Возникновение субкультуры компьютерного андеграунда
Характеристика представителей компьютерного андеграунда. Анализ понятия субкультуры и причин ее развития. Рассмотрение её основных видов. Изучение истории и причин возникновения субкультуры компьютерного андеграунда. Предпосылки развития хакерства.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 03.11.2013 |
Размер файла | 45,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
Определение субкультуры включает в себя понятия культуры вообще, понятие взаимодействия культур на стыке времен, поколений или обществ и некоторую прослойку, позволяющую сделать плавный (почти не заметный для исследователя) переход от одного системного образования к другому. Культура компьютерного сообщества достаточно молода (по сравнению, скажем с культурой общения), поэтому, было бы неправильно рассматривать ее отдельно от культуры человеческих взаимоотношений. Потому, что общество людей, так или иначе связанных с практической (прикладной) математикой, в том числе и с компьютерными технологиями, и общество людей в целом, сильно взаимосвязаны, как со стороны внутри общественного взаимодействия, так и со стороны влияния одной субкультуры на другую. Переходя к рассмотрению конкретного сообщества людей связанных с практической математикой, можно сказать, что и данная группа (объединение людей, связанных одной идеей) так же неоднородна. Внутри группы (системы) существует достаточное количество подгрупп объединенных (скованных цепями) более или менее обобщенными идеями. Наряду с вышеописанной, можно проанализировать и другую структуризацию компьютерного сообщества. Для этого необходимо употребить сленг, использующийся в компьютерном сообществе. Можно сказать что, современное компьютерное сообщество, может иметь иерархическую структуру, как, в общем, и другая субкультурная система. Итак, на самом низшем уровне стоят, так называемые юзеры (англ. User - пользователь). Это наиболее широкий слой компьютерного сообщества. Далее вверх по пирамиде, стоит группа, называемая "пойнты". За ними следуют так называемые "сисопы" или системные операторы (администраторы). Деятельностью "сисопов" руководят, так называемые "сетевые коммуникаторы". Упомянутый выше сленг так же является частью описываемой субкультуры, как и любой язык является неотъемлемой частью общественной группы. Хотя никто не говорит о полном замещении естественного языка сленгом. Сленг лишь дополняет его. Субкультурный мир компьютерного андеграунда, так же как и другие субкультурные образования, обладает собственным способом и языком общения, из-за того, что субъекты не имеют постоянного личного контакта друг с другом. Как и в обычном мире, написание писем друзьям, знакомым входит в ритуал обмена информацией, так и в описываемом сообществе существуют аналогичные средства. Но, как следствие отсутствия постоянного непосредственного контакта, написание писем (в данном контексте - электронных) стало одним из постоянных способов общения. Более того, появились возможности и средства общения не только между двумя конкретными субъектами, но и в и между группами.
Цели и задачи: Цель - рассмотреть компьютерный андеграунд как субкультуру.
Задачи:
1) Выяснить определение субкультуры и причины ее развития.
2) Показать историю и причины возникновения субкультуры компьютерного андеграунда.
3) На примере некоторых представителей компьютерного андеграунда уловить суть данной субкультуры.
Объект и предмет исследования:
Объект исследования: субкультура
Предмет исследования: компьютерный андеграунд.
Методы исследования и методология: Методологической базой исследования стали веб-страницы международной сети Интернет, справочная литература Флиера А.Я, Эрика С. Реймонда, художественное произведение Бодрийяра Ж. Методами исследования стали анализ и синтез используемых источников.
Глава I. Возникновение субкультуры компьютерного андеграунда
1.1 Определение субкультуры
Ушедшее тысячелетие оставило нам не только раны войн, революций и технического прогресса. И не только грандиозное смещение перспектив человеческих возможностей. Оно принесло с собой принципиально новые способы существования культуры. В его последнее, двадцатое столетие появилось новое словечко, характеризующее культуру группы или класса, которая отличается от господствующей культуры. Это словечко (или явление) - субкультура.
Субкультуры меняются настолько быстро и настолько разнообразны в один отдельно взятый промежуток времени в пределах одного большого пространства, что иногда нет возможности их даже назвать. Представители субкультуры имеют культуру собственную, собственную настолько, что, имея общий с большой культурой разговорный язык, они вкладывают в те же слова другие ощущения, другие понятия, за всем этим стоит принципиально иная символика. Они носят другую одежду, поют другие песни, читают другие стихи…Человечеству суждено жить среди субкультур и субкультурами. Дело не в этом. Дело в том, как среди этого жить. Как установить и выдержать правильный темп и ритм развития, который ведь и есть подлинная добродетель в отличие ото всех прочих ярлыков-понятий. Только добившись такого качества движения можно гармонизировать сосуществование разных культурных тенденций и снизить остроту субкультурных сполохов.
Субкультуры все равно будут расти, как грибы. Взять, например, культуру тинейджеров: ведь, никто не сможет воспрепятствовать недовольству подростков нелогичным поведением взрослых (и наоборот), оно будет всегда, а за ним стоят при более глубоком рассмотрении все те же соперничающие тенденции развития. На самом деле каждое новое поколение приносит с собой свои новые задачи и свои новые недостатки, наталкиваясь ими на недостатки поколения предыдущего. И следующее действие каждой такой пьесы разыграется лишь через несколько столетий уже между другими поколениями. Проблема поэтому в том, как правильно эти недостатки претворять в достоинства, а это уже проблема социума в целом. Определение субкультуры включает в себя понятия культуры вообще, понятие взаимодействия культур на стыке времен, поколений или обществ и некоторую прослойку, позволяющую сделать плавный (почти не заметный для исследователя) переход от одного системного образования к другому. У понятия "субкультура" много определений, автор будет опираться на более краткое, но не менее ёмкое, чем все остальные. Субкультура - это понятие, характеризующее культуру группы или класса, которая отличается от господствующей культуры и не противоречит ей, или же является частью ее и противоречит ей (контркультур). Итак, субкультура - это система ценностей, принадлежащая некоторой социальной группе. Разновидности субкультур не ограниченны, пока существует человечество, развивается наука и социальная инфраструктура, будут возникать сообщества связанные одними интересами, профессиональными навыками и просто условиями жизни. Внутри каждой такой ячейки, как следствие, возникают свои правила, нормы и законы, регулирующие взаимоотношения между людьми данного "подвида" субкультуры. "Основной признак того, что мы имеем дело именно с субкультурой, а не с полностью независимой культурой, заключается в том, что всякая культура состоит из многих элементов, составляющих ее специфику (язык, религия, обычаи, нравы, искусство, хозяйственный уклад и т. п.), а субкультура по основной массе этих элементов идентична или очень близка базовой, отличаясь лишь одной или двумя чертами"( Флиер А.Я. Культурология для культурологов. - М.: Академический проект, 2000.- с.152-154).
