Реферат: Хакеры как феномен информационного пространства - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Хакеры как феномен информационного пространства

Банк рефератов / Социология

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 78 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Содержание программы: 1. Методологичес кий раздел программы. 1.1. Проблемность ситуации . 1.2. Обоснование актуальности . 1.3. Научная разработанность. 1.4. Цель исследования. 1.5. Предмет исследования. 1.6. Объект исследования. 2. Методический раздел программы. 2.1. Методы сбора первичной социологической информации. 2.2. Место и время проведения исследования. Название инструментария. 2 .3 . Метод обработки эмпирическ их данных. 3. Заключение. 1. Методологический раздел программы. 1 .1 . Проблемность ситуации. Изменения, прои сходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают сущ ественное влияние на вопросы защиты информации. Долгое время в нашей с тране существовала только одна собственность- государственная, поэто му информация и секреты были тоже только государственные, которые охр анялись мощными спецслужбами. Про блемы информационной безопасности постоянно усугубляется процессам и проникновения практически во все сферы деятельности общества техни ческих средств обработки и передачи данных и прежде всего вычислитель ных систем. Это дает основание поставить проблему компьютерного права , одним из основных аспектов которой являются так называемые компьюте рные посягательства. 1. 2 . Обоснование актуальности. Об актуальности проблемы свидетельствует обширный перечень возможных сп особов компьютерных преступлений. Объектами посягательств могут быть, как технические средства ( и пе риферия) , так и как мат ериальн ые объекты, программное обеспечение и базы данных, для к оторых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых админ истраторов. По мере развития технологий платежей электронных, "безбум ажного" документооборота и других, серьезный сбой локальных сетей мож ет просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в комп ьютерных сетях становится одной из самых острых проблем в современной информатике. 1.3. Научная разработанност ь. Требу ются значительные как пропагандитские усилия, так и финан совые вложения, чтобы снизить , или, по крайней мере, приостановить рост ко мпьютерной преступности. Различные ведомства, начиная с Агентства Наци ональной Безопасности(АНБ) США и НАТО, принимают меры по защите информац ии, вкладывая немалые средства. Если в 2000 г. Привлечено 176 млн.долл., то по оцен кам аналитической компании « The Yankee Group » объем рынка услуг по обеспечению сетевой безопасности в 2005 году составил 2,6 млрд. долл. Необходима и целенаправленная культурная политик а: создание Интернет-сообществ, порталов, сайтов, борющихся с хакерской к ультурой. 1.4. Цель исследовани я. Выявить, как относится современная молодежь к хакерству и каки е меры борьбы применили к сложившейся ситуации . 1. 5 . Предмет исследования. Предмет исследования – хакеры. Термин «хак ер» - ( Hacker ) – пользователь осуществляющий действия, направленные на несанкциониров анное использование программного обеспечения или данных, имеет этимол огические корни, никак не связанные с преступной деятельностью: «хакер» - тот, кто делает мебель топором, связан с нестандартным действием, оригин альным поиском, творческим преодолением ограничений. Применительно к и нформационным технологиям термин «хак» означал оригинальный ход в про граммировании или использовании программного обеспечения, в результат е которого компьютер позволял осуществлять операции, ранее не предусмо тренные или считавшиеся невозможными. Тех, кто мог осуществить данную за дачу, стали называть «хакерами», а пользователи, которые не могли овладе ть даже предписанными действиями и не стремились к исследованию систем ы, получили название «ламеры» (от англ. « lamer » - неполноценный, убогий, калека). Классификация деятельности хакеров : «шутники» - осуществляют взлом компьют ерной системы для достижения известности. Не склонны причинять серьезн ого вреда системе и выражают себя внесением различных юмористических з аставок, вирусов с различными визуально-звуковыми эффектами (музыка, дро жание или переворачивание экрана и т.п); «фракеры» - осуществляют взлом интрасе ти в познавательных целях для получения информации о топологии сетей, ис пользуемых в них программно-аппаратных средствах и информационных рес урсах, а также реализованных методах защиты; «взломщики-профессионалы» - осуществля ют взлом компьютерной системы с целями кражи или подмены хранящейся там информации. Для них характерна системность и организованность действи й. Разновидностью этой категории хакеров являются взломщики программн ого обеспечения и специалисты по подбору паролей; «вандалы» - осуществляют взлом компьют ерной системы для ее разрушения: порча и удаление данных, создание вирус ов или «троянских коней». 1 .6 . Объект исследования. Объектом исследования являю тс я различные слои населения, которые непосредственно связаны с информационными технологи ями ( в данном случае - студенты КГТУ : факультета информатики и вычислительной тех ники и экономического факультета- специальность прикладная информатик а). 2. Методический р аздел программы. 2.1. Методы с бора первичной социологической информации. При сборе первичных данных используют четыре основных метода, каждый из которых имеет по две основные разновидности: · опрос – анкетирование и интервьюирование; · анализ документов – качественный и количественный анализ; · наблюдение – невключенное и включ енное; · эксперимент – контролируемый и не контролируемый. В данном социо логическом исследовании будет использоваться анкетирование. 2.2. Место и врем я проведения исследования. Название инструментария. Исследование будет проводиться в КГТУ . Б удут раздаваться анкеты и заполняться на местах (обору дованных столами, стульями и ручками). Даты: 27 , 28 апреля 200 6 г ода, с 09 -00 до 18 -00. Инструментарий: анкета. 2. 3 . Метод обработки эмпирических данных. В данном социологическом исследовании предусмотрен ручной ме тод обработки эмпирических данных. 3. Заключение. Исследование ха керства имеет, с одной стороны, ряд преимуществ, а с другой сталкивается с серьезными проблемами. К преимуществам можно отнести то, что данный соци окультурный феномен, существует уже несколько десятилетий, и накоплен з начительный эмпирический материал. Становление хакерской субкультуры осуществлялся параллельно с формированием глобальной сети Интернет. В месте с тем при исследовании данного феномена существует ряд трудносте й: отсутствие возможного анализа на материале анкетирования, опросов и т .п.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Когда бежишь впереди паровоза, то главное - не споткнуться.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по социологии "Хакеры как феномен информационного пространства", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru