История возникновения хакерства
Широкое распространение новых информационных технологий в различных социальных слоях общества. Исследование исторических причин существования различий в значениях слова "хакер". Характеристика социокультурных истоков трансформации хакерской субкультуры.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 18.12.2014 |
Размер файла | 80,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ОРЕНБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Факультет Юриспруденции
ИСТОРИЯ ВОЗНИКНОВЕНИЯ ХАКЕРСТВА
Реферат по дисциплине « Математика и информатика»
Работу выполнила: Бородай Т.С.
Проверил: Кулантаева Э.А.
Оренбург 2014
Содержание
1. Понятие и значение слова «хакер»
2. История возникновения «хакерства»
3. Исторические причины существования различий в значениях слова «хакер»
4. Виды хакеров
5. Актуальность и разработанность проблемы
6. Социокультурные истоки трансформации хакерской субкультуры
7. Проблема хакерства в Оренбурге
Заключение
Список литературы
1. Понятие и значение слова « хакер»
Хакер (англ. hacker, от to hack -- рубить, кромсать) -- высококвалифицированный ИТ - специалист, человек, который понимает тонкости работы программ ЭВП.
Различные значения слова:
1. Человек, увлекающийся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1983 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
2. Кто-либо программирующий с энтузиазмом (даже одержимо) или любящий программировать, а не просто теоретизировать о программировании.
3. Человек, способный ценить и понимать хакерские ценности.
4. Человек, который силён в быстром программировании.
5. Эксперт по отношению к определённой компьютерной программе или кто-либо часто работающий с ней; пример: «хакер Unix».
6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.
7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
8. (неодобрительно) Злоумышленник, добывающий конфиденциальную информацию в обход систем защиты (например, «хакер паролей», «сетевой хакер»). Правильный термин -- взломщик, крэкер (англ. cracker).
Исторически сложилось так, что в настоящее время слово часто употребляется именно в последнем значении -- «компьютерный злоумышленник». Более того, в кинофильмах хакер обычно подаётся как человек, который способен с ходу «взломать» любую систему, что на самом деле невозможно в принципе. Например, в фильме «Пароль „Рыба-меч“» программист взламывает шифр Вернама -- единственную из существующих систем шифрования, для которой теоретически доказана абсолютная криптографическая стойкость.
В последнее время словом «хакер» часто называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди. Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер».
Термин «хакер» или более полная версия «бит-хакер» также применяется при описании взлома программной защиты: либо с подробным её анализом и написанием генератора ключей, либо наспех -- «чтобы работало». Именно этого хотели бы от хакеров 95% населения планеты -- в то время, как самим хакерам это совершенно не нужно.
К примеру, trial-программа способна превратиться в полнофункциональную версию после ввода ключа. «Грязный бит-хакер» найдёт первое сравнение в коде, которое ведёт к разветвлению «полнофункциональная версия -- триал» и пропатчит его на безусловный переход. Если далее выяснится, что программа вроде работает, но с глюками -- он найдёт следующее место в программе и пропатчит его, и так далее. «Истинный взломщик» напишет генератор ключей.
2. История возникновения «хакерства»
Хакеры появились почти сразу после создания первого компьютера.
1960-е Зарождение хакерства.
Первые компьютерные хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Молодые люди решили удовлетворить свое любопытство и применить приобретенные технические навыки при изучении новых мэйнфреймов, проектируемых в стенах института.
1970-е Телефонные фрикеры и капитан Кранч.
Джон Дрейпер, известный также как капитан Кранч
Телефонные хакеры (фрикеры) занимались взломом региональных и международных сетей, получая в результате возможность звонить бесплатно. Один из фрикеров, Джон Дрейпер (известный также как капитан Кранч), обнаружил, что простой игрушечный свисток генерирует сигнал с частотой 2600 Гц. Точно такие же характеристики обеспечивал удаленный доступ к коммутирующим системам AT&T.
