Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Вплив мережі Інтернет на користувачів

Реферат Вплив мережі Інтернет на користувачів





ворив про хакерів Дж. Вейценбаум (1982) - він назвав їх одержимими програмістами, яких відзначають високий професіоналізм, прагнення до оволодіння знаннями і неослабний інтерес до своїй роботі. Він же зазначив типову для них внутрішню мотивацію діяльності: вони пишуть програми, оскільки їм подобається сам процес роботи з комп'ютером, предоставляющем програмісту можливість творити свій власний світ: Програміст обчислювальних машин - творець світів, в яких він сам є єдиним законодавцем. "(Вейценбаум, 1982, с.160). Сучасні дослідники також підкреслюють, що для суперпрограммістов. робота з комп'ютером підпорядкована внутрішньої мотивації, а при називання образних асоціацій, які викликає в них комп'ютер, домінують образи, пов'язані із творінням нової реальності або "особливого світу" (Долникова, Чудова, 1998). Нерідко можна почути думку, що всі найбільш вдалі і корисні ідеї в галузі програмного забезпечення були свого часу висунуті і бездоганно реалізовані саме хакерами. p> При всій очевидній інтернаціональності хакерської діяльності можна говорити і про деякі соціокультурних особливостях. Стосовно до Росії такого роду особливості можуть бути пов'язані з наслідками "залізної завіси" і станом російської економіки (Surgeon, 1996). У минулі часи не можна було придбати "західні" програмні продукти - щоб отримати можливість працювати з ними, доводилося їх зламувати. Таким чином, складалася ситуація неявного заохочення хакинга державою - загальним роботодавцем всіх програмістів. В даний час ситуація в чомусь схожа: оскільки порівняно деякі люди або організації в Росії купують ліцензійні диски з текстовими редакторами, іграми або графічними пакетами, то дешеві CD c зламаними програмами користуються великим попитом, і тим самим є робота для комп'ютерних піратів і. в нашій країні, і за кордоном. p> На зміну одержимим програмістам прийшли нові покоління хакерів, які і стали популярним сюжетом засобів масової інформації. У масовій свідомості склалося кілька образів хакерів, які лише частково перекриваються. Прикладами можуть служити мстивий упорядник комп'ютерних вірусів, що задався метою вивести з ладу комп'ютери і системи своїх явних чи вигаданих недругів; допитливий підліток, з легкістю переборює всі перешкоди в блуканнях по Мережі і випадково ставить світ на межу краху; удачливий шахрай, який зумів (варіант: трохи не зумів) перехитрити найсучасніші охоронні системи; благородний Робін Гуд, протистоїть зловмисникам і повертає інформаційно знедоленим людям приховану від них інформацію; геніальний лиходій, наполегливо шукає спосіб встановити панування над світом за допомогою взаємопов'язаних комп'ютерів та інформаційних систем, і т.д. Оскільки у всіх випадках мова йде про натурах неабияких і під чому таємничих, то в підлітковому середовищі склалося уявлення про хакерстве як про привабливий і модному стилі поведінки (Voiskounsky ea, в друку).

видозмінив не тільки уявлення про хакерів, а й зміст їх діяльності. Умілі і багатознають комп'ютерні "маги", як їх часто називають (див.: Букін і Букін, 1997a, 1997b), як і раніше вірні правилом, висловленим Ш.Текл (Turkle, 1984) таким чином: нелегальний хакерський вчинок повинен бути здійснений простими або навіть елементарними засобами, але вимагають величезних знань і високої майстерності. Однак поряд з магами - фанатичними знавцями всього, що відноситься до інформаційних технологіями, - хакерами почали себе називати новачки порівняно низькою кваліфікації. За наявності загальнодоступного спеціалізованого інструментарію - наприклад, "допомоги по хакингу" разом з набором програм для тестування і злому систем захисту, - майже будь-який "просунутий" користувач Інтернету здатний. озброїтися. і. пополювати. на погано захищену інформацію. Таким чином, досягти привабливого для хакера результату можна психологічно различающимися способами: самостійно розробити оригінальний метод атаки на систему захисту програмних продуктів або сайтів або діяти неоригінально і застосувати готову технологію злому. p> Отже, сучасні хакери розрізняються за ступенем оригінальності дій і застосовуваних ними знарядь. Широко поширена і класифікація хакерів за способом діяльність - зазвичай різняться Software хакери (зламують програмне забезпечення), фрікери (телефонні хакери) і мережеві хакери (зламують захист серверів Інтернету). Серед фрікерів виділяється підгрупа кардерів - зломщиків. банківських кредитних карток. Ця прошарок, мабуть, досить нечисленна, оскільки такого роду діяльність вимагає глибоких пізнань в області радіоелектроніки та програмування мікросхем (Surgeon, 1996). Самі хакери люблять підкреслювати свою відмінність від крекерів зломщиків систем безпеки: Більшість cracker ів є досить посередніми хакерами. Свого роду легальними крекерами є т.зв. самураї - геніальні підлітки, чиїми послугами користуються різні партії, які беруть участь у передвиборній боротьбі, адвокати, які займаються захистом чиїхось авторських ...


Назад | сторінка 4 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмних модулів програмного забезпечення для комп'ютерних с ...
  • Реферат на тему: Класифікація комп'ютерних інформаційних систем
  • Реферат на тему: Монтаж, налагодження и тестування апаратного забезпечення комп'ютерних ...
  • Реферат на тему: Проведення аналізу існуючих систем захисту комп'ютерних систем
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...