Реферат на тему хакеры как феномен информационного пространства

Обновлено: 02.07.2024

Материалы данного файла могут быть использованы без ограничений для написания собственных работ с целью последующей сдачи в учебных заведениях.

Федеральное Агентство образования и науки РФ

Красноярский Государственный Технический Университет

Программа социологического исследования на тему:

Выполнила: Трухина Л.Г.

Проверил: Малимонов И.В.

Содержание программы:

1. Методологический раздел программы.

1.1. Проблемность ситуации.

1.2. Обоснование актуальности.

1.3. Научная разработанность.

1.4. Цель исследования.

1.5. Предмет исследования.

1.6. Объект исследования.

2. Методический раздел программы.

2.1. Методы сбора первичной социологической информации.

2.2. Место и время проведения исследования. Название инструментария.

2.3. Метод обработки эмпирических данных.

1.Методологический раздел программы.

1.1. Проблемность ситуации.

Изменения, происходящие в экономической жизни России - создание
финансово-кредитной системы, предприятий различных форм
собственности и т.п. - оказывают существенное влияние на вопросы
защиты информации. Долгое время в нашей стране существовала только
одна собственность- государственная, поэтому информация и секреты
были тоже только государственные, которые охранялись мощными
спецслужбами.
Проблемы информационной безопасности постоянно усугубляется
процессами проникновения практически во все сферы деятельности
общества технических средств обработки и передачи данных и прежде
всего вычислительных систем. Это дает основание поставить проблему
компьютерного права, одним из основных аспектов которой являются так
называемые компьютерные посягательства.

1.2. Обоснование актуальности.

Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть, как технические средства (компьютеры и периферия), так и как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются
окружением.
Каждый сбой работы компьютерной сети это не только "моральный"
ущерб для работников предприятия и сетевых администраторов. По мере
развития технологий платежей электронных, "безбумажного"
документооборота и других, серьезный сбой локальных сетей может
просто парализовать работу целых корпораций и банков, что приводит к
ощутимым материальным потерям. Не случайно что защита данных в
компьютерных сетях становится одной из самых острых проблем в
современной информатике.

1.3. Научная разработанность.

1.4. Цель исследования.

Выявить, как относится современная молодежь к хакерству и какие меры борьбы применили к сложившейся ситуации.

1.5. Предмет исследования.

Классификация деятельности хакеров:

1.6. Объект исследования.

Объектом исследования являются различные слои населения, которые непосредственно связаны с информационными технологиями ( в данном случае - студенты КГТУ: факультета информатики и вычислительной техники и экономического факультета- специальность прикладная информатика).

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

Федеральное Агентство образования и науки РФ

Красноярский Государственный Технический Университет

Программа социологического исследования на тему:

Выполнила: Трухина Л.Г.

Содержание программы:

1. Методологический раздел программы.

1.1. Проблемность ситуации.

1.2. Обоснование актуальности.

1.3. Научная разработанность.

1.4. Цель исследования.

1.5. Предмет исследования.

1.6. Объект исследования.

2. Методический раздел программы.

2.1. Методы сбора первичной социологической информации.

2.2. Место и время проведения исследования. Название инструментария.

2.3. Метод обработки эмпирических данных.

1.Методологический раздел программы.

1.1. Проблемность ситуации.

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства.

1.2. Обоснование актуальности.

Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть, как технические средства (компьютеры и периферия), так и как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях

Мир хакеров не материализовался из воздуха. Ричард Хиллзли разбирается, откуда он взялся, каков он сейчас и каким будет завтра.

От истоков

LXF107 40 1.jpg

TX-0, впервые запущенный в 1956 году, имел целых 64 КБ памяти!

Леви отыскал корни хакерской культуры в Массачусетском технологическом институте [Massachusetts Institute of Technology, MIT]. Движение зародилось среди студентов, входивших в состав подкомитета энергетики и сигнализации (Signals and Power, S&P) клуба технического моделирования железных дорог (Tech Model Railroad Club, TMRC) в конце 50-х – начале 60-х годов.

Полуночные бродяги

LXF107 41 1.jpg

Lisp-машина теперь томится в музее MIT.

