Вход

Хакеры как феномен информационного пространства

Реферат по социологии
Дата добавления: 28 мая 2006
Язык реферата: Русский
Word, rtf, 78 кб
Реферат можно скачать бесплатно
Скачать
Данная работа не подходит - план Б:
Создаете заказ
Выбираете исполнителя
Готовый результат
Исполнители предлагают свои условия
Автор работает
Заказать
Не подходит данная работа?
Вы можете заказать написание любой учебной работы на любую тему.
Заказать новую работу
Содержание программы: 1. Методологичес кий раздел программы. 1.1. Проблемность ситуации . 1.2. Обоснование актуальности . 1.3. Научная разработанность. 1.4. Цель исследования. 1.5. Предмет исследования. 1.6. Объект исследования. 2. Методический раздел программы. 2.1. Методы сбора первичной социологической информации. 2.2. Место и время проведения исследования. Название инструментария. 2 .3 . Метод обработки эмпирическ их данных. 3. Заключение. 1. Методологический раздел программы. 1 .1 . Проблемность ситуации. Изменения, прои сходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают сущ ественное влияние на вопросы защиты информации. Долгое время в нашей с тране существовала только одна собственность- государственная, поэто му информация и секреты были тоже только государственные, которые охр анялись мощными спецслужбами. Про блемы информационной безопасности постоянно усугубляется процессам и проникновения практически во все сферы деятельности общества техни ческих средств обработки и передачи данных и прежде всего вычислитель ных систем. Это дает основание поставить проблему компьютерного права , одним из основных аспектов которой являются так называемые компьюте рные посягательства. 1. 2 . Обоснование актуальности. Об актуальности проблемы свидетельствует обширный перечень возможных сп особов компьютерных преступлений. Объектами посягательств могут быть, как технические средства ( и пе риферия) , так и как мат ериальн ые объекты, программное обеспечение и базы данных, для к оторых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых админ истраторов. По мере развития технологий платежей электронных, "безбум ажного" документооборота и других, серьезный сбой локальных сетей мож ет просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в комп ьютерных сетях становится одной из самых острых проблем в современной информатике. 1.3. Научная разработанност ь. Требу ются значительные как пропагандитские усилия, так и финан совые вложения, чтобы снизить , или, по крайней мере, приостановить рост ко мпьютерной преступности. Различные ведомства, начиная с Агентства Наци ональной Безопасности(АНБ) США и НАТО, принимают меры по защите информац ии, вкладывая немалые средства. Если в 2000 г. Привлечено 176 млн.долл., то по оцен кам аналитической компании « The Yankee Group » объем рынка услуг по обеспечению сетевой безопасности в 2005 году составил 2,6 млрд. долл. Необходима и целенаправленная культурная политик а: создание Интернет-сообществ, порталов, сайтов, борющихся с хакерской к ультурой. 1.4. Цель исследовани я. Выявить, как относится современная молодежь к хакерству и каки е меры борьбы применили к сложившейся ситуации . 1. 5 . Предмет исследования. Предмет исследования – хакеры. Термин «хак ер» - ( Hacker ) – пользователь осуществляющий действия, направленные на несанкциониров анное использование программного обеспечения или данных, имеет этимол огические корни, никак не связанные с преступной деятельностью: «хакер» - тот, кто делает мебель топором, связан с нестандартным действием, оригин альным поиском, творческим преодолением ограничений. Применительно к и нформационным технологиям термин «хак» означал оригинальный ход в про граммировании или использовании программного обеспечения, в результат е которого компьютер позволял осуществлять операции, ранее не предусмо тренные или считавшиеся невозможными. Тех, кто мог осуществить данную за дачу, стали называть «хакерами», а пользователи, которые не могли овладе ть даже предписанными действиями и не стремились к исследованию систем ы, получили название «ламеры» (от англ. « lamer » - неполноценный, убогий, калека). Классификация деятельности хакеров : «шутники» - осуществляют взлом компьют ерной системы для достижения известности. Не склонны причинять серьезн ого вреда системе и выражают себя внесением различных юмористических з аставок, вирусов с различными визуально-звуковыми эффектами (музыка, дро жание или переворачивание экрана и т.п); «фракеры» - осуществляют взлом интрасе ти в познавательных целях для получения информации о топологии сетей, ис пользуемых в них программно-аппаратных средствах и информационных рес урсах, а также реализованных методах защиты; «взломщики-профессионалы» - осуществля ют взлом компьютерной системы с целями кражи или подмены хранящейся там информации. Для них характерна системность и организованность действи й. Разновидностью этой категории хакеров являются взломщики программн ого обеспечения и специалисты по подбору паролей; «вандалы» - осуществляют взлом компьют ерной системы для ее разрушения: порча и удаление данных, создание вирус ов или «троянских коней». 1 .6 . Объект исследования. Объектом исследования являю тс я различные слои населения, которые непосредственно связаны с информационными технологи ями ( в данном случае - студенты КГТУ : факультета информатики и вычислительной тех ники и экономического факультета- специальность прикладная информатик а). 2. Методический р аздел программы. 2.1. Методы с бора первичной социологической информации. При сборе первичных данных используют четыре основных метода, каждый из которых имеет по две основные разновидности: · опрос – анкетирование и интервьюирование; · анализ документов – качественный и количественный анализ; · наблюдение – невключенное и включ енное; · эксперимент – контролируемый и не контролируемый. В данном социо логическом исследовании будет использоваться анкетирование. 2.2. Место и врем я проведения исследования. Название инструментария. Исследование будет проводиться в КГТУ . Б удут раздаваться анкеты и заполняться на местах (обору дованных столами, стульями и ручками). Даты: 27 , 28 апреля 200 6 г ода, с 09 -00 до 18 -00. Инструментарий: анкета. 2. 3 . Метод обработки эмпирических данных. В данном социологическом исследовании предусмотрен ручной ме тод обработки эмпирических данных. 3. Заключение. Исследование ха керства имеет, с одной стороны, ряд преимуществ, а с другой сталкивается с серьезными проблемами. К преимуществам можно отнести то, что данный соци окультурный феномен, существует уже несколько десятилетий, и накоплен з начительный эмпирический материал. Становление хакерской субкультуры осуществлялся параллельно с формированием глобальной сети Интернет. В месте с тем при исследовании данного феномена существует ряд трудносте й: отсутствие возможного анализа на материале анкетирования, опросов и т .п.
© Рефератбанк, 2002 - 2017