курсовая работа [2,9 M], добавлен 12.01.2015

Источник

Adblock
detector