Дрейпер сконструировал специальное устройство, которое в сочетании со свистком и телефонным аппаратом позволило ему делать бесплатные звонки. Вскоре после этого в журнале Esquire была опубликована статья под названием «Секреты маленькой синей коробочки». В ней описывался порядок изготовления подобного устройства. После этого число случаев телефонных мошенничеств в Соединенных Штатах заметно возросло. Среди прочих ряды правонарушителей пополнили Стив Возняк и Стив Джобс, будущие основатели компании Apple Computer.
Они организовали домашнее производство и занимались продажей таких «синих коробочек».
1980- е Хакерские объединен и доски объявлений.
После того как область деятельности телефонных фрикеров стала смещаться в сторону компьютерной техники, появились первые электронные доски объявлений.
Доски объявлений Sherwood Forest и Catch-22 были предшественниками групп новостей Usenet и электронной почты. Они стали местом встреч фрикеров и хакеров, которые обменивались там новостями, продавали друг другу ценные советы, а также торговали украденными паролями и номерами кредитных карт.
Начали формироваться группы хакеров. Одними из первых подобных групп стали Legion of Doom в США и Chaos Computer Club в Германии.
1983г. Детские игры.
Фильм «Военные игры» впервые познакомил общество с хакерами. Именно после его проката зародилась легенда о хакерах-кибергероях (и антигероях). Главный персонаж фильма, которого играет Мэттью Бродерик, пытается взломать компьютер производителя видеоигр, но вместо этого проникает в военный компьютер, имитирующий ядерную войну.
Компьютер, получивший кодовое наименование WOPR (по аналогии с реальной военной системой BURGR), неверно интерпретировал запрос хакера и принял игру в глобальную термоядерную войну за запуск вражеских ракет. Это подняло на ноги военное руководство и создало угрозу войны высшей степени -- Defense Condition 1 (или Def Con 1).
В том же году власти арестовали шестерых подростков, входивших в так называемую группу 414 (номер был присвоен по коду региона, в котором они действовали). Всего за девять дней хакеры взломали 60 компьютеров, в том числе несколько машин Национальной лаборатории в Лос-Аламосе, с помощью которых велись разработки ядерного оружия.
1984 г. Хакерские издания.
Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Редактор «2600» подписывался Эммануэлем Гольдштейном (настоящее его имя -- Эрик Корли). Этот псевдоним был позаимствован у главного героя романа Джорджа Оруэлла «1984». Оба издания публиковали советы будущим хакерам и фрикерам, а также освещали последние события хакерской жизни. Сегодня «2600» можно найти на многих крупных и респектабельных журнальных развалах.
1986 г. от компьютера до тюрьмы.
В условиях роста зарегистрированных случаев взлома компьютеров в госучреждениях и частных компаниях конгресс США принял «Акт о компьютерном мошенничестве и злоупотреблениях», согласно которому проникновение в компьютерную систему было причислено к уголовным преступлениям. В законе, однако, ничего не говорилось о преступных действиях несовершеннолетних.
1988 г. «Червь» Морриса «Червь», выпущенный на волю Робертом Моррисом, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы. Роберт Моррис-младший, аспирант Корнеллского университета и сын научного директора одного из подразделений Агентства национальной безопасности, запустил в сеть ARPAnet (предшественницу Internet) программного «червя», автоматически рассылающего свои копии по электронным каналам. Моррис хотел посмотреть, какое воздействие его программа окажет на системы, работающие под управлением ОС Unix.
«Червь», выпущенный на волю, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы. Моррис был исключен из университета и приговорен к трем годам условного заключения и штрафу в 10 тыс. долл.
1989 г.Немецкие хакеры и КГБ.
Первый случай международного кибершпионажа был зарегистрирован в Западной Германии. Хакеры, имевшие определенное отношение к клубу Chaos Computer Club, были арестованы за проникновение в американские компьютерные системы и за продажу исходного кода операционных систем КГБ.Троих из них сдали властям свои же друзья-хакеры, а четвертый подозреваемый покончил жизнь самоубийством, после того как в печати появилась публикация, описывающая его роль в преступном плане. Поскольку похищенная информация не являлась секретной, хакеры были оштрафованы и приговорены к условному заключению.
