Хакеры как феномен информационного пространства

Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 21.05.2016
Размер файла 57,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

ГБОУ ВПО Санкт-Петербургский педиатрический медицинский университет

Кафедра медицинской информатики

Хакеры как феномен информационного пространства

Выполнила:

Потапова Анастасия

Проверил:

Дохов Михаил Александрович

Введение

Невероятно быстрое развитие современного общества приводит к необходимости широкого распространения и модификаций информационных технологий в самых разных социальных слоях общества. В данном реферате раскрывается, можно сказать, один из важнейших аспектов обеспечения информационной безопасности - борьба с хакерами, а точнее, рассматривается сущность хакерства как феномен интернет-пространства.

Почему же я выбрала именно эту тему?

Во-первых, она, безусловно, крайне актуальна. В наше время многие люди, а быть может, даже все интернет-пользователи, слышали о хакерах, о различных способах защиты от них и прочее.

Часто такую информацию люди встречают в рекламных баннерах социальных сетей и почтовых сервисах. И неспроста. Ведь именно на подобных ресурсах в основном содержится личная информация, получить доступ к которой следует сделать как можно более непростым упомянутым выше хакерам. К примеру, взяв почтовый сервис, можно увидеть, что именно к ней привязаны основные игровые аккаунты, такие как Steam, Origin; системы интернет-кошельков, это, в свою очередь, WebMoney, Qiwi, Яндекс Деньги и т.п.

Во-вторых, мне очень интересно понять хакеров, что представляют собой эти люди, чем они движимы. А как известно, лучший способ понять преступника - стать им.

Впрочем, становиться хакером, думаю, не обязательно, ведь за некие хакерские манипуляции легко можно поплатиться лишением свободы, попав под 272 статью о «неправомерном доступе к охраняемой законом компьютерной информации» или же под 138 статью, защищающую конфиденциальность личных переписок. Также в столице нашей страны существует специальное подразделение, которое расследует именно уголовные преступления в сфере информационных технологий, - Управление К. Основные задачи данного подразделения заключаются в расследовании взломов электронной почты, социальных сетей и некоторых интернет-ресурсов, а также расследовании мошенничеств, связанных с мобильными телефонами.

Перечисленные выше причины подвигли меня рассмотреть и подробно изучить данную тему с несколькими конечными целями. К ним относятся:

· выявление природы хакерства;

· отношение интернет-пользователей к хакерам;

· выявление методов борьбы с ними, прежде всего выяснив, нужна ли борьба и насколько она эффективна.

Хакеры, выступая в качестве предмета исследования в реферате, являются некими пользователями, которые совершают действия, направленные на несанкционированное использование программного обеспечения или различных данных. Этимология слова «хакер» достаточно интересна, и, как бы ни было странно, не имеет в своём роде связи с преступной деятельностью. В своём первоначальном значении «хакер» - это тот, кто делает мебель, используя топор. Нет совершенно ничего похожего на современную трактовку, утверждающую по данным сетевого энциклопедического словаря хакерского сленга Jargon File, что хакер есть компьютерный взломщик. Об этом будет рассказано подробнее в основной части реферата.

Различные слои населения в свою очередь выступают в качестве объекта исследования в их непосредственной связи с информационными технологиями.

Таким образом, учитывая, что в некоторых источниках хакерство рассматривается как исторический и социокультурный феномен, имеющий собственные специфические признаки на различных этапах своего развития, сейчас будет раскрыта природа хакерства, погружение в их столь необычный и опасный мир со своими ценностями, среди которых пьедестал занимают уважение к своему чужому времени, так скажем, «не изобретая велосипед». Это, в частности, подразумевает собой необходимость в целях общего блага делиться своими достижениями, не жадничать, создавая свободные (=открытые) программы. Создавать свободный софт - значит создавать программное обеспечение, пользователи которого имеют право на неограниченную установку, запуск, свободное использование, изучение, распространение и совершенствование (изменение), а также распространение копий и результатов изменения.

1. Этимология слова «хакер»

Прежде чем начать рассматривать проблему природы хакерства, необходимо выяснить, кто же такие хакеры.

Итак, как гласит выше упомянутая сетевая энциклопедия хакерского сленга, хакеры (изначально - кто либо, делающий мебель из топора) - это люди, увлекающиеся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей.

