Реферат: Хакеры как феномен информационного пространства - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Хакеры как феномен информационного пространства

Банк рефератов / Социология

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 78 kb, скачать бесплатно
Обойти Антиплагиат
Повысьте уникальность файла до 80-100% здесь.
Промокод referatbank - cкидка 20%!
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Содержание программы: 1. Методологичес кий раздел программы. 1.1. Проблемность ситуации . 1.2. Обоснование актуальности . 1.3. Научная разработанность. 1.4. Цель исследования. 1.5. Предмет исследования. 1.6. Объект исследования. 2. Методический раздел программы. 2.1. Методы сбора первичной социологической информации. 2.2. Место и время проведения исследования. Название инструментария. 2 .3 . Метод обработки эмпирическ их данных. 3. Заключение. 1. Методологический раздел программы. 1 .1 . Проблемность ситуации. Изменения, прои сходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают сущ ественное влияние на вопросы защиты информации. Долгое время в нашей с тране существовала только одна собственность- государственная, поэто му информация и секреты были тоже только государственные, которые охр анялись мощными спецслужбами. Про блемы информационной безопасности постоянно усугубляется процессам и проникновения практически во все сферы деятельности общества техни ческих средств обработки и передачи данных и прежде всего вычислитель ных систем. Это дает основание поставить проблему компьютерного права , одним из основных аспектов которой являются так называемые компьюте рные посягательства. 1. 2 . Обоснование актуальности. Об актуальности проблемы свидетельствует обширный перечень возможных сп особов компьютерных преступлений. Объектами посягательств могут быть, как технические средства ( и пе риферия) , так и как мат ериальн ые объекты, программное обеспечение и базы данных, для к оторых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых админ истраторов. По мере развития технологий платежей электронных, "безбум ажного" документооборота и других, серьезный сбой локальных сетей мож ет просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в комп ьютерных сетях становится одной из самых острых проблем в современной информатике. 1.3. Научная разработанност ь. Требу ются значительные как пропагандитские усилия, так и финан совые вложения, чтобы снизить , или, по крайней мере, приостановить рост ко мпьютерной преступности. Различные ведомства, начиная с Агентства Наци ональной Безопасности(АНБ) США и НАТО, принимают меры по защите информац ии, вкладывая немалые средства. Если в 2000 г. Привлечено 176 млн.долл., то по оцен кам аналитической компании « The Yankee Group » объем рынка услуг по обеспечению сетевой безопасности в 2005 году составил 2,6 млрд. долл. Необходима и целенаправленная культурная политик а: создание Интернет-сообществ, порталов, сайтов, борющихся с хакерской к ультурой. 1.4. Цель исследовани я. Выявить, как относится современная молодежь к хакерству и каки е меры борьбы применили к сложившейся ситуации . 1. 5 . Предмет исследования. Предмет исследования – хакеры. Термин «хак ер» - ( Hacker ) – пользователь осуществляющий действия, направленные на несанкциониров анное использование программного обеспечения или данных, имеет этимол огические корни, никак не связанные с преступной деятельностью: «хакер» - тот, кто делает мебель топором, связан с нестандартным действием, оригин альным поиском, творческим преодолением ограничений. Применительно к и нформационным технологиям термин «хак» означал оригинальный ход в про граммировании или использовании программного обеспечения, в результат е которого компьютер позволял осуществлять операции, ранее не предусмо тренные или считавшиеся невозможными. Тех, кто мог осуществить данную за дачу, стали называть «хакерами», а пользователи, которые не могли овладе ть даже предписанными действиями и не стремились к исследованию систем ы, получили название «ламеры» (от англ. « lamer » - неполноценный, убогий, калека). Классификация деятельности хакеров : «шутники» - осуществляют взлом компьют ерной системы для достижения известности. Не склонны причинять серьезн ого вреда системе и выражают себя внесением различных юмористических з аставок, вирусов с различными визуально-звуковыми эффектами (музыка, дро жание или переворачивание экрана и т.п); «фракеры» - осуществляют взлом интрасе ти в познавательных целях для получения информации о топологии сетей, ис пользуемых в них программно-аппаратных средствах и информационных рес урсах, а также реализованных методах защиты; «взломщики-профессионалы» - осуществля ют взлом компьютерной системы с целями кражи или подмены хранящейся там информации. Для них характерна системность и организованность действи й. Разновидностью этой категории хакеров являются взломщики программн ого обеспечения и специалисты по подбору паролей; «вандалы» - осуществляют взлом компьют ерной системы для ее разрушения: порча и удаление данных, создание вирус ов или «троянских коней». 1 .6 . Объект исследования. Объектом исследования являю тс я различные слои населения, которые непосредственно связаны с информационными технологи ями ( в данном случае - студенты КГТУ : факультета информатики и вычислительной тех ники и экономического факультета- специальность прикладная информатик а). 2. Методический р аздел программы. 2.1. Методы с бора первичной социологической информации. При сборе первичных данных используют четыре основных метода, каждый из которых имеет по две основные разновидности: · опрос – анкетирование и интервьюирование; · анализ документов – качественный и количественный анализ; · наблюдение – невключенное и включ енное; · эксперимент – контролируемый и не контролируемый. В данном социо логическом исследовании будет использоваться анкетирование. 2.2. Место и врем я проведения исследования. Название инструментария. Исследование будет проводиться в КГТУ . Б удут раздаваться анкеты и заполняться на местах (обору дованных столами, стульями и ручками). Даты: 27 , 28 апреля 200 6 г ода, с 09 -00 до 18 -00. Инструментарий: анкета. 2. 3 . Метод обработки эмпирических данных. В данном социологическом исследовании предусмотрен ручной ме тод обработки эмпирических данных. 3. Заключение. Исследование ха керства имеет, с одной стороны, ряд преимуществ, а с другой сталкивается с серьезными проблемами. К преимуществам можно отнести то, что данный соци окультурный феномен, существует уже несколько десятилетий, и накоплен з начительный эмпирический материал. Становление хакерской субкультуры осуществлялся параллельно с формированием глобальной сети Интернет. В месте с тем при исследовании данного феномена существует ряд трудносте й: отсутствие возможного анализа на материале анкетирования, опросов и т .п.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Предлагаю перед всеми новостями из Госдумы добавлять фразу "Вопреки здравому смыслу". «Вопреки здравому смыслу Дума приняла...»
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по социологии "Хакеры как феномен информационного пространства", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2017
Рейтинг@Mail.ru