Отдельно стоит упомянуть об аресте хакера по прозвищу The Mentor (Наставник). Он опубликовал знаменитое обращение, известное как Манифест хакеров. Документ, направленный на защиту хакеров, начинается словами: «Все мое преступление -- это любопытство... Я горжусь своей принадлежностью к числу хакеров и публикую свой манифест. Вы, конечно, можете разобраться с отдельными членами нашего сообщества, но остановить нас всех вы не в состоянии».
1990 г. Операция Sundevil.
После продолжительной и кропотливой подготовительной работы агенты спецслужб провели одновременные аресты хакеров сразу в 14 городах США.
В ходе операции были задержаны организаторы и наиболее известные члены группы, обменивавшиеся информацией через электронные доски объявлений. Мероприятие было направлено против краж номеров кредитных карт и взлома телефонных и кабельных систем. В результате в сообществе хакеров наметился раскол -- в обмен на свободу арестованные предоставляли федеральным службам интересующую их информацию.
1993 Зачем покупать автомобиль, если его можно «свистнуть»?
Во время викторины, проводимой одной из радиостанций, хакер Кевин Паулсен и двое его друзей блокировали телефонную систему, пропуская через нее только свои звонки, и «выиграли» два автомобиля Porsche, путешествие и 20 тыс. долл. Паулсен, которого уже разыскивали за взлом систем телефонных компаний, был осужден за компьютерное и телефонное мошенничество на пять лет тюремного заключения. После освобождения в 1996 году он работал независимым журналистом, освещая тему компьютерных преступлений.
Первая конференция хакеров Def Con состоялась в Лас-Вегасе. Она задумывалась как одноразовое событие, посвященное церемонии прощания с досками объявлений (на смену им пришла технология World Wide Web), однако форум вызвал такой интерес, что стал ежегодным.
1994 г. Хакерский инструментарий всем желающим.
Повсеместное использование Internet фактически началось с нового браузера Netscape Navigator, появление которого заметно упростило доступ к информации, размещенной в Web. Хакеры очень быстро переместились в новую среду, перенеся свои конференции и программы со старых электронных досок BBS на новые Web-сайты.
После того как информация и простые в использовании инструментальные средства стали доступны каждому посетителю Сети, лицо хакерского сообщества начало меняться.
Появление Браузера Netscape Navigator заметно упростило доступ к информации, размещенной в World Wide Web.
1995 г.Дело Митника.
Серийный компьютерный взломщик Кевин Митник был арестован агентами американских спецслужб и обвинен в похищении 20 тыс. номеров кредитных карт. В ожидании суда он отсидел в тюрьме четыре года и приобрел большую известность в хакерском сообществе. После того как в марте 1999 года Митник был признан виновным в совершении семи преступлений, его приговорили к заключению, срок которого ненамного превышал время, уже проведенное им в тюрьме. Российские взломщики похитили из банка Citibank 10 млн. долл. и перевели деньги на счета финансовых учреждений, находящихся в других странах мира. Возглавлявший группу 30-летний Владимир Левин при помощи своего портативного компьютера за несколько часов разместил деньги в банках Финляндии и Израиля. Впоследствии Левин предстал перед американскими правоохранительными органами и был осужден на три года тюремного заключения. Однако 400 тыс. украденных долларов властям так и не удалось найти.
1997 г. Взлом системы AOL.
Появление свободно распространяемого приложения AOHell позволило группе неопытных хакеров, квалификация которых ограничивалась знанием языков сценариев, пройтись по сетям корпорации America Online. Буквально за несколько дней почтовые ящики сотен тысяч пользователей AOL оказались заполнены многомегабайтными почтовыми бомбами, а конференции были парализованы спамом.
1998 г. Культ хакерства и приход израильтян.