Перефразировав в более удобном для понимания русле, можно сказать, что это люди, наслаждающиеся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности». Но как известно, исторически сложилось так, что в настоящее время слово часто употребляется именно в значении «компьютерный злоумышленник».

В последнее время словом «хакер» часто называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди.

Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок -- он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало.

Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет -- огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией -- такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере -- взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово «хакер» было употреблено Клиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры». В подобном компьютерном сленге слова «хак», «хакать» обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Отголоском негативного восприятия понятия «хакер» является слово «кулхацкер» (от англ. cool hacker), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне -- при помощи употребления якобы «профессиональных» хакерских терминов и жаргона, использования «типа хакерских» программ без попыток разобраться в их работе и т. п. Название «кулхацкер» иронизирует над тем, что такой человек, считая себя крутым хакером (англ. cool hacker), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование «скрипт-кидди».

2. Классификация по деятельности

В классификации деятельности хакеров следует выделить такие группы как:

1. "шутники" - они осуществляют взлом компьютерной системы для достижения известности. Не склонны причинять серьезного вреда системе, и выражают себя внесением различных юмористических заставок, вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.);

2. "фракеры" - осуществляют взлом интрасети в познавательных целях для получения информации с топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты;

3. "взломщики-профессионалы" - осуществляют взлом компьютерной системы с целями кражи или подмены хранящейся там информации. Для них характерна системность и организованность действий (исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное её осуществление). Разновидностью этой категории хакеров являются взломщики программного обеспечения и специалисты по подбору паролей;

4. "вандалы" - осуществляют взлом компьютерной системы для ее разрушения: порча и удаление данных, создание вирусов или "троянских коней".

3. Особенности поведения хакеров в разных культурах

В субкультуре хакеров наблюдаются специфические особенности поведения этой когорты в зависимости от того или иного типа культуры и менталитета.

Американский тип отличают: мораль индивидуалистического успеха; разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости; идея американской исключительности; установка на выполнение "мировой миссии" гегемона, целенаправленное формирование специфических черт американских хакеров. Они гораздо чаще действуют из личных побуждений (например, по соображениям саморекламы), чем русские или европейцы. Большинство американских хакеров - подростки, которые выучили несколько приемов работы с простейшими программами (скриптами) и теперь изменяют главные страницы сайтов "ради тренировки". Такие выводы эксперты делают на основании статистики сайта Attrition.org, где видно, что с 1995 г. атакам подверглись около 3,5 тысяч сайтов в зоне ".com" (коммерция) и только 34 сайта в зоне ".fr" (Франция), 98 в зоне ".de" (Германия) и 22 в зоне ".ie" (Ирландия).

Европейские хакеры более склонны учиться самостоятельно, разрабатывать уникальные методики взлома и обнаружения "дыр" в программном обеспечении. Они воздерживаются от взлома известных сайтов и саморекламы в средствах массовой информации, реже сообщают о своих подвигах в чатах и веб-конференциях, как это делают их американские коллеги. Однако, по мнению американских специалистов, европейцы чаще взламывают сайты в знак протеста против чего-либо или в защиту прав человека.

Азиатский (китайский, сингапурский, японский и т.д.) тип значительно отличается от американского и европейского. Для него характерны: доминирование коллективистского начала; приоритет общественных целей над личными; авторитет власти и иерархии, рассмотрение их как явлений, определяемых естественно-природными, космическими закономерностями; ориентация на семейный характер отношений во всех структурах общества (в корпорации, в государстве); приоритет этических отношений перед стремлением к экономической выгоде (главное - "не потерять лица"); установка на достижение консенсуса (конформизм). Соответственно складывается и отношение к хакерству. Китайские хакеры более склонны сотрудничать с государственными структурами. Это во многом связано с государственной политикой Китая, уделяющей мерам безопасности особое внимание. Контроль Интернета осуществляется на государственном уровне, как с помощью сетевых экранов, так и за счет контроля провайдера за сетевой активностью клиента.