1.2 Субкультура компьютерного андеграунда
Субкультура компьютерного сообщества молода, поэтому, было бы неправильно рассматривать ее отдельно от культуры человеческих взаимоотношений. Потому, что общество людей, так или иначе связанных с практической (прикладной) математикой, в том числе и с компьютерными технологиями, и общество людей в целом, сильно взаимосвязаны, как со стороны внутриобщественного взаимодействия, так и со стороны влияния одной субкультуры на другую. Прежде чем говорить о субкультуре компьютерного андеграунда, необходимо выяснить определение термина "андеграунд". Андеграунд (англ. underground - подполье) - понятие, возникшее в США и означающее "подпольную" культуру, противопоставляющую себя ограничениям и условностям культуры, господствовавшей в обществе. В России в советский период понятие андеграунда стало обозначением сообществ, представлявших неофициальное, не признанное властями искусство, а также литературу, музыку и т.п. В русле андеграунда развивались течения авангардизма, соц-арта и других оппозиционных направлений. "Компьютерный андеграунд-обширная совокупность социокультурных групп, которые различаются по способу самовыражения и самоидентификации в виртуальном пространстве, но при этом едины в своем негативно-позитивном отношении к существующему мировому порядку, с некоторыми небольшими различиями между ними. Люди, которые идентифицируются как агенты "компьютерного андеграунда", стремятся изменить окружающий мир или свое положение в нем посредством информационных технологий в корыстных или бескорыстных целях"(www.borisihin.temator.ru/cont/1836/1.html).В компьютернгом сообществе используется определенный сленг. Можно сказать что, современное компьютерное сообщество, может иметь иерархическую структуру, как, в общем, и другая субкультурная система. Итак, на самом низшем уровне стоят, так называемые юзеры (англ. User - пользователь). Это наиболее широкий слой компьютерного сообщества. Далее вверх по пирамиде, стоит группа, называемая "пойнты". За ними следуют так называемые "сисопы" или системные операторы (администраторы). Деятельностью "сисопов" руководят, так называемые "сетевые коммуникаторы". Упомянутый выше сленг так же является частью описываемой субкультуры, как и любой язык, является неотъемлемой частью общественной группы. Хотя никто не говорит о полном замещении естественного языка сленгом. Сленг лишь дополняет его. Субкультурный мир компьютерного андеграунда, так же как и другие субкультурные образования, обладает собственным способом и языком общения, из-за того, что субъекты не имеют постоянного личного контакта друг с другом. Как и в обычном мире, написание писем друзьям, знакомым входит в ритуал обмена информацией, так и в описываемом сообществе существуют аналогичные средства. Но, как следствие отсутствия постоянного непосредственного контакта, написание писем (в данном контексте - электронных) стало одним из постоянных способов общения. Более того, появились возможности и средства общения не только между двумя конкретными субъектами, но и внутри и между группами.
1.3 Основные группы компьютерного андеграунда
Компьютерный андеграунд делится на группы. Выделяются следующие основные группы:
Хакеры-исследователи - небольшая, но наиболее образованная часть сообщества компьютерного андеграунда, основным занятием которой является исследование разнообразного программного обеспечения на различные уязвимости, которыми может воспользоваться потенциальный взломщик или которые могут улучшить работу компьютерной системы, сети, увеличивая ее эффективность. "Приведем общее определение термина "хакер" данное Эриком Реймондом (Эрик С. Реймонд "Новый словарь хакера" М.,1996, с. 262):
" Программист, которому изучение тонких и неочевидных возможностей системы доставляет огромное удовольствие, в отличие от большинства программистов, которые в своей работе обходятся минимально необходимыми знаниями.
" Программист-фанатик или просто программист, которому практические программирование доставляет несравненно большее удовольствие, нежели теоретизирования на околокомпьютерную тему.
" Программист, способный работать очень быстро.
" Человек, которому решение сложных задач доставляет огромное удовольствие, тот, кто любит действовать в обход общепринятых правил и ограничений.
" (вызывает много возражений) Человек, готовый всюду совать свой нос в поисках защищенной (секретной) информации (парольный хакер, сетевой хакер)".
Хакеры-взломщики - довольно многочисленная группа андеграунда, члены которой в различных целях осуществляет "чистые взломы". Чистые в переводе с компьютерного сленга, это взлом, проникновение, при котором никакая информация не была уничтожена на каких-либо носителей, система продолжала работать без снижения своей эффективности, после проникновения хакер сообщил соответствующим лицам, ответственным за безопасность данной системы о проникновении, способе проникновения и подробно описал процедуру вторжения. В соответствии с указанной спецификой деятельности члены этой группы, так же как и предыдущей, осознают противозаконность своей деятельности. Однако, если в предыдущей группе выход за пределы легальных норм обусловлен их креативностью, то "взломщики"рассматривают свою деятельность как общественно полезную, способствующую совершенствованию информационных технологий. Социально значимый идейный базис этой группы можно определить как стремление к максимальному самовыражению, самореализации посредством компьютерных технологий, в первую очередь, в сфере безопасности, стремление к обеспечению свободного доступа к информационным ресурсам.
