Хакеры зло или благо. Реферат хакеры зло или благо студент группы т211 Набиев Суннат Иброхим угли
Скачать 0.62 Mb.
|
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образование Байкальский государственный университет Кафедра Математических методов и цифровых Технологии РЕФЕРАТ Хакеры: зло или благо? Выполнил: студент группы Т-21-1 Набиев Суннат Иброхим угли Проверил: к.ф.-м.н., доцент Белых Татьяна Ивановна Иркутск 2021 ОглавлениеВведение 3 Глава I. История хакерского движения 6 1.1 Значение термина «хакер» 6 1.2 Зарождение и развитие хакерства 7 1.3. Самые известные хакеры мира 13 1.4. Хакеры в нашей стране 16 Глава II. Последствия хакерского движения в сфере информационных технологий 21 2.1 Мотивы деятельности хакеров. 21 2.2 Негативные проявления хакерства 23 2.3. Значение хакерства в развитии информационных технологий 24 Заключение 27 Список использованных источников 29 Список иллюстрац 29 ВведениеВ современном мире постоянно повышается роль информации. Информация имеет большое значение для внутреннего управления учреждения и его внешних контактов, и особенно для принятия решений. Она является ограниченным и дорогим ресурсом производственной активности любого предприятия. В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. В прошлые века человек использовал орудия труда и машины для обработки материальных объектов, а информацию о процессе производства держал в голове. В XX столетии появились машины для обработки информации - компьютеры, роль которых все повышается. Можно предположить, что в ближайшие 10-20 лет компьютеры настолько войдут в нашу жизнь, что она будет казаться невозможной без них. А если компьютеры станут частью нашей жизни, то мы должны уметь их защитить. Вопрос «От чего защищаться?» связан с понятием угрозы. Угроза — потенциальная возможность неправомерного преднамеренного или случайного воздействия, приводящая к потере или разглашению информации. Обычно выделяют внутренние и внешние источники угроз. К внутренней угрозе относятся как преднамеренные действия, так и непреднамеренные ошибки персонала. Внешние угрозы весьма разнообразны. Мы остановимся только на одной. В условиях рыночной экономики, когда существует реальная конкуренция между организациями, у них возникает интерес к деятельности соперничающих фирм. Целью этого интереса является добывание информации, относящейся к сфере коммерческой тайны, то есть, о замыслах, финансовом состоянии, клиентах, ценах и т.д. Получение такой информации и ее использование конкурентами (да и некоторыми партнерами) может причинить существенный ущерб учреждению. Как уже говорилось выше, имеется достаточно развитый рынок услуг по добыванию информации такого рода. Существует определённая группа людей, о которой мы знаем немного, способные взломать любую защиту и получить информацию из различных источников. Их называют хакерами. Хакеры. Кто они? Есть ли среди них наши соотечественники? Из средств массовой информации мы знаем только негативные их проявления. Так ли это? Эти вопросы волновали меня в этом исследовании. Объект исследования-деятельность хакеров. Предмет исследования–проявления хакерских действий в сфере высоких технологий. Цель:отслеживание деятельности хакерского движения в России и за рубежом и его проявления в сфере высоких технологий. Гипотеза: хакерство имеет не только отрицательные, но и положительные проявления в сфере высоких технологий. Задачи: Изучить литературу по теме исследования Проследить за деятельностью хакеров в российской и зарубежной прессе. Разобраться в мотивах деятельности хакеров. Выявить положительные и отрицательные стороны деятельности хакеров. Провести опрос пользователей Интернета нашей гимназии об их отношении к хакерству. Методы исследования: Теоретические: Анализ и синтез. Индукция и дедукция. Систематизация. Сравнение. Обобщение. Эмпирические: Наблюдение. Рейтинг. Статистическая обработка данных. Опрос в режиме on-line Рисунок 1. Методы исследования Практическая значимость: Данное исследование рассматривает последствия хакерского движения, дает оценку деятельности хакеров и применимо как на уроках информатики по теме «Защита информации», так и факультативных занятиях, и классных часах. Этапы исследования: I этап – изучение и анализ литературы (сентябрь –октябрь 2011 г.); II этап – проведение социологического опроса, обработка результатов (ноябрь-декабрь 2011 г.); III этап – сбор и обработка эмпирического материала (январь-февраль 2012 г.). Работа состоит из введения, двух глав, библиографии (13 наименований), приложения (2 наименования) и заключения. |