Особое отношение к хакерам возникло в Финляндии в силу специфических социокультурных условий информатизации в этой стране. Обостренное национальное самосознание, обусловленное относительно поздним обретением государственной самостоятельности и стремлением сохранить культурную самобытность в условиях вхождения в Европейский Союз (1995 г.), определили своеобразие финской модели информационного общества. Финский тип отличают: доминирование национальной идеи возрождения; приоритетная значимость государственных инициатив; установка на сохранение культурной идентичности, значение социальных программ поддержки населения средствами новых информационных технологий; открытый характер информационного общества (коллективная разработка стандартов, программного обеспечения, инновационных проектов); отсутствие иерархии, причастность к достижениям новых информационных технологий всех слоев общества; положительное отношение к технологиям и информатизации населения, отсутствие движений антиглобализма, низкая общая и компьютерная преступность.

Это, в свою очередь, привело к формированию информационной культуры нового типа, в терминах Химанена - "культуры хакеров", совмещающей в себе национальные корни и глобальные тенденции. Отношение к технологиям, как своего рода народному достоянию, позволяющему выжить, породило специфическую ситуацию открытости инноваций. П. Химанен считает, что фактором успешного развития информатизации общества в Финляндии явилась хакерская этика как основа инновационной культуры. В книге "Хакерская этика и дух информационного века" Химанен рассматривает хакеров в первоначальном смысле данного понятия - как новаторов. Главной ценностной установкой ранних американских хакеров и их финских коллег было убеждение в необходимости открытого для всех программирования.

Но американцы достаточно быстро отказались от этого принципа. Американские компании, в частности знаменитая Microsoft, в погоне за прибылью, постоянно модернизируя программы и выпуская на рынок "недоработанную" продукцию, закрыли исходные коды. В отличие от американцев, финны, разрабатывая свой знаменитый Linux (операционную систему) на общественных началах и выкладывая все исходные коды объединили усилия с тысячами специалистов в мире. Создатель начального варианта Linux Линус Торвальдс глубоко убежден, что операционные системы должны быть общим достоянием, как, например, дороги. В Финляндии считают, что открытость является важной стратегической установкой, позволяющей получить конкурентные преимущества не только в борьбе за рынки сбыта, но и в социальном плане. Привлекается опыт не только программистов, но и пользователей. При таком подходе возникает новая этика "обратимости права", подрывающая предпосылки возникновения компьютерной преступности. Интернет создает идеальные условия для реализации этой модели, инновационный потенциал которой в эпоху информационно-технологической революции играет решающую роль. Возможности для коллективного творчества дают качественно новый импульс. Это порождает и новый социальный эффект, направленный на достижение гармонии и взаимопонимания представителей различных наций и культур, возможность существования хакерства только в положительном, инновационно-творческом смысле.

Российский тип хакеров обусловлен общими чертами культурного развития нашей страны: неопределенностью самосознания и поиском культурной идентичности; бинарным характером существования и развития культуры; коллективизмом сознания, отрицающего иерархию; отношением к власти и законам как внешнему, чуждому элементу; установкой на восприятие руководителя государства как защитника народа и противопоставлением его бюрократическим структурам. Характерно и двоякое отношение к хакерам, - с одной стороны, отождествление их с преступниками, с другой - стремление увидеть у начинающих хакеров творческий импульс, требующий государственной и общественной поддержки.

Предприняты первые попытки сформировать обобщенный портрет русского хакера. Согласно данным экспертно-криминалистическсгс центра МВД России, русский хакер - это подросток или мужчина в возрасте от 15 до 45 лет, как правило, не привлекавшийся к уголовной ответственности; владеющий компьютером в диапазоне от начального до высокопрофессионального уровня; добросовестный работник, но с завышенной самооценкой, нетерпимый к насмешкам, потере социального статуса; отличается ярко выраженной индивидуальностью, обычно скрытен, любит уединенную работу, мало общителен. Русские хакеры в большей степени предрасположены к идеологическому обоснованию взломов, чем их собратья за рубежом. Примером может служить взлом сайта ФБР во время бомбежек Югославии, критика деятельности Microsoft, выпускающей на рынок некачественную с точки зрения информационной безопасности продукцию, взлом сайтов без нанесения ущерба в целях манифестации имеющихся "дыр" в системе безопасности. Можно согласиться с начальником одного из отделов Управления "Р" Д.Б. Чепчуговым в том, что "Хакеры - это не преступники, хакеры - это в большинстве талантливые ребята, а преступники те, кто вовлекает их в совершение преступления".