Группа Cult of the Dead Cow представила на очередной конференции Def Con мощную хакерскую программу Back Orifice. После установки этого «троянского коня» на машину, работавшую под управлением операционных систем Windows 95 или Windows 98, у хакеров появлялась возможность несанкционированного удаленного доступа к ресурсам компьютера.
В период осложнения ситуации в Персидском заливе хакеры взломали несколько несекретных компьютеров Пентагона и похитили оттуда программное обеспечение. Позже представитель Министерства обороны США Джон Хамре назвал это «самой организованной и продуманной атакой» на системы военного ведомства за всю историю их существования.Следы, оставленные взломщиками, позволили отыскать двух американских подростков. В конце концов был найден и арестован и лидер группы -- 19-летний израильский хакер Эхуд Тенебаум, известный под именем Analyzer. Сегодня Тенебаум занимает пост директора по технологиям консалтинговой компьютерной компании.
1999 г. Популяризация систем компьютерной безопасности.
Microsoft выпустила операционную систему Windows 98, и 1999 год прошел под знаком систем безопасности (и хакерской активности). В ответ на многочисленные публикации списка ошибок, обнаруженных в Windows и других коммерческих продуктах, разработчики предлагали способы их устранения и обновленные варианты продуктов. Целый ряд производителей выпустил инструменты защиты от хакеров специально для установки их на домашних компьютерах.
2000 г. Отказ в обслуживании.
Одной из самых мощных атак, направленных на отказ в обслуживании, подверглись Web-сайты eBay, Yahoo и Amazon. Активисты из Пакистана и стран Ближнего Востока разрушили Web-узлы, принадлежащие индийскому и израильскому правительствам, в знак протеста против политики, проводимой руководством этих стран в штате Кашмир и в Палестине.Хакеры взломали внутрикорпоративную сеть Microsoft и получили доступ к исходным кодам последних версий Windows и Office.
2001 г. Атаки на серверы DNS.
Корпорация Microsoft оказалась в числе самых крупных жертв хакеров, наносящих удары по серверам доменных имен (DNS). В результате атак, направленных на отказ в обслуживании, информация о маршрутах DNS, к которой обращались клиенты Web-сайты Microsoft, была уничтожена. Взлом обнаружили через несколько часов, но целых два дня миллионы пользователей не могли попасть на страницы Microsoft.
3. Исторические причины существования различий в значениях слова «хакер»
Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах MIT в 1960-х задолго до широкого распространения компьютеров. Тогда оно являлось частью местного сленга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно автора и называли хакером). До того времени слова «hack» и «hacker» использовались по разным поводам безотносительно к компьютерной технике вообще.
Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.
Хак, однако, не всегда имел целью исправление ошибок -- он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет -- огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией -- такой, как желание заработать деньги или скандальную популярность.
В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере -- взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово «хакер» было употреблено Клиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры». В подобном компьютерном сленге слова «хак», «хакать» обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.
Отголоском негативного восприятия понятия «хакер» является слово «кулхацкер» (от англ. cool hacker), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне -- при помощи употребления якобы «профессиональных» хакерских терминов и жаргона, использования «типа хакерских» программ без попыток разобраться в их работе и т. п. Название «кулхацкер» иронизирует над тем, что такой человек, считая себя крутым хакером (англ. cool hacker), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование «скрипт-кидди».
Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения -- например, Ричард Столлман -- призывают к использованию слова «хакер» только в первоначальном смысле.
Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером». Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества -- символ «глайдера» (glider) из игры «Жизнь». Поскольку сообщество хакеров не имеет единого центра или официальной структуры, предложенный символ нельзя считать официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров -- хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.
4. Виды хакеров
В самом общем случае хакерством можно назвать любую деятельность, направленную на то, чтобы заставить программное обеспечение работать не так, как было задумано его производителями или администраторами систем, где оно используется. Мотивы такой деятельности могут быть любыми, например, простое изучение работы программы из любопытства, желание сделать закрытую информацию общедоступной, хакерство для получения материальной выгоды.