LXF107 41 2.jpg

Первые хакеры продолжали работу: это они придумали компьютерные игры, музыкальные программы и фокусы с дисплеями. Вскоре их взяла под крыло лаборатория искусственного интеллекта (Artificial Intelligence, AI) под руководством профессоров Марвина Мински [Marvin Minsky] и Джона Маккарти [McCarthy], изобретателя Lisp. В 1963 году AI Group вошла в состав институтского проекта MAC. Аббревиатура раскрывалась двояко: Multiple Access Computing [коллективные вычисления] и Machine Aided Cognition [компьютерное познание]. Проект финансировало Агентство по перспективным исследовательским программам (Defense Advanced Research Projects Agency, DARPA) Министерства обороны США.

LXF107 41 3.jpg

Джон Маккарти, один из столпов раннего хакерского движения, создатель Lisp.

Маккарти и Мински всячески поощряли инициативу, пытливость и поиски сотрудников лаборатории, предоставив группе из десяти-двенадцати хакеров AI полную свободу действий, даже после расширения сферы исследований AI Group. В 1970 году Лаборатория искусственного интеллекта MIT (или AI Lab) получила самостоятельность, но исследования компьютерных технологий продолжались.

LXF107 42 1.jpg

Столлмен влился в AI Lab в 1970 году и вскоре стал одной из ее звезд: он непрерывно переписывал и совершенствовал разные части системы. В частности, он работал над редактором TECO, позднее переросшим в Emacs (от Editing MACros). Однако в 80-х растущая коммерциализация Lisp-машины компанией Symbolics, основанной бывшими сотрудниками AI Lab, стала соблазном для столлменовского сообщества хакеров. Леви приводит записки Столлмена:

Просто забава

LXF107 42 2.jpg

Столлмен: а ведь он дело говорит!

Основа замысла

Успех коллективной модели разработки программного обеспечения движением свободного ПО, прямым наследником хакерской культуры AI Lab, изменил облик всей индустрии программирования. Достижения GNU/Linux, Apache, Perl и других свободных проектов открывают перед компьютерным миром новые горизонты.

Эволюция и революция

В процессе развития в сети Интернет модель разработки ПО с открытым исходным кодом создала некоторые новые правила. Неформальность новой модели, возможность для каждого участника найти занятие по своим способностям поощряют новаторство похлеще экономических стимулов. Очень важно, что весь процесс разработки подвержен равноправному обсуждению коллег-хакеров. Чтобы получить стоящий продукт, необходим талантливый замысел, а воплощение талантливого замысла следует подкрепить критикой коллег – принцип, общепризнанный в науке. Процесс развития человечества основывается на общей совокупности знаний (нечто подобное обеспечивает открытый исходный код программы), и в новых исследованиях используется весь багаж сведений, накопленный прежними человеческими поколениями. В этом смысле разработка программ с открытым исходным кодом – лишь вариант традиционного процесса.

С коммерческой точки зрения разработка ПО с открытым исходным кодом – это революция, ведь в бизнесе впервые поняли, какие преимущества дает объединение усилий и обобществление накопленных знаний. Ошеломляющие результаты получены при опробовании такой модели в создании анимации, спецэффектов и биотехнологиях.

Свобода информации

LXF107 43 1.jpg

Модель разработки FLOSS (и доступность продвигаемых ею идей) весьма привлекательна для широкого разнообразия проектов, в том числе и весьма далеких от специфичного мира компьютерных программ. LXF

Моральный кодекс хакера

Хакерская этика, в интерпретации Стивена Леви, основывается на следующих правилах:

  • Доступ к компьютерам – как и к любым сведениям, необходимым для познания мира – должен быть неограниченным и всеобщим. Не забывай о своем праве на информацию!
  • Любая информация должна быть свободно доступной.
  • Не верь авторитетам – стремись к децентрализации. Оценка хакера определяется его реальными делами, а не мишурой (степень, возраст, раса или положение в обществе).
  • Твори на компьютере чудеса.
  • Компьютер изменит жизнь к лучшему.