Хакеры-вандалы - агенты андеграунда, планирующие и осуществляющие вторжение в компьютерные системы с сознательной целью причинения ущерба этим системам. Количество разнообразных атак, используемых этим типом людей достаточно велико, но при этом мы вновь не говорим о корыстных целях. В мотивационной структуре деятельности этой группы ведущим является приверженность социальным идеям, хотя их содержание неоднородно. Это может быть несогласие с политикой каких-то стран, с корпоративной политикой или просто быть знаком протеста против чего-либо. У этой группы мы наблюдаем формирование идейного базиса на основе протеста, несогласия с какими-то конкретными идейными, политическими, социальными событиями и процессами. Кракеры (крэкеры) - те, кто целенаправленно занимаются коммерческим взломом компьютерных систем и сетей в корыстных целях. Если хакерские социальные идеи рассматриваются самыми хакерами как "благородные" и социально полезные, то появление в компьютерном андеграунде в 1985 этого наименования, сформулировано самим хакерским сообществом, чтобы СМИ не отождествляли их с хакерами. Стремление к личному обогащению, хотя и незаконными методами - основная объединяющая идея подобных членов компьютерного подполья, социальное содержание их деятельности сводится к коммерческому благополучию. Некоммерческие крэкеры-пираты - достаточно небольшая часть андеграунда, нарушающая закон, снимая защиту с коммерческого программного обеспечения, закрытых информационных массивов, но при этом не зарабатывающие на этом деньги, а открыто выкладывающие "взломанные" программы и пароли доступа в открытый доступ для всех желающих. Члены этой группы в своей деятельности руководствуются лозунгом "Свободу информации" и считают, что в социуме не должно быть ограничений на распространение информации. Внимание этой группы обращено, прежде всего, на обеспечение пользователей сети к информационным ресурсам. Очевидно, что в данном случае, лозунг "свобода информации" находит свое непосредственное выражение в деятельности этой группы. Пираты - агенты, чаще всего объединенные в группы, которые специализируются на "взломе" программного обеспечения для последующей продажи. В числе прочих, в таких группах всегда присутствуют крэкеры, отвечающие за непосредственный взлом компьютерных программ.
В этой группе мы также наблюдаем, мотив к обогащению, который способствует объединению членов этой подгруппы в организованные сообщества, коллективно стремящихся к получению максимальной прибыли, используя информационные технологии. Кибер-террористы - новое явление в компьютерном андеграунде, связанная с феноменом виртуального террора. Одним из первых и самых ярких проявлений этой части был виртуальный террор во время палестино-израильской интифады в 90-х годах. В данном случае мы имеем дело с людьми, которые целенаправленно стараются причинить как можно больший вред государству или какой-то группе людей, по идеологическим соображениям. Санитары - на данный момент достаточная ограниченная часть андеграунда, наиболее полно представленная на ресурсе cyberarmy.com. Эта группа людей ставит своей основной целью свободное функционирование всемирной сети без вмешательства каких-либо государственных органов надзора, выражая готовность обеспечить нормальное функционирование сети собственными силами, искореняя сетевой вандализм и детскую порнографию, в которых они видят две основные проблемы для максимально самодостаточного существования сетевого пространства. Вирмейкеры - термин "вирмейкер" ввели в обращение члены известной вирмейкерской группы Stealth. Ее образуют люди, которые занимаются написанием компьютерных вирусов. Вирмейкеров еще называют вексерами (от слова ViruseXcange) или технокрысами. Написание компьютерных вирусов - проявление социальной агрессии по отношению к окружающему миру. Умонастроения агентов этой группы описаны, например Ж. Бодрийяром: "Во мне сидит ненависть", - выражение почти безличное. Оно означает не столько субъективную эмоцию или субъективное состояние, сколько объективную и беспричинную ярость, рождающуюся в городской пустыне, прежде всего в пригородах, превращенных в настоящую свалку. Если насилие порождается угнетением, то ненависть зарождается, когда человека отправляют на помойку"( Бодрийяр Ж.. Город и ненависть. М., 2000). Группа вирмейкеров, будучи многочисленной и весьма влиятельной, весьма неоднородна и может быть разделена на подгруппы:
1) Трейдеры. Это просто коллекционеры вирусов. Сами они вирусов не пишут, но имеют отношение к вирмейкингу, поскольку собирают обширные коллекции вирусов.
2) Деструкторы. Обычно они создают так называемые программы-вандалы. Однако, обычно, с какого-то момента они начинают писать вирусы, содержащие в себе деструктивные алгоритмы для массового уничтожения компьютеров. Фактически деятельность этих людей направлена против самого существования постиндустриального общества как такового. 3)Кодеры. Эта категория состоит, в основном, из начинающих программистов, которые просто хотят попробовать свои силы в написании вирусов. Обычно они вскоре после первых опытов не продолжают совершенствоваться на почве вирусных технологий.
4) Фанатики. Создают вирмейкерские группы и втягивают в них людей, имеющих какое-либо отношение к вирусам. Придумывают собственную идеологию и пытаются навязать эту идеологию не только членам своей группы, но и всем вирмейкерам.
5) Исследователи. К этому типу вирмейкеров в первую очередь можно отнести западных вирмейкеров. Обычно они занимаются исследованиями, и вирмейкинг является для них только хобби. В повседневной жизни они профессиональные программисты или же антивирусники. Они не занимаются написанием собственно вирусов, а пишут "образцы" для демонстрации той или иной "новой технологии" и обычно сразу же посылают свои антивирусникам. Членов этой группы можно отнести к компьютерному андегранду только по своему положению. По характеру своей деятельности они выходят за рамки андеграунда.
6) Вирмейкеры-хакеры. Они используют вирусы в качестве транспорта для своих произведений, чтобы, получив контроль над машиной, добиться цели, например, украсть ценные документы, получить доступ в систему. Хакеров-вирмейкеров интересует именно информация, а не причинение кому-либо вреда с помощью распространения вируса.
7)Рядовые вирмейкеры. К этому типу можно отнести 90% вирмейкеров.
Такие люди увлечены вирмейкингом и часто занимаются этим для того, чтобы выделиться. В общем случае, агенты этой подгруппы стремятся к проверке своих сил в противостоянии с истеблишментом, проверяя свои силы и знания в подобном противостоянии.
Кардеры - (от слова card). Одна из наиболее закрытых общностей внутри компьютерного андеграунда в силу особого характера своей противозаконной деятельности. Агенты этой группы выбрали своей специализацией изучение особенностей кредитных карт и банкоматов. Наиболее известны кардеры своими незаконными махинациями с кредитными картами и реже - удачными взломами банкоматов. Нанося ежегодный урон банкам и их клиентам, находясь за гранью закона, кардеры внутри андеграунда образуют собственные сообщества (наиболее известен в России крупный союз кардеров - carderplanet.com) со строгой иерархией и высоким уровнем личной конспирации. Абсолютно коммерчески ориентированная группа, агенты которой единственной целью своей деятельности, ставящие стремление к получению максимальной прибыли.