Но тем не менее, большинство людей, которые занимаются хакерской деятельностью, специализируются как правило, на какой-либо конкретной области. По роду заниятий можно выделить следующие типы хакеров:
Хакер сетевой (network hacker, часто именно его наывают просто хакером) -- занимается исследованием программмного обеспечения, установленного на Internet-серверах (или в локальных сетях), с целью получения несанкционированного доступа к серверу или нарушения его работы -- так называемые DoS (Denial of Service) атаки. Для такого вида деятельности необходимо хорошее знание сетевых протоколов и архитектуры операционных систем (в основном *nix, так как эти системы наиболее часто используются на серверах). При этом следует выделить два типа сетевого хакерства: хакерство большое, которое заключается в самостоятельном поиске известных типов ошибок в программном обеспении, а также поиске принципиально новых типов ошибок, и хакерство малое, более известное как script-kidding. Малое хакерство -- это поиск на сервере.
Кракер (cracker) -- занимается взломом прикладного программного обеспечения, обычно для того, чтобы получить из shareware-программ (т.е. программ с ограниченной функциональностью, предназначеных, в основном, для демонстрации пользователю возможностей полной версии) полноценные коммерческие версии. Также может заниматься изготовлением программ, необходимых для этой цели: crackов и keygenов. Кракер хорошо знает ассемблер и является программистом достаточно выского уровня.
Фрикер (phreaker) -- исследует телефонные сети с целью натйи возможность звонить бесплатно. Исторически фрикерство -- самый первый вид хакерской деятельности, возникший еще в 60-70-ые годы XX века. В последние годы фрикеры стали заниматься также и исследованием сетей для мобильных телефонов.
Кардер (carder) -- занимается нелегальным получением номеров кредитных карт и сведений об их владельцах. Часто эта деятельность сочетается с хакерской. Кардерство считается наиболее серьезным преступлением, и поэтому является самым опасным видом хакерской деятельности.
Вирусописатель (virus-maker). Сам факт того, относится ли написание вирусов к хакерской деятельности, весьма спорен. Но тем не менее, последнее время широкое распространение получают только почтовые вирусы, которые распространяются за счет ошибок в почтовой программе Outlook, а поиск таких ошибок и можно считать хакерской деятельностью.
5. Актуальность и разработанность проблемы
ифнормационный хакер субкультура технология
Интенсивное развитие современного общества в России приводит к широкому распространению новых информационных технологий в различных социальных слоях общества. По данным департамента регулирования предпринимательской деятельности и корпоративного управления Министерства экономического развития и торговли РФ доступ к Интернет в 2003 г. имели 8,5 млн.пользователей, из которых 35% осуществляли его с личных компьютеров; 45% - с компьютеров предприятия; 20% -из публичных, государственных учреждений. К 2005-2006 г. их число увеличится в 2-3 раза и достигнет 20 млн. В 2006 г. В каждой городской школе должны быть 1-2 компьютерных класса и в сельской - не менее 5 компьютеров. Эти прогнозы опираются на ряд стратегических правительственных документов, которые в начале нового столетия разработаны и утверждены в нашей стране. Среди них: "Концепция формирования информационного общества в России", "Доктрина информационной безопасности Российской Федерации", "Концепции формирования и развития единого информационного пространства России", долгосрочные Федеральные целевые программы: "Электронная Россия (20022010 гг.)", "Развитие единой образовательной информационной среды (2001-2005 гг.)", городские программы "Электронная Москва" и "Электронный Санкт-Петербург". Успешная реализация данных программ предполагает разработку стратегии по обеспечению информационной безопасности и снижению компьютерной преступности. Важнейшим фактором реализации данной задачи становятся комплексные гуманитарные исследования, предполагающие анализ социокультурных факторов компьютерной преступности. В документе "Приоритетные проблемы научных исследовании в области информационной безопасности Российской Федерации", принятом Советом безопасности РФ в 2001 г., особое внимание уделяется гуманитарным аспектам данной проблемы. Подчеркивается, что важнейшим условием решения поставленных задач являются: ценностная ориентация, информационное обеспечение, информационно-психологическая безопасность личности и общества.
