* Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.
Содержание программы:
1. Методологичес кий раздел программы.
1.1. Проблемность ситуации .
1.2. Обоснование актуальности .
1.3. Научная разработанность.
1.4. Цель исследования.
1.5. Предмет исследования.
1.6. Объект исследования.
2. Методический раздел программы.
2.1. Методы сбора первичной социологической информации.
2.2. Место и время проведения исследования. Название инструментария.
2 .3 . Метод обработки эмпирическ их данных.
3. Заключение.
1. Методологический раздел программы.
1 .1 . Проблемность ситуации.
Изменения, прои сходящие в экономической жизни России - создание
финансово-кредитной системы, предприятий различных форм
собственности и т.п. - оказывают сущ ественное влияние на вопросы
защиты информации. Долгое время в нашей с тране существовала только
одна собственность- государственная, поэто му информация и секреты
были тоже только государственные, которые охр анялись мощными
спецслужбами.
Про блемы информационной безопасности постоянно усугубляется
процессам и проникновения практически во все сферы деятельности
общества техни ческих средств обработки и передачи данных и прежде
всего вычислитель ных систем. Это дает основание поставить проблему
компьютерного права , одним из основных аспектов которой являются так
называемые компьюте рные посягательства.
1. 2 . Обоснование актуальности.
Об актуальности проблемы свидетельствует обширный перечень возможных сп особов компьютерных преступлений. Объектами посягательств могут быть, как технические средства ( и пе риферия) , так и как мат ериальн ые объекты, программное обеспечение и базы данных, для к оторых технические средства являются
окружением.
Каждый сбой работы компьютерной сети это не только "моральный"
ущерб для работников предприятия и сетевых админ истраторов. По мере
развития технологий платежей электронных, "безбум ажного"
документооборота и других, серьезный сбой локальных сетей мож ет
просто парализовать работу целых корпораций и банков, что приводит к
ощутимым материальным потерям. Не случайно что защита данных в
комп ьютерных сетях становится одной из самых острых проблем в
современной информатике.
1.3. Научная разработанност ь.
Требу ются значительные как пропагандитские усилия, так и финан совые вложения, чтобы снизить , или, по крайней мере, приостановить рост ко мпьютерной преступности. Различные ведомства, начиная с Агентства Наци ональной Безопасности(АНБ) США и НАТО, принимают меры по защите информац ии, вкладывая немалые средства. Если в 2000 г. Привлечено 176 млн.долл., то по оцен кам аналитической компании « The Yankee Group » объем рынка услуг по обеспечению сетевой безопасности в 2005 году составил 2,6 млрд. долл. Необходима и целенаправленная культурная политик а: создание Интернет-сообществ, порталов, сайтов, борющихся с хакерской к ультурой.
1.4. Цель исследовани я.
Выявить, как относится современная молодежь к хакерству и каки е меры борьбы применили к сложившейся ситуации .
1. 5 . Предмет исследования.
Предмет исследования – хакеры. Термин «хак ер» - ( Hacker ) – пользователь осуществляющий действия, направленные на несанкциониров анное использование программного обеспечения или данных, имеет этимол огические корни, никак не связанные с преступной деятельностью: «хакер» - тот, кто делает мебель топором, связан с нестандартным действием, оригин альным поиском, творческим преодолением ограничений. Применительно к и нформационным технологиям термин «хак» означал оригинальный ход в про граммировании или использовании программного обеспечения, в результат е которого компьютер позволял осуществлять операции, ранее не предусмо тренные или считавшиеся невозможными. Тех, кто мог осуществить данную за дачу, стали называть «хакерами», а пользователи, которые не могли овладе ть даже предписанными действиями и не стремились к исследованию систем ы, получили название «ламеры» (от англ. « lamer » - неполноценный, убогий, калека).
Классификация деятельности хакеров :
«шутники» - осуществляют взлом компьют ерной системы для достижения известности. Не склонны причинять серьезн ого вреда системе и выражают себя внесением различных юмористических з аставок, вирусов с различными визуально-звуковыми эффектами (музыка, дро жание или переворачивание экрана и т.п);
«фракеры» - осуществляют взлом интрасе ти в познавательных целях для получения информации о топологии сетей, ис пользуемых в них программно-аппаратных средствах и информационных рес урсах, а также реализованных методах защиты;
«взломщики-профессионалы» - осуществля ют взлом компьютерной системы с целями кражи или подмены хранящейся там информации. Для них характерна системность и организованность действи й. Разновидностью этой категории хакеров являются взломщики программн ого обеспечения и специалисты по подбору паролей;
«вандалы» - осуществляют взлом компьют ерной системы для ее разрушения: порча и удаление данных, создание вирус ов или «троянских коней».
1 .6 . Объект исследования.
Объектом исследования являю тс я различные слои населения, которые непосредственно связаны с информационными технологи ями ( в данном случае - студенты КГТУ : факультета информатики и вычислительной тех ники и экономического факультета- специальность прикладная информатик а).
2. Методический р аздел программы.
2.1. Методы с бора первичной социологической информации.
При сборе первичных данных используют четыре основных метода, каждый из которых имеет по две основные разновидности:
· опрос – анкетирование и интервьюирование;
· анализ документов – качественный и количественный анализ;
· наблюдение – невключенное и включ енное;
· эксперимент – контролируемый и не контролируемый.
В данном социо логическом исследовании будет использоваться анкетирование.
2.2. Место и врем я проведения исследования. Название инструментария.
Исследование будет проводиться в КГТУ . Б удут раздаваться анкеты и заполняться на местах (обору дованных столами, стульями и ручками).
Даты: 27 , 28 апреля 200 6 г ода, с 09 -00 до 18 -00.
Инструментарий: анкета.
2. 3 . Метод обработки эмпирических данных.
В данном социологическом исследовании предусмотрен ручной ме тод обработки эмпирических данных.
3. Заключение.
Исследование ха керства имеет, с одной стороны, ряд преимуществ, а с другой сталкивается с серьезными проблемами. К преимуществам можно отнести то, что данный соци окультурный феномен, существует уже несколько десятилетий, и накоплен з начительный эмпирический материал. Становление хакерской субкультуры осуществлялся параллельно с формированием глобальной сети Интернет. В месте с тем при исследовании данного феномена существует ряд трудносте й: отсутствие возможного анализа на материале анкетирования, опросов и т .п.