Фрикеры - (от слова phreak). Изначально - наука и искусство незаконного подключения к телефонной сети. Уже в конце 80-х, с введением новых, более защищенных стандартов связи, такие легендарные понятия как "blue box" ушли в прошлое. На данный момент, основной интерес фрикеров во всем мире прикован к спутниковой и сотовой связи. Как и кардеры, - это наиболее маргинальные, криминализированные сообщества, деятельность которых незаконна в большинстве стран мира. Достаточно многочисленная группа, идейное содержание ее членов весьма разнится. Здесь можно особо выделить стремление к обогащению, желание самореализации, демонстрацию протеста против тех или иных общественно значимых событий и т.д. Однако, наиболее известным социально значимым явлением этой подгруппы остается стремление к получению прибыли, путем незаконных операций на телефонных линиях. "Прочие" альтернативщики - одиночки и группы людей, которые часто имеют определенное отношение к вышеперечисленным группам, но объединяющим началом для этих людей служат вещи, не имеющие прямого отношения к компьютерной безопасности, - альтернативные, малораспространенные операционные системы, нестандартные медиа возможности в качестве способа творческого самовыражения (демо-сцена), эксперименты с компьютерными комплектующими, самовыражение через нестандартное применение компьютерных технологий. Идейное содержание разнится в широких пределах, для более точного формулирование желательно проведение практического исследования, однако, особо выделяется желание обособления от большинства пользователей виртуального пространства, каким-либо образом быть "не таким как все". Приведенная классификация отражает функциональный характер деятельности агентов компьютерного андеграунда. Мы наблюдаем довольно большое разнообразие функций. Некоторые из них могут рассматриваться как полезные, как, например, у "хакеров-исследователей", поскольку их деятельность способствует общему процессу технологического прогресса. Есть и такие проявления, которые, имея глобальный характер, могут представлять серьезную угрозу для цивилизации в целом. Несмотря на то, что мотивация, содержание и направленность указанных выше групп сильно различаются, возможны случаи, когда один и тот же человек действует в различных группах андеграунда.
1.4 Характеристика представителей компьютерного андеграунда
В результате анкетирования выяснилось, что основной возраст активных представителей компьютерного андеграунда - до 25 лет. У этой группы 1-2 место в иерархии потребностей занимает необходимость самовыражения. Самооценка материального положения - "средний" уровень. Большинство представителей компьютерного андеграунда основной объединяющей идеей считают "свободу, независимость" и "знания, тягу к знаниям". Респонденты, считающие основной объединяющей идеей "свободу и независимость", "знания, "тяга к знаниям", связывают свое будущее с андеграундом на срок не менее 5 лет. Основное влияние деятельности компьютерного андеграунда на общественную жизнь с точки зрения членов субкультуры компьютерного андеграунда - "обеспечение свободного доступа к закрытым информационным массивам". Респонденты, считающие основной объединяющей идеей "свободу и независимость", "знания, "тяга к знаниям", предпочитают "обеспечение свободного доступа к закрытым информационным массивам". По мнению большинства респондентов, будущее компьютерного андеграунда в России представляется сложным и слабо предсказуемым. На идейное содержание современного компьютерного андеграунда в значительной степени повлиял кинематограф. Подавляющее большинство представителей компьютерного андеграунда, даже не работая в области IT технологий, специализируются в различных областях программирования.
Глава II. Общая история развития хакерства
2.1 Истоки развития хакерства
Первые компьютерные хакеры появились в Массачусетском технологическом институте (MIT) в 60-е годы двадцатого века. Слово "hack" (рубить, прерывать) позаимствовано от группы, занимавшейся моделями железных дорог и электропоездов. Ловко манипулируя движением составов и переключением путей они добивались ускорения передвижений. В 1970-е годы появились люди, взламывающие международные телефонные сети, чтобы звонить бесплатно (фрикеры). "Отец" фрикеров - участник войны во Вьетнаме Джон Дрэйпер (известный как Cap'n Crunch) - обнаружил, что игрушечный свисток-сувенир, который он нашел в коробке овсянных хлопьев Cap'n Crunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи AT&T. Он построил первую "голубую коробку" Blue Box со свистком внутри, который свистел в микрофон телефона, позволяя делать бесплатные звонки. Вскоре журнал Esquire опубликовал статью "Секреты маленькой голубой коробки" с инструкциями по ее использованию. Это вызвало волну мошенничеств с телефонными сетями в США. Производством "голубых коробок" в домашних условиях и их продажей занимались друзья по колледжу Стив Возняк и Стив Джобс, основавшие в последствии Apple Computer. В 1980-е годы телефонные фрикеры начинают заниматься компьютерным хакерством, возникают первые системы электронных досок объявлений (BBS), предшественников групп новостей Usenet и электронной почты. BBS с такими названиями, как "Sherwood Forest" и "Catch-22", становятся местами встреч хакеров и фрикеров, обмена опытом по краже паролей и номеров кредитных карт.
