Хакеры как феномен информационного пространства

Хакеры как пользователи компьютерных программ, осуществляющие действия, направленные на несанкционированное использование программного обеспечения или данных, анализ принципов деятельности. Знакомство с важнейшими особенностями субкультуры хакеров.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 14.12.2014
Размер файла 65,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В последние годы хакеры широко используют методы социальной инженерии: «обмен опытом» на хакерских сайтах свидетельствует о повышенном внимании к методам манипулирования людьми и создания программируемой модели поведения человека. Данный социокультурный феномен, отличающийся собственным ценнностным строем, обычаями и нормами, существует уже несколько десятилетий, и накоплен значительный эмпирический материал. В условиях глобальной информатизации выдвижения на первый план методов информационной войны и промышленного шпионажа, изучение субкультуры хакеров приобретает стратегическое значение: в условиях активизации хакерских атак предотвращение разрушительной деятельности хакеров и привлечение их к конструктивной деятельности - важнейшая задача обеспечения национальной безопасности в информационной сфере.

Вместе с изучением общих тенденций развития хакерской субкультуры важен анализ хакерства в рамках той или иной культурно-исторической традиции. Та сомнительная польза, которая приписывается некоторыми людьми явлению хакерства - значительно перекрывается вредом, которое оно приносит человечеству. И вряд ли можно говорить о каком-то особом «антихакерском» воспитании, однако в современном воспитательном процессе надо учитывать эти новые реалии и опасности и сделать определенный крен в воспитательной работе. Надо прививать прочные привычки к безусловно честной и ответственной деятельности, при которой человек просто не смог бы отнимать средства у других людей или портить их имущество, результаты труда и настроение, в том числе таким мало заметным, «чистым» путем, как преступное программирование. Надо формировать такие эмоционально-волевые качества у школьников, чтобы им не нравилось компьютерное пиратство, чтобы оно вызывало у них чувство недовольства, брезгливости и омерзения, чтобы они осуждали хакерство, ненавидели егои стремились поскорее покончить с этим злом.

Требуются значительные как пропагандитские усилия, так и финансовые вложения, чтобы снизить или приостановить рост компьютерной преступности.

компьютерный программа хакер

Список использованных источников

1. Большой энциклопедический словарь / Гл. ред. А.М. Прохоров. М., 1998. С. 345.

2. Глобальное информационное пространство: новые границы / Я.Н. Засурский // Вестник МГУ. Сер. 10. Журналистика. - 2004. - № 5. - с. 3-17.

3. Макаров А.С. Теория и практика хакерских атак. М.: Альянс-пресс, 2006. - 219 с.

4. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологических конфликтов высокой интенсивности и социальной опасности, курс лекций. -- М.: Изд. МИФИ, 2003 - 390 с.

5. Молодежный экстремизм / Под ред. A.A. Козлова. СПб., 2002. - 172 с.

6. Осипов Е. Субкультура хакеров: деконструкция или воля к знанию? http://www.cnews.ru/security/par 7.

7. Поликарпов В.С., Поликарпова В.А. Этика и технологии в начале ХХI века (философские эссе). Ростов-на-Дону - Таганрог, 2009. С. 82.

8. Прохожев А.А., Турко Н.И. Основы информационной войны // Анализ систем на пороге XXI века: теория и практика. М., 1999, с. 252-253.

9. СкородумоваО.Б.. Хакеры как феномен информационного пространства. «СОЦИС», 2004, № 2, с. 73 - 74.

10. Филиппов В.Ф. От обмена к коммуникации: рождение программированного общества / Новая технократическая волна на Западе. М.: Прогресс, 2001. - 410 с.

11. Фролов Д.Б., Воронцова Л.В. Информационное противоборство: история и современное состояние. -- М.: Телеком, 2004. - 248 с.

Размещено на Allbest.ru


Подобные документы

  • Кто такой хакер. Трансформация хакерской субкультуры. Принципы "хакерской этики". Классификация деятельности хакеров. Незаконные действия в сфере информатики. Несанкционированное вторжение в системы. Сращивание хакерской субкультуры с криминальным миром.

    презентация [223,0 K], добавлен 04.05.2011

  • Увеличение числа пользователей персональных компьютеров. Появление группы хакеров. Самые знаменитые хакеры. Взлом различных сетей. Нарушение защиты корпоративных систем безопасности. Создание хакерами первых "червей", распространяемых через Интернет.

    презентация [150,1 K], добавлен 28.03.2011

  • Феномен компьютерных вирусов. Классификация компьютерных вирусов. Типы антивирусов. Как и от чего защищать ПК. Борьба с атаками хакеров. Бесплатные антивирусные веб-сервисы. Основы безопасности при работе в Интернете. Действия при попадании вируса.

    реферат [532,9 K], добавлен 08.10.2008

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Методы концептуального, логического и физического проектирования баз данных для автоматизации работы объекта. Обследование предметной области; тестирование и реализация информационного и программного обеспечения. Подготовка конструкторской документации.

    курсовая работа [4,0 M], добавлен 16.05.2012

  • Реализация программного средства "Действия над матрицами". Разработка кода программного продукта на основе готовой спецификации на уровне модуля. Использование инструментальных средств на этапе отладки программного модуля. Выбор стратегии тестирования.

    отчет по практике [296,1 K], добавлен 19.04.2015

  • Основные понятия и классификация систем управления базами данных. Модели организации данных. Проектирование реляционных баз данных. Основные особенности создания и использования баз данных для информационного обеспечения управленческой деятельности.

    курсовая работа [2,0 M], добавлен 20.01.2013

  • Факторы угрозы безопасности информационного пространства. Государственно-правовое обеспечение безопасности информационного пространства. Методы обеспечения безопасности информационного пространства. Развитие информационных технологий.

    реферат [16,7 K], добавлен 10.05.2007

  • Сущность единого информационного пространства, его структура и анализ влияния на демократизацию общества. Информационное обеспечение и программное обеспечения автоматизированного рабочего места менеджера. Разработка алгоритма создания базы данных.

    курсовая работа [1,2 M], добавлен 24.09.2012

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.