Как мне кажется, стало понятно, что представляет собой природа хакерства и стала отчётливо видны цели и, соответственно, деятельность хакеров.

4. Отношение к хакерам в обществе

Насколько бы действия хакеров не были незаконными, нарушающими конфиденциальность, насколько бы они не равнялись в умах интернет-пользователей с чем-то запрещённым, плохим, всё же, как бы ни было странно, хакеры крайне необходимы.

Как пример может выступить Военное дело. По мнению экспертов, хакеры могут состоять на военной службе и заниматься взломом систем безопасности с целью разведки и / или диверсий. Так, по сведениям финской компани F-Secure и данным российской компании «Лаборатория Касперского», хакерская группировка The Dukes, предположительно атаковавшая вирусами компьютерные системы в НАТО, США и Центральной Азии (начиная с 2008 года), работает в интересах правительства России.

Отношение различных слоёв общества можно замечательно показать по роли хакеров как группы в искусстве: в книгах, кино, музыке.

Хакеры неоднократно были персонажами многих книг, природа хакерства своим адреналином и чувством выхода за рамки возможного вдохновляла не одного писателя. Тут можно вспомнить «Лабиринт отражений» Сергея Лукьяненко, где звучал так называемый «Гимн Хакеров»; «Криптономикон» Нила Стивенсона (книга, претендовавшая на премию Хьюго как лучший роман 2000 года) и многие другие.

Стоит ли говорить о фильмах, фабула которых заключалась в том, что человек, имеющий тяжелую жизнь, человек, на которого неудачи липли как на пальцы мороженое, резко становился хакером, не так резко, правда, как Грегор Замза у Кафки становился насекомым, но всё же. И тогда он, будто заглядывая туда, где табу, имея информацию, которую больше никто, совершенно никто, знать не может, начинает чувствовать своё могущество. Далее кинокартины делятся на два раздела: либо наш герой становится успешным и счастливым, либо синдром Бога его портит, на его ум находят мысли о самоубийстве.

Самые известные фильмы, те, которые на слуху практически у всех, это американский «Социальная сеть», шведский «Девушка с татуировкой дракона», русский «Хоттабыч» и английский «Матрица».

Самой запоминающейся для меня кинокартиной, которую я посмотрела по данной теме, стала картина немецкого производства «Кто Я». В ней с огромной силой чувствовались переживания хакеров, все их проблемы, их ограничения и страхи, - всё в этом тяжёлом по эмоциям фильме мне было близко.

А сколько же известных людей - хакеров, как же они обрели популярность?

Можно вспомнить Маккиннона, взломавшего Пентагон и НАСА в поисках ответов на свои вопросы об НЛО; Поулсена, который взломал базу ФБР и прослушивал телефонные звонки, вследствие будучи осужденным на 5 лет; и, конечно, Сноуден, выдавший информацию о тотальной слежке за информационными коммуникациями между гражданами многих государств по всему миру.

Среди всего прочего существуют и хакеры-писатели: известный криптограф Брюс Шнайер, в прошлом лютый взломщик Кевин Митник, автор самых популярных статей о компьютерной технике Крис Касперски и автор первой книги о хакерах Джулиан Ассанж.

5. Что представляет собой хакерская атака

Следующий вопрос, который я хочу рассмотреть, это возможность тотальной защиты своих данных от хакеров.

Фильм «Кто Я», о котором написано выше, взял себе за слоган следующую фразу: «Ни одна система не является безопасной». С одной стороны, это так. Ведь системы делаются человеком, значит, такой же человек, подкованный самыми различными умениями, знаниями альтернативных обходных путей, чисто гипотетически способен взломать эту систему.

Но с другой стороны это и не совсем так. Сейчас существуют крайне сложные и бесконечно охраняемые программы, которые взломать (почти) невозможно.