хакерство субкультура андеграунд компьютерный
2.2 Великая хакерская война
Самая известная, самая многочисленная и самая авторитетная - на протяжении 80-х гг. группа Legion of Doom была идолом компьютерного андеграунда. Членство в LoD однозначно говорило о высокой квалификации и как минимум вызывало уважение. Хакеры из Legion of Doom вполне могли учинить хаос в любой коммерческой компании, но главным правилом в группе было следование хакерской этике. Каждый мембер специализировался в какой-то области, а постоянное комбинирование талантов делало группу еще сильнее. До конца 80-х она была номером один на просторах компьютерного андеграунда, но вскоре нашлась команда, которая кинула вызов могущественной LoD. События, произошедшие после этого, вошли в историю как: "Великая хакерская война". Хакерская группа Knights of Shadow в 1984 г. включала в себя только известных личностей. Если ты не успел прославиться на олимпе андеграунда, какими бы знаниями ты не обладал, путь в нее для тебя был закрыт. Lex Luthor'а знали многие. Несмотря на свой юный возраст, он уже успел проникнуть в несколько сложных систем и на фрикерских BBS пользовался авторитетом знающего человека. Поэтому, когда Lex попросился в KoS - остальные мемберы не стали возражать. Тусуясь на разных бордах, Lex Luthor познакомился со многими хакерами. На подобных Plovernet и Osuny досках можно было встретить специалистов всех мастей. Чтобы расширить общие знания в группе, Lex предложил парням из KoS зачислить в коллектив несколько его друзей, имеющих отличную квалификацию. Но, несмотря на все доводы, ему отказали. У кандидатов действительно имелись хорошие знания, но звездами они не были, громких подвигов не совершали, так что места для них не имелось. Такая идеология разозлила Lex'а и он решил оставить группу, чтобы сформировать свою. Такую, где будут цениться не сомнительная популярность, а знания и умения человека. Прежде чем говорить о BBS'ках, стоит отметить, что это расшифровывается как Система Электронных Досок Объявлений. "Это уникальная возможность сообща решать важные проблемы, обсуждать новые идеи, обмениваться информацией" (www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome). В том же 1984 г. Lex запустил новую BBS'ку Legion of Doom и попутно принялся сколачивать команду с одноименным названием. Имя группы взялось не от фонаря - в начале 80-х по телевизору часто крутили мультсериал "Superfriends", в котором главный злодей Lex Luthor возглавлял банду Legion of Doom, всячески строившую козни героям. Этот антигерой был для своего рода кумиром для хакера. Основной костяк команды набрался из Plovernet - в то время центровой борды компьютерного андеграунда. В основном в группу вошли ближайшие друзья Lex'а плюс несколько просто зарекомендовавших себя ребят. В какой то момент группа разделилась на две: Legion of Doom, которую составляли больше опытные фрикеры, и Legion of Hackers, члены которой занималисхь компьютерным взломом. Когда все мемберы стали хакерами две разрозненные команды соединились в одну - LoD. С 1985 г. ее лидером стал Erik Bloodaxe (Крис Гогганс), занимавшийся организаторскими вопросами и в большинстве случаев приводящий новых людей. Благодаря хорошо развитой инфраструктуре, группа принимала активное участие в развитии компьютерного андеграунда. А Legion of Doom BBS вскоре стала самым большим в мире архивом информации на хакерскую тематику. Несмотря на известность самой группы, ее хакерская деятельность оставалась в тени. В связи с этим очень скоро над LoD навис черный ореол. Как только ее не называли, и "организованная группа кибертеррористов", и "банда подростков, сформированная для уничтожения сервиса 911", и даже "коммунистическая угроза национальной безопасности". Для системных администраторов настоящим страхом было стать жертвой Legion of Doom. Но, несмотря на то, что хакеры LoD на протяжении 80-х проникли в десятки тысяч самых разных систем, практически всегда посещение мотивировалось лишь исследовательским любопытством. То, что внутри хакерской команды разделялось на "можно" и "нельзя", у федералов проходило под однозначной статьей "виновен", только с разными сроками. За любовь к исследованиям поплатились многие хакеры LoD. В 1989 г., просматривая постинги на фрикерских BBS, Erik Bloodaxe заметил, что какой-то парень подписывается: "Phiber Optik of the LoD". Быстро вычислив номер телефона самозванца, Erik позвонил ему домой и поинтересовался, какого дьявола тот говорит о своей причастности к группе. "Потому что я и есть член группы" - спокойно заметил Phiber Optik (настоящее имя: Mark Abene). Лидер LoD пояснил Марку, что вступить можно только с разрешения активных мемберов, да при наличии определенной квалификации. Но, едва разговор зашел за технические темы, Erik понял, что по уровню знаний этот парень опережает многих его товарищей. Phiber Optik был экспертом по телефонным сетям и мог вытворять с ними что угодно. Уже через несколько дней Phiber Optik уже официально присоединился к Legion of Doom. Но спустя несколько недель некоторые мемберы LoD стали сожалеть о принятом решении. Оказалось, что у Марка не только неординарные мозги, но и не абы какое самолюбие вкупе с наглостью. Его сообщения на форумах были пропитаны бахвальством, а некоторые поступки компрометировали всю группу. Поэтому не прошло и полгода, как талантливого новичка попросили вон. Phiber Optik в 1989 г. уже был достаточно известен, а среди хакеров Нью-Йорка вообще считался легендарной личностью. Покинув LoD, он стал подумывать над созданием своей группы. Название предложил Пол Стайра - преуспевающий студент престижного колледжа, а по совместительству начинающий хакер Scorpion, с которым Марк познакомился полгода назад. Слово MoD - было намеком на то, что новая группа хакеров на шаг впереди от LoD. Большинство мемберов MoD особо не заботились о приципах хакерской этики. Если раньше взломщики направляли свою энергию на беспомощные серверы правительственных и коммерческих компьютеров, то с начала 1990 г. их новой целью стала группа Legion of Doom. Первые месяцы после рождения Masters of Deception явных стычек между MoD и LoD не было. Группы нередко пересекались на BBS, кидая друг в друга разного рода подколки. Но "некогда безобидные подколки на BBS быстро превратились в яростный флейм. Обвиняя друг друга в ламерстве и прочих грехах, хакеры не упускали возможности продемонстрировать это на практике. Они применяли все свои знания и изобретательность, атакуя вражеские телефоны и компьютеры. То и дело у одного из членов той или иной группы телефон переводился в режим таксофона, а система давала сбой. Хранить файлы внутри компьютера стало небезопасно. Как и разговаривать по телефону - линии постоянно прослушивались" (www.forum.comchatka.ru/showthread.php?t=9086). Команда Phiber Optik'а старалась осуществить как можно больше крупных взломов, и для поднятия авторитета выбирались самые сложные системы. Весной 1991 Erik'у Bloodaxe даже пришлось обратиться в ФБР, так как хакеры MoD поставили на прослушивание закрытую телефонную линию его security фирмы Comsec. Заявление Криса об активности хакерской группы для федералов не стало неожиданностью. Арест всей банды - был делом времени. Членов MoD обвинили по 11 пунктам, "стоящих" по 5 лет тюрьмы и $250.000 штрафа. Но, то ли благодаря хорошему адвокату, то ли неким смягчающим обстоятельствам, каждый получил не более года. Legion of Doom просуществовала вплоть до 1994 г. В это время отошли от хакерского сообщества немногие оставшиеся мемберы, и некогда могущественная группа просто исчезла. Оставшись в памяти пионеров тех времен, став неотъемлемой частью истории, превратившись в одну из главных легенд компьютерного андеграунда 80-х.
2.3 80-90-е года
В 1983 году вышел в свет первый фильм про хакеров "Военные игры" ("War Games") представил широкой общественности это явление. Главный персонаж хакер проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядерного конфликта, принадлежащего военным. В результате возникает реальная угроза ядерной войны и военные переходят в режим "Def Con 1" (Defense Condition 1 - высшая степень состояния боеготовности). Начинает формироваться образ хакера-кибергероя. В том же году были арестованы 6 подростков, именующие себя "бандой 414". В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос-Аламосской лаборатории ядерных исследований. В 1984 году начал регулярно публиковаться хакерский журнал "2600". Редактор Эммануил Голдштейн (настоящее имя Эрик Корли) взял псевдоним от главного героя произведения Джоржа Оруэла "1984". Название журналу, как легко заметить, дала свистулька первого фрикера Cap'n Crunch (Cap'n Crunch, издает звук с частотой 2600 герц). "2600", а также вышедший годом раньше онлайновый журнал "Phrack" публиковали обзоры и советы для хакеров и фрикеров. Сейчас "2600" продается в самых больших и уважаемых книжных магазинах. В 1986 году, обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров, Конгресс США принял "Computer Fraud and Abuse Act", который признал взлом компьютеров преступлением. Однако на несовершеннолетних он не распространялся.