В данном реферате рассматривается один из важных аспектов обеспечения информационной безопасности - борьба с хакерами, рассматриваются истоки хакерства, противоречивость оценок этого феномена, выявляются характер и сущность трансформации хакерской субкультуры, опираясь как на собственные манифестации хакеров, так и на данные исследований статистики компьютерных преступлений в нашей стране и за рубежом.
В исследованиях деятельности хакеров доминируют два подхода. Первый из них на основе критерия несанкционированного вторжения в информационную систему отождествляет хакерство с преступной деятельностью. Наиболее распространен среди представителей структур госбезопасности. Опираясь на данный критерий, проводится классификация деятельности хакеров. Например, в разработанной на факультете информационной безопасности МИФИ выделяются: "шутники" - осуществляют взлом компьютерной системы для достижения известности. Не склонны причинять серьезного вреда системе, и выражают себя внесением различных юмористических заставок, вирусов с различными визуально- звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.);"фракеры" - осуществляют взлом интрасети в познавательных целях для получения информации с топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты; "взломщики-профессионалы" - осуществляют взлом компьютерной системы с целями кражи или подмены хранящейся там информации. Для них характерна системность и организованность действий (исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное её осуществление). Разновидностью этой категории хакеров являются взломщики программного обеспечения и специалисты по подбору паролей; "вандалы" - осуществляют взлом компьютерной системы для ее разрушения: порча и удаление данных, создание вирусов или "троянских коней". Второй подход опирается на критерий мотивации при оценке деятельности хакеров- "человек, подсматривающий и ищущий (хакер) становится взломщиком, действующим корыстно (кракер), беспредельно разрушительно (кибертеррорист)или идейно (хактивист)".В среде технической интеллигенции, связанной с информационными технологиями, сформировался третий подход. "Хакерство" рассматривается как исторический и социокультурный феномен, имеющий собственные специфические признаки на различных этапах своего развития. Анализу разных этапов хакерского мировоззрения и практики посвящен целый ряд работ зарубежных и отечественных исследователей (Касперски К., Леви С., Таили Эд, Bruce Sterling, Медведовский И.Д. и др.). Но в основном наиболее активно освещение сущности и особенностей этого явления ведется на хакерских сайтах и порталах, где даются самооценки, раскрываются собственные идеи, ценности и образ жизни. Хакеры достаточно активны в обнародовании своих принципов, взглядов и представлений. Они имеют разветвленную систему сайтов и порталов, электронных журналов, проводят конференции и съезды в национальном и международном масштабе. Подобного рода активность приводит к формированию сленга, складываются традиции обмена опытом, в том числе и идейным, отражаемым в научной и художественной публицистике. В монографических исследованиях, посвященных субкультуре хакеров, в силу популярности темы и широкого коммерческого спроса преобладает описательный подход, ориентированный на широкую аудиторию.
Рост популярности хакеров и романтизация их образа жизни при отсутствии целенаправленной просветительско-правовой и воспитательной работы представляет значительную опасность. Этому во многом способствует привлечение наиболее известных из них на высокооплачиваемую работу в солидные компании мира. Так, например, крупнейший взломщик Кевин Поулсен сразу же после выхода из тюрьмы был приглашен на работу в известную телевизионную компанию "Tech TV", для сайта которой он освещал события из мира компьютерной безопасности. Сейчас Кевин - редактор известного Интернет- журнала "SecurityFocus" (Фокус Безопасности - www.securityfocus.com). По популярности видные хакеры конкурируют со знаменитыми писателями, учеными, кинозвездами: их приглашают на конференции, у них берут интервью. Романтизация образов хакеров затронула и научные круги. В секторе информационных технологий Челябинской областной универсальной научной библиотеки открылась выставка "Хакеры - гении или злодеи?". В экспозиции представлены материалы, рассказывающие о новых преступниках XX-XXI в. компьютерных взломщиках. Один из ведущих американских консорциумов "AdCops",задачей которого является борьба с мошенниками в Интернете, открыл на своем сайте (http://www.adcops.com) ресурс, посвященный обману с использованием новых информационных технологий. В виртуальном музее работает 13 тематических выставок, но вход - платный: без регистрации можно посмотреть только часть экспозиции, которая посвящена теории и практике самых разнообразных интернет- мошенничеств. Интерес к аналогичным проектам характерен и для России. Крупнейший образовательный каталог лучших Интернет-ресурсов "MUSEUM.RU" не только дает ссылку на русскоязычный "Виртуальный музей мошенничества", но и комментирует содержание его экспонатов следующим образом: "Музей рассказывает о разных способах мошенничества, надувательства и обмана, которыми не брезгуют иные фирмы. Музей поучителен, интересен, и, что самое грустное, - неизвестен" (http://www.museum.ru/museum/swindler).