Также я решила упомянуть об интересном опросе: в Великобритании был проведен социологический опрос среди работников организаций, чья деятельность связана с информационными технологиями. Результат был шокирующим: 35% были готовы дать свой личный пароль для доступа в компьютерную систему компании незнакомому человеку просто так, ещё 11% попросили бы за такую услугу небольшой презент (шоколадку). Всё это создает необъятное поле для деятельности хакеров. В последние годы среди взломщиков компьютерных систем появилось множество непрофессионалов, это связано прежде всего с тем, что ввиду выше описанной беспечности предполагаемых «объектов» появились стандартные методы взлома, почти все этапы взлома слабо защищенных систем формализованы и подробно описаны(даже разжеваны) на хакерских сайтах.

В Интернете для свободного доступа выложено множество хакерских программ (поиск незащищенных систем, получение к ним доступа, получение паролей, удалённое управление компьютером). Большинство из них имеют интуитивно понятный интерфейс и руководство к действию. В связи с этим, как не парадоксально, наблюдаются случаи, когда один неквалифицированный (но очень любопытный, или желающий почувствовать себя «хакером») пользователь взламывает компьютер другого, такого же по уровню компьютерной грамотности.

Также интересен тот факт, что больше всего хакеров (из расчета на душу населения) живёт в Бразилии (результат 2002 года). Исследователи объясняют это пробелами в Бразильских законах. Бразилия - единственная из стран с высоким уровнем информатизации, в которой не предусмотрено уголовной ответственности за преступления в сфере высоких технологий.

А в нашей стране, как уже было упомянуто в введении, уголовная ответственность за хакерство существует: это статья 272 - неправомерный доступ к охраняемой законом информации и статья 138 - нарушение тайны переписки, включая нарушение конфиденциальности с помощью служебного положения.

Найти хакера практически невозможно. Когда они занимаются взломам, то шифруются через прокси-сервера, иными словами меняют свой ip-адрес и становятся невидимыми.

6. Виды взломов

Какие же виды взломов существуют? Хакеры получают ваши данные по следующим методикам:

1. Подбор пароля (Bruteforce) - это то, что умеет делать каждый хакер. Осуществляется это посредством специальных программ. В них загружается база вида логин; пароль и идет подбор на сервере авторизации.

Например: Skandar;12345, Skandar; Qwerty, Skandar;19900119. Пароли здесь собираются путем анализа ваших данных(может использоваться комбинация из чисел даты вашего рождения, телефона, логина, имени.) А вот логины собираются путем пробега по друзьям, сбора с otvet.mail.ru и форумов.

2. Фейки - это веб-страницы, которые получают данные, вводимые самим пользователем, и отправляют создателю. Например: вы перешли на страницу и там написано: “Бесплатные голоса вконтакте” и для получения нужно авторизоваться, то есть ввести свои данные. Но после ввода вы ничего не получаете, зато ваши введенные данные успешно отправлены хакеру. Здесь очень сильно влияет дизайн страницы, именно он может сбить с толку, ну и конечно же чувство легкой наживы.

3. Трояны и другие вирусы - программы, написанные специально для слива информации с компьютера. Действуют они примерно так: вы скачиваете некий файл, запускаете его, и все куки и пароли улетают в базу хакера.

4. SQL инъекции - это объяснить сложно, но смысл заключается в том, что в запрос к базе данных внедряется sql код. Далее сливается зашифрованная база, после чего расшифровывается и уходит в пользование.

Получив данные - хакер получает все. Между хакерами и защитниками постоянно ведутся информационные войны.

Защитниками зачастую выступают антивирусные системы (DoctorWEB, Касперский и т.д.) Как многие знают - это комплекс программ для защиты информации компьютера от внутренних и внешних воздействий.

7. Способы защиты от хакерских атак

Всё же как бы ни были хитры хакеры, защищаться от них можно и необходимо.

Ниже приведу несколько способов защиты:

1. Не использовать простые пароли

Элементарно, но на этом большинство и попадается. Ни в коем случае не пожелала бы вам допускать следующего: “ты зайди на мою почту, там пароль-моя дата рождения”, или что-то в этом роде;

2. Не поддаваться на халявные рассылки, сайты, предложения

Бесплатный сыр бывает только в мышеловке;

3. Не открывать и не скачивать подозрительные файлы.