Первый значительный ущерб от вредоносной программы произошел в 1988 году. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса вывела из строя около 6000 университетских и правительственных компьютеров по всей Америке, причинив огромный ущерб. Сын директора по науке одного из подразделений Агентства национальной безопасности Роберт Моррис был исключен из университета, приговорен к 3 годам испытательного срока и 10 000 долларов штрафа. По его словам, программу он написал в целях исследования распространения информации в UNIX-среде сети ARPAnet, прародительнице Интернета. В 1989 году произошла первая история с кибершпионажем. Хакеры из ФРГ, тесно связанные с Chaos Computer Club, проникли в правительственные компьютеры США и продали полученные оттуда данные КГБ. Хакеры были арестованы, приговорены к испытательным срокам и штрафам. Один из них покончил с собой. В 1990 году в 14 городах США прошла массовая облава на хакеров (операция Sundevil), обвиняемых в воровстве номеров кредитных карт и взломе телефонных сетей. Арестованные активно дают друг на друга показания в обмен на судебный иммунитет. По хакерским сообществам нанесен сильный удар. В 1993 году во время викторины-розыгрыша автомобилей в прямом эфире на одной из радиостанций хакер в бегах Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Так они выиграли два автомобиля "Порше", турпоездки и 20 000 долларов.
2.4 Зал хакерской славы
Появление браузера Netscape Navigator в 1994 году делает веб более удобным для просмотра и хранения информации, чем BBS. Хакеры со своими программами, утилитами, советами и технологиями переезжают с досок объявлений на веб-сайты. Все это богатство становится общедоступным. Самой большой сетью был, как ни странно, вовсе не Интернет, а совокупность сетей X.25. Занимаясь поиском интересных ресурсов в сетях X.25, - а предварительные данные для этого были подготовлены неплохие, было практически невозможно не обратить внимания на Citibank, занимавший там отдельную сеть вне географической нумерации! Несомненно, он и стал одним из главных объектов интереса для хакеров со всего мира. Так, в марте 1995 года в британском аэропорту был арестован житель Санкт-Петербурга Владимир Левин. Ему было предъявлено обвинение в хищении более $10 млн. из американского банка. Этот человек попал во все известные редакции списка "зала хакерской славы" и надолго остался самым знаменитым русским хакером. Свой первый хакерский подвиг Кевин Митник совершил, когда ему было 16, проникнув в административную систему школы, в которой он учился. Характерный штрих: он не стал изменять оценки, хотя мог это сделать. Основное развлечение юных хакеров состояло в разного рода телефонных розыгрышах. (Они могли, например, приписать чьему-нибудь домашнему телефону статус таксофона, и каждый раз, когда хозяин снимал трубку, записанный на пленку голос произносил: "Опустите, пожалуйста, двадцать центов".) Первая стычка Кевина с законом произошла в 1981, когда он шутки ради взломал компьютерную систему Североамериканской Противовоздушной обороны в Колорадо. Было ему тогда 17. На протяжении 80-х Митник оттачивал свое мастерство, разыгрывая телефонные и компьютерные practical jokes (в том числе и со своими друзьями), и успешно уклонялся от встречи с властями. В декабре 1987 Митника снова арестовали - на этот раз по обвинению в краже компьютерных программ. Судья назначил ему курс лечения от компьютерной зависимости. Его отпустили на испытательный срок и приставили к нему инспектора, надзирающего за его поведением. И тут стали происходить странные вещи... Телефон его "надзирателя" неожиданно сам собой отключился, к великому удивлению ничего о том не ведающей телефонной компании. На кредитном счете судьи стало твориться бог знает что. А из компьютера суда в Санта Круз исчезли всякие упоминания об аресте Митника и последовавшем приговоре... (Кроме того, согласно одному источнику, Митник вскоре нарушил подписку о невыезде и слетал в Израиль повидаться с друзьями-хакерами.) В сентябре 1992 Митник подозревался в несанкционированном проникновении в компьютеры калифорнийского Департамента транспортных средств, который обвинил его в нанесении ущерба в $1 млн. (Сделал он это весьма просто: выдал себя за полицейского и получил в свои руки кучу секретной информации, включая водительские права вместе с фотографиями.) Власти считали также, что Митник приложил руку к взлому компьютерной системы Армии, а также проник к фэбээровским досье. Но больше всего их интересовало, кто ведет подслушивание телефонных разговоров служащих из отдела безопасности в "Pacific Bell". Митнику эти распросы не понравились, и он бежал. В ноябре на Митника был объявлен федеральный розыск. На два с лишним года Митник исчез. Признаки его существования стали выплывать на поверхность где-то в середине 1994. Из компании Motorola сообщили, что кто-то скопировал из их компьютера программное обеспечение, позволяющее контролировать сотовую связь. Техника этих атак, по мнению ФБР, была характерна именно для Митника. Кульминационным моментом этой истории можно считать 25 декабря 1994 года. В рождественскую ночь, Митник вторгся в домашний компьютер Цутому Шимомуры - ведущего американского специалиста по компьютерной безопасности, известного, в частности, своими разработками по предотвращению вторжения в компьютерные системы. Позже многие говорили, что Митнику просто не повезло - он выбрал для нападения не того человека. Другие полагают, что Митник, одержимый своего рода манией величия, элементарно зарвался. Любопытна и третья точка зрения, которую высказал обозреватель "Time" Джошуа Киттнер: Митник устал быть мальчиком, затерянным в Киберпространстве, и бессознательно хотел, чтобы его наконец поймали. Скачав файлы Шимомуры (в частности, программы обеспечения компьютерной безопасности), Митник перекинул их на бездействующий эккаунт в The Well - калифорнийской компании, предоставляющей доступ к Интернету. Как известно Митника посадили. Шимомура писал книгу, где изображал Митника чудовищем и маньяком, в то время, как бесправный заключенный избивался сокамерниками. "Его называли "компьютерным террористом", "самым опасным парнем, который когда- либо садился за клавиатуру", другие видят в нем героя и образец для подражания, третьи считают, что ничего он особенного не сделал... Сам же Митник, похоже, не очень понимал, кто он и что он на самом деле. Он просто занимался тем, чем ему нравилось заниматься"(www.osp.ru/conf/2004/7/1.htm). В прошлом - самый известный хакер мира, Кевин Митник ныне консультант по безопасности различных корпораций, соучредитель и генеральный директор консалтинговой компании Mitnick Security Consulting. Так,10 февраля 2005 г. в столичном отеле Radisson-Славянская состоялось выступление Кевина Митника, посвященное методам социальной инженерии и их использования злоумышленниками с целью похитить ценную интеллектуальную собственность либо разрушить важные данные.