Четыре свободы

0 Свобода запускать программы, с любой целью. 1 Свобода изучать принципы работы программ и приспосабливать их к своим нуждам. Доступ к исходному коду – обязательное условие. 2 Свобода распространять копии программ, чтобы помочь ближним. 3 Свобода совершенствовать программы и опубликовывать свои усовершенствования, ради общественного блага. Доступ к исходному коду – обязательное условие.

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.




Библиотека 5баллов. ru

Соглашение об использовании

Материалы данного файла могут быть использованы без ограничений для написания собственных работ с целью последующей сдачи в учебных заведениях.

Во всех остальных случаях полное или частичное воспроизведение, размножение или распространение материалов данного файла допускается только с письменного разрешения администрации проекта www .5 ballov . ru .

Федеральное Агентство образования и науки РФ

Проверил: Малимонов И.В.
Красноярск, 2006г.

Содержание программы:

1. Методологический раздел программы.

1.1. Проблемность ситуации.

1.2. Обоснование актуальности.

1.3. Научная разработанность.

1.4. Цель исследования.

1.5. Предмет исследования.

1.6. Объект исследования.
2. Методический раздел программы.

2.1. Методы сбора первичной социологической информации.

2.2. Место и время проведения исследования. Название инструментария.

2.3. Метод обработки эмпирических данных.
3. Заключение.
1.Методологический раздел программы.
1.1.
Проблемность ситуации.

Изменения, происходящие в экономической жизни России - создание
финансово-кредитной системы, предприятий различных форм
собственности и т.п. - оказывают существенное влияние на вопросы
защиты информации. Долгое время в нашей стране существовала только
одна собственность- государственная, поэтому информация и секреты
были тоже только государственные, которые охранялись мощными
спецслужбами.
Проблемы информационной безопасности постоянно усугубляется
процессами проникновения практически во все сферы деятельности
общества технических средств обработки и передачи данных и прежде
всего вычислительных систем. Это дает основание поставить проблему
компьютерного права, одним из основных аспектов которой являются так
называемые компьютерные посягательства.
1.2. Обоснование актуальности.
Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть, как технические средства (компьютеры и периферия), так и как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются
окружением.
Каждый сбой работы компьютерной сети это не только "моральный"
ущерб для работников предприятия и сетевых администраторов. По мере
развития технологий платежей электронных, "безбумажного"
документооборота и других, серьезный сбой локальных сетей может
просто парализовать работу целых корпораций и банков, что приводит к
ощутимым материальным потерям. Не случайно что защита данных в
компьютерных сетях становится одной из самых острых проблем в
современной информатике.

Объектом исследования являются различные слои населения, которые непосредственно связаны с информационными технологиями ( в данном случае - студенты КГТУ: факультета информатики и вычислительной техники и экономического факультета- специальность прикладная информатика).
2. Методический раздел программы.
2.1. Методы сбора первичной социологической информации.

При сборе первичных данных используют четыре основных метода, каждый из которых имеет по две основные разновидности:

· опрос – анкетирование и интервьюирование;

· анализ документов – качественный и количественный анализ;

· наблюдение – невключенное и включенное;

· эксперимент – контролируемый и неконтролируемый.

В данном социологическом исследовании будет использоваться анкетирование.
2.2. Место и время проведения исследования. Название инструментария.

Исследование будет проводиться в КГТУ. Будут раздаваться анкеты и заполняться на местах (оборудованных столами, стульями и ручками).

Инструментарий: анкета.
2.3. Метод обработки эмпирических данных.

В данном социологическом исследовании предусмотрен ручной метод обработки эмпирических данных.


3. Заключение.
Исследование хакерства имеет, с одной стороны, ряд преимуществ, а с другой сталкивается с серьезными проблемами. К преимуществам можно отнести то, что данный социокультурный феномен, существует уже несколько десятилетий, и накоплен значительный эмпирический материал. Становление хакерской субкультуры осуществлялся параллельно с формированием глобальной сети Интернет. Вместе с тем при исследовании данного феномена существует ряд трудностей: отсутствие возможного анализа на материале анкетирования, опросов и т.п.

Читайте также: