Вход

Хакеры как феномен информационного пространства

Реферат* по социологии
Дата добавления: 28 мая 2006
Язык реферата: Русский
Word, rtf, 78 кб
Реферат можно скачать бесплатно
Скачать
Данная работа не подходит - план Б:
Создаете заказ
Выбираете исполнителя
Готовый результат
Исполнители предлагают свои условия
Автор работает
Заказать
Не подходит данная работа?
Вы можете заказать написание любой учебной работы на любую тему.
Заказать новую работу
* Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.
Очень похожие работы
Найти ещё больше
Содержание программы: 1. Методологичес кий раздел программы. 1.1. Проблемность ситуации . 1.2. Обоснование актуальности . 1.3. Научная разработанность. 1.4. Цель исследования. 1.5. Предмет исследования. 1.6. Объект исследования. 2. Методический раздел программы. 2.1. Методы сбора первичной социологической информации. 2.2. Место и время проведения исследования. Название инструментария. 2 .3 . Метод обработки эмпирическ их данных. 3. Заключение. 1. Методологический раздел программы. 1 .1 . Проблемность ситуации. Изменения, прои сходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают сущ ественное влияние на вопросы защиты информации. Долгое время в нашей с тране существовала только одна собственность- государственная, поэто му информация и секреты были тоже только государственные, которые охр анялись мощными спецслужбами. Про блемы информационной безопасности постоянно усугубляется процессам и проникновения практически во все сферы деятельности общества техни ческих средств обработки и передачи данных и прежде всего вычислитель ных систем. Это дает основание поставить проблему компьютерного права , одним из основных аспектов которой являются так называемые компьюте рные посягательства. 1. 2 . Обоснование актуальности. Об актуальности проблемы свидетельствует обширный перечень возможных сп особов компьютерных преступлений. Объектами посягательств могут быть, как технические средства ( и пе риферия) , так и как мат ериальн ые объекты, программное обеспечение и базы данных, для к оторых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых админ истраторов. По мере развития технологий платежей электронных, "безбум ажного" документооборота и других, серьезный сбой локальных сетей мож ет просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в комп ьютерных сетях становится одной из самых острых проблем в современной информатике. 1.3. Научная разработанност ь. Требу ются значительные как пропагандитские усилия, так и финан совые вложения, чтобы снизить , или, по крайней мере, приостановить рост ко мпьютерной преступности. Различные ведомства, начиная с Агентства Наци ональной Безопасности(АНБ) США и НАТО, принимают меры по защите информац ии, вкладывая немалые средства. Если в 2000 г. Привлечено 176 млн.долл., то по оцен кам аналитической компании « The Yankee Group » объем рынка услуг по обеспечению сетевой безопасности в 2005 году составил 2,6 млрд. долл. Необходима и целенаправленная культурная политик а: создание Интернет-сообществ, порталов, сайтов, борющихся с хакерской к ультурой. 1.4. Цель исследовани я. Выявить, как относится современная молодежь к хакерству и каки е меры борьбы применили к сложившейся ситуации . 1. 5 . Предмет исследования. Предмет исследования – хакеры. Термин «хак ер» - ( Hacker ) – пользователь осуществляющий действия, направленные на несанкциониров анное использование программного обеспечения или данных, имеет этимол огические корни, никак не связанные с преступной деятельностью: «хакер» - тот, кто делает мебель топором, связан с нестандартным действием, оригин альным поиском, творческим преодолением ограничений. Применительно к и нформационным технологиям термин «хак» означал оригинальный ход в про граммировании или использовании программного обеспечения, в результат е которого компьютер позволял осуществлять операции, ранее не предусмо тренные или считавшиеся невозможными. Тех, кто мог осуществить данную за дачу, стали называть «хакерами», а пользователи, которые не могли овладе ть даже предписанными действиями и не стремились к исследованию систем ы, получили название «ламеры» (от англ. « lamer » - неполноценный, убогий, калека). Классификация деятельности хакеров : «шутники» - осуществляют взлом компьют ерной системы для достижения известности. Не склонны причинять серьезн ого вреда системе и выражают себя внесением различных юмористических з аставок, вирусов с различными визуально-звуковыми эффектами (музыка, дро жание или переворачивание экрана и т.п); «фракеры» - осуществляют взлом интрасе ти в познавательных целях для получения информации о топологии сетей, ис пользуемых в них программно-аппаратных средствах и информационных рес урсах, а также реализованных методах защиты; «взломщики-профессионалы» - осуществля ют взлом компьютерной системы с целями кражи или подмены хранящейся там информации. Для них характерна системность и организованность действи й. Разновидностью этой категории хакеров являются взломщики программн ого обеспечения и специалисты по подбору паролей; «вандалы» - осуществляют взлом компьют ерной системы для ее разрушения: порча и удаление данных, создание вирус ов или «троянских коней». 1 .6 . Объект исследования. Объектом исследования являю тс я различные слои населения, которые непосредственно связаны с информационными технологи ями ( в данном случае - студенты КГТУ : факультета информатики и вычислительной тех ники и экономического факультета- специальность прикладная информатик а). 2. Методический р аздел программы. 2.1. Методы с бора первичной социологической информации. При сборе первичных данных используют четыре основных метода, каждый из которых имеет по две основные разновидности: · опрос – анкетирование и интервьюирование; · анализ документов – качественный и количественный анализ; · наблюдение – невключенное и включ енное; · эксперимент – контролируемый и не контролируемый. В данном социо логическом исследовании будет использоваться анкетирование. 2.2. Место и врем я проведения исследования. Название инструментария. Исследование будет проводиться в КГТУ . Б удут раздаваться анкеты и заполняться на местах (обору дованных столами, стульями и ручками). Даты: 27 , 28 апреля 200 6 г ода, с 09 -00 до 18 -00. Инструментарий: анкета. 2. 3 . Метод обработки эмпирических данных. В данном социологическом исследовании предусмотрен ручной ме тод обработки эмпирических данных. 3. Заключение. Исследование ха керства имеет, с одной стороны, ряд преимуществ, а с другой сталкивается с серьезными проблемами. К преимуществам можно отнести то, что данный соци окультурный феномен, существует уже несколько десятилетий, и накоплен з начительный эмпирический материал. Становление хакерской субкультуры осуществлялся параллельно с формированием глобальной сети Интернет. В месте с тем при исследовании данного феномена существует ряд трудносте й: отсутствие возможного анализа на материале анкетирования, опросов и т .п.
© Рефератбанк, 2002 - 2024