"Практически неизвестный общественности, термин "социальная инженерия" широко используется профессионалами в области информационной безопасности. Так обозначаются методы, которые применяются хакерами, дабы ввести в заблуждение доверчивых корпоративных пользователей и получить от них конфиденциальную информацию либо обманным путем заставить ничего не подозревающую жертву предпринять действия, которые создают лазейку в системе безопасности"(http://andjbol.chat.ru/andjbol/hack/Mitnick2.htm).
На конкретных примерах Кевин Митник объяснил, почему пользующиеся неоправданно высоким доверием технологии безопасности - межсетевые экраны, устройства идентификации, средства шифрования или системы обнаружения сетевых атак, оказываются малоэффективны в противостоянии социоинженерам.
2.5 Наше время
Последующие года были более насыщены событиями. Вот основные их вехи: Свободно распространяемая хакерская программа с издевательским названием "AOHell" ("America-On-Hell") стала кошмаром для America Online - крупнейшего интернет-провайдера в 1997 году.
С ее помощью даже самый непродвинутый пользователь мог подкладывать многомегабайтные почтовые бомбы в e-mail-сервисы AOL и обрушивать потоки спама в чатах. Такого рода программы способствовали нарождению сообществ неквалифицированных хакеров или, как их еще называют, "скриптовых детишек" (script kiddies), у которых хватает ума лишь пользоваться чужими хакерскими утилитами.
В том году сотни тысяч пользователей AOL оказались жертвами спам-бомбардировок. В 1998 году хакерская команда "Культ мертвой коровы" (Cult of the Dead Cow) создает программу "Back Orifice" ("Черный ход") для взлома Windows 95/98. Эта мощное средство захвата контроля над удаленной машиной через засланную троянскую утилиту. Программа представлена на съезде Def Con.
Во время очередного обострения ситуации в Персидском заливе десятки компьютерных систем, принадлежащих Пентагону, подверглись хакерской атаке. Заместитель министра обороны Джон Хэмр назвал эту атаку самой хорошо организованной и методичной из всех, каким ранее подвергались военные компьютеры США. Американское командование заподозрило в атаке происки Ирака с целью помешать высадке американских войск в Персидском заливе.
В расследовании были задействованы чуть ли не все спецслужбы США. Злодеями оказались не иракцы, а два израильских тинейджера. Главным был 19-летний Эхуд Тенебаум, известный под ником "The Analyzer". Оба были арестованы и обвинены в компьютерном взломе, совершенном по предварительному сговору. Сейчас Тенебаум работает главным техническим специалистом одной из компьютерно-консалтинговых фирм. После ядерных испытаний Индии и Пакистана международная группа хакеров-пацифистов взламывает их ядерные центры, крадет оттуда и публикует мегабайты закрытой информации.
На самих взломанных сайтах вывешиваются пацифистские лозунги. Плацдармом для нападения выбран сервер стоматологической службы Военно-морских сил США. В 2000 году в пике популярности находятся атаки типа "Отказ от обслуживания" (denial-of-service или DDoS-атаки). Под их натиском в 2000 году падают крупнейшие сайты eBay, Yahoo!, CNN.com, Amazon и другие.
Некие хакеры крадут из корпоративной сети Microsoft и публикуют исходные коды последних версий Windows и Office.В 2001 году жертвой масштабного взлома DNS-серверов становятся сайты Microsoft. Корпорация проявляет чудеса нерасторопности. Многие ее сайты остаются недоступны для миллионов пользователей от нескольких часов до двух суток.
Заключение
Последние десятилетия мы едва ли сможем себе представить без компьютерного мира. Он создал своеобразную среду, выделяя из общей массы определенную группу людей, особую прослойку общества, которая стремится быть отличными от окружающих и старается быть не похожими на других. Эти группы представляют свою культуру, отличающуюся от окружающей массовой культуры, имеющую свой особый взгляд на окружающее нас бытие. Таким образом, ломая какие-то устои, обычаи, манеры, они создают собственную субкультуру, вкладывая в те же самые слова другие ощущения, другие понятия и иную символику.
Субкультура компьютерного андеграунда появилось недавно и противопоставляет себя ограничениям и условностям, господствующим в обществе. Компьютерный андеграунд представляет из себя особую совокупность групп, различных по способу самовыражению в виртуальном пространстве.
Проанализировав изложенный материал и анкетирование, которое проводилось в сети Интернет, автор обнаружил, что основной возраст активных представителей компьютерного андеграунда - до 25 лет. У этой группы 1-2 место в иерархии потребностей занимает необходимость самовыражения.
Изучив истории компьютерного андеграунда, автор сделал вывод, что большинство представителей данной субкультуры, использовали незаконные взломы и другие некорректные деяния, исключительно из жажды знания. Конечно же, есть и уйма примеров, показывающая обратное. Так, известная хакерская группа Masters of Deception стала ярым противником группы Legion of Doom, то и дело пытаясь взломать вражеский компьютер или прослушать закрытую телефонную линию.
Исследование посвящено разбору субкультуры компьютерного андеграунда, где в ходе рассмотрения было выявлено, что объединяющей идеей всех представителей компьютерного андеграунда можно считать свободу и независимость, тягу к знаниям и обеспечение свободного доступа к закрытым информационным массивам.
