7. Опишите хакерство и меры борьбы с ним.
Кто такие хакеры? Это слово прочно вошло в обиход всего за десяток лет. Словарь дает следующее толкование английского глагола to hack:
• рубить, разрубать, кромсать, разбивать на куски;
• тесать, обтесывать, делать зарубку, зазубривать;
• использовать на нудной, тяжелой работе;
• использовать в качестве литературного поденщика.
Хакерами называют людей, виртуозно владеющих компьютерными технологиями, программистов-профессионалов, специалистов по взлому компьютерных сетей и операционных систем. Вообще в этом слове заложена идеология целого поколения, его стиль жизни и философия.
Вот типичный портрет хакера. Это молодой человек, от 15 до 35 лет, всерьез, до сумасшествия, увлеченный компьютерами, нестандартно мыслящий, ведущий замкнутый образ жизни, малообщительный (практически нет друзей), окружающие считают его тихоней. Он хорошо знает математику и физику, редко занимается спортом, и вся жизнь его – это Компьютер, в школе, в университете, на работе и дома. Хакеры часто работают программистами или специалистами по компьютерной технике в больших и маленьких фирмах. Нет такой профессии – хакер. Скорее, это состояние души и образ мысли. В детстве многие ломают игрушки для того, чтобы понять, что находится у них внутри. Но дети вырастают, и вместо игрушек у некоторых из них в руках оказываются компьютер и новейшая операционная система. Любопытство толкает их разобрать «по винтикам» программу и сам компьютер, изучать и что-то улучшать. И порой из этого выходит что-нибудь по-настоящему полезное. Современные операционные системы весьма сложны и громоздки, а чем сложнее система, тем более она уязвима с точки зрения безопасности и стабильности работы. Первыми такие ошибки и недоработки в программах обычно находят хакеры и, как правило, сообщают о найденных неполадках производителям. То же самое относится к web-сайтам. Сотни сайтов в Интернете ежедневно исследуются хакерами с целью выявления брешей в защите. В шутку говорят, что хакер – это человек, умеющий нажимать нужные клавиши в определенном порядке. Поэтому иногда хакеров путают с обычными студентами, которые, воспользовавшись программами для взлома (их полным-полно в Интернете), проникают на сайты университетов, благотворительных организаций, школ и портят их себе на потеху. Такие сайты наиболее уязвимы в плане безопасности, поскольку не содержат секретных материалов и поддерживаются бесплатно. К сожалению, такие хулиганские взломы чрезвычайно часты в Интернете. Но подобный вандализм имеет мало общего с хакерством, хотя компьютерные хулиганы гордо именуют себя таковыми. Вообще хакерская деятельность с точки зрения закона трактуется не всегда однозначно. С одной стороны, в международном законодательстве существуют статьи, которые предусматривают не самый маленький срок тюремного заключения за незаконное проникновение в компьютерные системы и базы данных. Конечно, хакер, получивший доступ к конфиденциальной информации без ведома властей или владельцев, является преступником. Но, с другой стороны, если эта информация просто лежит «на поверхности» и каждый, кто хоть немного знаком с устройством операционной системы и web-сервера, может с легкостью получить к ней доступ, то можно ли судить человека за это? Или такой пример: после проведения взлома, хакер оповещает о существующей «дыре» в защите программы владельцев, тем самым фактически «закрывая» ее. В этом случае, наверное, нельзя обвинять хакера в преступлении. Конечно, как в реальной жизни существуют преступники, так и в компьютерном мире имеются свои нарушители законов. Объектами их атак становятся банки различного масштаба, биржи, Интернет-магазины. А поскольку закон един для всех и нарушать его нельзя даже гениям, любое противозаконное деяние хакеров будет раскрыто, а виновный – наказан. По крайней мере, хочется в это верить.
- Тема 1.Основные понятия информатики с.3
- Тема 2. Основные составляющие информационного процесса и условия его реализации
- Тема 3. Автоматизированные информационные системы в экономике
- Тема 4. Информационное моделирование и информационные модели
- Выходная информация по задаче может быть представлена в виде документов (типа листинга или машинограммы).
- Тема 5. Алгоритмизация и программирование – инструментарий информатики
- Тема 6. Базы данных и знаний в экономике
- Классификация экспортных систем Экспертные системы
- Тема 7. Документальные информационно-поисковые технологии
- Тема 8. Современная техническая база информатики
- Тема 9. Локальные и глобальные компьютерные сети
- Тема 10. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий
- 1. Опишите следующие антивирусные программы:
- 2. Дайте краткое описание статей 272, 273, 274 Уголовного кодекса рф.
- 3. Опишите понятие «электронный ключ», способы и методы использования электронных ключей для защиты информации и информационных технологий.
- 4. Опишите систему организационно-технических мероприятий по защите информации и информационных технологий.
- 5. Опишите программные средства защиты информации и информационных технологий и степень их надежности.
- 6. Опишите криптографические средства защиты информации и степень их надежности.
- 7. Опишите хакерство и меры борьбы с ним.
- 8. Опишите явление создания и распространения контрафактной информационной продукции и меры по ее искоренению.
- Тема 11. Информационные технологии управления документами
- В процессоре Word реализованы возможности новейшей технологии связывания и внедрения объектов, которая позволяет включать в документ текстовые фрагменты, таблицы, иллюстрации
- Ms Word – одна из первых общедоступных программ , которая позволяет выполнить многие операции верстки, свойственные профессиональным издательским системам
- Тема 12. Автоматизированные информационные технологии в банковской деятельности