4. Не поддаваться на провокацию и манипулирование

Многие хакеры социальные инженеры, и достать информацию без софта для них не проблема;

5. Не светить наличием того или иного информационного имущества на форумах, в чатах и прочих местах общения

Так сказать не обольщайте вора;

6.Привяжите к своей почте/аккаунту дополнительную почту, секретный вопрос и номер телефона

Это вам поможет вернуть имущество в случае взлома.

хакер взлом защита компьютерный

Заключение

Таким образом, рассмотрев природу хакерства, нельзя сказать, что хакеры - это обычные взломщики. Каждого хакера преследуют свои цели. Вот те, которые после вышеописанного можно выделить:

1. Слава

Мир хакеров - это то же самое сообщество, группа, сфера деятельности, в которой есть опытные и новички, мастера и подмастерья. И так же имеет место быть репутация;

2. Заработок

Самое главное. Взломав что-либо, это можно продать. Или вывести средства со взломанного аккаунта. Иногда взломы осуществляются по заказу сайтов-конкурентов. Заранее анонимно связываются со взломщиком, производят оплату и через некоторое время сайт, например интернет магазин, рухнет или лишиться базы данных пользователей;

3. Клептомания

Большая часть хакеров имеет влечение куда-нибудь проникнуть, получить доступ, понять что он мастер своего дела, и что может стащить любую информацию;

4. Необходимость/Пользование

Некоторые люди не способны приобрести некий контент или физически не способны получить к нему доступ, именно для этого и взламывают других, но при этом не имея злого умысла;

5. Интерес

Защищая себя от хакерских атак, следует придерживаться советов, данных выше, уменьшая количество лазеек для проникновения на персональный компьютер различных вирусов, троянов и червей.

Список использованной литературы

1. Иван Скляров. Головоломки для хакера. -- СПб.: БХВ-Петербург, 2005. -- С. 320.

2. Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. Секреты хакеров. Безопасность сетей -- готовые решения -- С. 656.

3. Майк Шиффман. Защита от хакеров. Анализ 20 сценариев взлома - С. 304.

4. Стивен Леви. Хакеры, герои компьютерной революции-- С. 337.

Размещено на Аllbest.ru


Подобные документы

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Этические и правовые основы использования средств новых информационных технологий. Необходимость обеспечения информационной безопасности от компьютерных "взломов" банков, пиратства и распространения вирусов. Уровни защиты, выбор и установка пароля.

    курсовая работа [22,8 K], добавлен 17.01.2011

  • Увеличение числа пользователей персональных компьютеров. Появление группы хакеров. Самые знаменитые хакеры. Взлом различных сетей. Нарушение защиты корпоративных систем безопасности. Создание хакерами первых "червей", распространяемых через Интернет.

    презентация [150,1 K], добавлен 28.03.2011

  • Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.

    курсовая работа [875,6 K], добавлен 09.03.2015

  • Основные предпосылки появления и динамики развития информационного общества в мире и на территории Российской Федерации. История развития сетевых технологий. География информационного общества, его текущие проблемы. Перечень перспективных технологий.

    курсовая работа [81,2 K], добавлен 10.12.2015

  • Оценка применения информационно-компьютерных технологий. Обзор совокупности методов, производственных процессов и программно-технических средств, интегрированных с целью сбора, обработки, хранения, распространения, отображения и использования информации.

    статья [19,0 K], добавлен 26.08.2017

  • Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

    курсовая работа [2,9 M], добавлен 12.01.2015

  • Факторы угрозы безопасности информационного пространства. Государственно-правовое обеспечение безопасности информационного пространства. Методы обеспечения безопасности информационного пространства. Развитие информационных технологий.

    реферат [16,7 K], добавлен 10.05.2007

  • Основные черты современных информационно-коммуникационных технологий. Мобильный телефон как инструмент доступа, распространения и хранения информации. Применение ИТ в СМИ, образовании; Internet; Green IT. Понятие и признаки информационного общества.

    реферат [21,4 K], добавлен 02.10.2011

  • Сущность единого информационного пространства, его структура и анализ влияния на демократизацию общества. Информационное обеспечение и программное обеспечения автоматизированного рабочего места менеджера. Разработка алгоритма создания базы данных.

    курсовая работа [1,2 M], добавлен 24.09.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.