Список используемых источников
1)www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
2)www. w3.gti.net/grayarea/well.htm. Планета Интернет Сентябрь 1996
3) www. crime-research.ru/articles/levin22/2
4) www.osp.ru/conf/2004/7/1.htm
5) www.andjbol.chat.ru/andjbol/hack/Mitnick2.htm
6)www. forum.comchatka.ru/showthread.php?t=9086
7) www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhom
8)www.news.caspianworld.com/ru/go/1915085189/-1519636057/1489428647/1288785615/-2046928240/1377953816/
9)www. it.inthepress.ru/v/13223.html
10)www. hackersoft.narod.ru/stati.htm
11) www.cyberportal.ru/
12) www.megalib.com/books/76/094/5.htm
13)www. borisihin.temator.ru/cont/1836/1.html
14) Флиер А.Я. Культурология для культурологов. - М.: Академический проект, 2000.
15) http://subcultury.narod.ru/
16) Эрик С. Реймонд "Новый словарь хакера" М.,1996.
17) Бодрийяр Ж.. Город и ненависть. М., 2000
18) Абашкин А.В. Субкультура компьютерного андеграунда.
Размещено на Allbest.ru
...Подобные документы
Обследование объекта, обоснование необходимости систем компьютерного тестирования. Анализ существующих разработок и обоснование выбора технологии проектирования. Создание системы компьютерного тестирования на основе случайного выбора в среде Visual Basic.
дипломная работа [2,4 M], добавлен 18.08.2013Исследование специфики и этапов освоения технологии создания компьютерного теста. Основные принципы организации компьютерного тестирования средствами офисных технологий, порядок работы с тестовыми оболочками. Разработка компьютерного теста по теме.
лабораторная работа [2,0 M], добавлен 29.04.2011Рассмотрение понятия, признаков проявления (изменение размеров файлов, даты их модификации), видов (сетевые, файловые, резидентные, троянские программы) компьютерного вируса. Характеристика основных антивирусных программ: детекторов, докторов, ревизоров.
реферат [22,4 K], добавлен 05.06.2010Кто такой хакер. Трансформация хакерской субкультуры. Принципы "хакерской этики". Классификация деятельности хакеров. Незаконные действия в сфере информатики. Несанкционированное вторжение в системы. Сращивание хакерской субкультуры с криминальным миром.
презентация [223,0 K], добавлен 04.05.2011Актуальность и практическая значимость программных систем компьютерного клуба. Анализ предметной области. Диаграмма классов, физическая модель системы. Разработка визуального проекта ИС, с использованием языка UML2.0 и среды моделирования Microsoft Visio.
курсовая работа [1,7 M], добавлен 21.06.2014Анализ существующих стандартов образовательных сред в системах адаптивного компьютерного обучения. Краткая характеристика и оценка состояния рассматриваемой проблемы. Стандарты и спецификации ЭО. Обоснование выбранного метода направления исследования.
научная работа [8,3 K], добавлен 29.01.2009Особенности и классификация программных комплексов, их обзор и функциональные возможности в сфере обучения. Объектно-ориентированное проектирование компьютерного практикума. Разработка и структура информационного обеспечения, основные требования к нему.
дипломная работа [3,3 M], добавлен 19.01.2017Анализ программных средств (операционных систем), необходимых для реализации учебных задач компьютерного класса. Особенности Windows XP, Linux Mandriva. Информационная модель настройки сервера на примере Windows Server 2008, его программное обеспечение.
дипломная работа [4,7 M], добавлен 21.09.2012Компьютерное моделирование - вид технологии. Анализ электрических процессов в цепях второго порядка с внешним воздействием с применением системы компьютерного моделирования. Численные методы аппроксимации и интерполяции и их реализация в Mathcad и Matlab.
курсовая работа [1,1 M], добавлен 21.12.2013Разработка алгоритма автоматизации работы компьютерного магазина, изменив и доработав имеющиеся модули в системе "1С" в соответствии с заявленными требованиями. Состав выполняемых функций. Требования к составу и параметрам технических средств приложения.
дипломная работа [1,2 M], добавлен 26.09.2014Анализ методов и средств профессионального обучения операторов перегрузочных машин, автоматизация процесса. Построение функциональной модели компьютерного тренажера оператора портального крана. Разработка программного и информационного обеспечения.
дипломная работа [3,7 M], добавлен 12.05.2018Основные подходы к математическому моделированию макромолекул. Методы молекулярной динамики и Монте-Карло. Механическая модель молекулы. Применения компьютерного эксперимента. Механическая модель молекулы. Преимущества компьютерного моделирования.
реферат [44,9 K], добавлен 19.03.2009Особенности процесса проектирования систем компьютерного управления объектами. Принципы построения системы компьютерного управления мехатронной системой. Составление алгоритма и программы управления с использованием языка Pascal и Assembler-вставок.
курсовая работа [692,7 K], добавлен 06.02.2016Создание программного комплекса, обеспечивающего использование структурированной базы данных для компьютерного магазина. Использование языка программирования высокого уровня C++. Требования к составу и параметрам технических средств, стадии разработки.
курсовая работа [308,3 K], добавлен 13.02.2010Использование компьютера как канала передачи информации. Основные виды общения в компьютерной сети. Характеристики компьютерного дискурса, его конститутивные признаки. Участники институционального дискурса. Способы реализации компьютерного дискурса.
реферат [35,1 K], добавлен 15.08.2010Понятие компьютерного вируса и их классификация. Характеристика основных видов вирусных программ: загрузочные, файловые, сетевые и макро-вирусы. Методы борьбы с вирусами, изучение принципов работы наиболее распространенных антивирусных программ.
презентация [208,7 K], добавлен 28.11.2010Создание системы компьютерного тестирования для контроля знаний. Проблемы, возникающие при создании тестовой оболочки в среде Ren`Py. Разработка проектных решений по системе и её частям. Структура тестирования, вопросы и ответы тестирующей системы.
дипломная работа [501,6 K], добавлен 12.09.2016Структура и методы написания программ на языке Assembler. Программная проверка компьютерного оборудования - процессора (частота, производитель, возможности), объема оперативной памяти, объема и типа HDD, устройства PCI (производитель и модель).
контрольная работа [291,4 K], добавлен 12.03.2013Построение инфологической модели предметной области методом ER- диаграммы. Создание отношений БД с помощью языка SQL. Заполнение базы данных. Создание запросов к базе данных компьютерного клуба. Создание отчета с помощью Microsoft Word и Microsoft Excel.
курсовая работа [50,0 K], добавлен 26.02.2009Автоматизация торговли, база данных. Модели представления данных, СУБД Microsoft Access. Инструменты для работы с данными в Access. Назначение проектируемой базы данных для компьютерного магазина. Основные функции, решаемые информационной системой.
курсовая работа [2,9 M], добавлен 15.11.2011