Хотя и выставка, и музеи в своих декларациях заявляют о важности обобщения методик хакеров для разработки систем информационной безопасности, пристальное внимание к ним способствует созданию романтического ореола гениальности, избранности, что, несомненно, привлекает молодежь. Требуются значительные как пропагандистские усилия, так и финансовые вложения, чтобы снизить, или, по крайне мере, приостановить рост компьютерной преступности.
Различные ведомства, начиная с Агентства национальной безопасности (АНБ) США и НАТО, принимают меры по защите информации, вкладывая немалые средства. Если в 2000 г. привлечено 176 млн. долл., то по оценкам аналитической компании "The Yankee Group" объем рынка услуг по обеспечению сетевой безопасности к 2005 году достигнет 2.6 млрд. долл. Необходима целенаправленная культурная политика: создание Интернет сообществ, порталов, сайтов, борющихся с анархистскими взглядами, разъясняющими правовую ответственность, развенчивающих "хакерскую романтику". Исследование хакерства имеет, с одной стороны, ряд преимуществ, а с другой - сталкивается с серьезными проблемами. К преимуществам можно отнести то, что данный социокультурный феномен, отличающийся собственным ценнностным строем, обычаями и нормами, существует уже несколько десятилетий, и накоплен значительный эмпирический материал. Становление хакерской субкультуры осуществляется параллельно с формированием глобальной Сети Интернет. Вместе с тем при исследовании данного феномена существует ряд трудностей: отсутствие возможности анализа на материале анкетирования, опросов и т.п., анонимность предоставляемых в Интернете свидетельств, лозунгов и др.
6. Социокультурные истоки трансформации хакерской субкультуры
Термин "хакер" (Hacker) - пользователь, осуществляющий действия, направленные на несанкционированное использование программного обеспечения или данных, имеет этимологические корни, никак не связанные с преступной деятельностью: "хакер" - тот, кто делает мебель топором, связан с нестандартным действием, оригинальным поиском, творческим преодолением ограничений. Применительно к информационным технологиям термин "хак" (hack) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть "хакерами", а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название "ламеры" (от англ, "lamer" - неполноценный, убогий, калека).В развитии субкультуры хакеров можно выделить ряд этапов с собственными ценностными ориентирами и характерными чертами мировоззрения.
Первый этап (60-е г. XX в.) - характерен установками на новаторский подход к исследованию программ, провозглашением принципа неограниченного бесплатного доступа для всех к информации, ценностей абсолютной свободы. На начальном этапе развития глобальной сети Интернет хакерское движение не носило деструктивного характера, отражая тенденцию творческого новаторства, исследования пределов систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс. Важнейшая особенность субкультуры хакеров на данном этапе - представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства. Обращаясь к правительствам мира, один из известнейших идеологов хакеров Джон Барлоу, подчеркивая данный аспект, писал: "Правительства Индустриального мира, вы - утомленные гиганты из плоти и стали; моя же Родина - Киберпространство, новый дом Сознания. От имени будущего я прошу вас, у которых все в прошлом, - оставьте нас в покое. Вы лишние среди нас... Мы творим мир, в который могут войти все без привилегий и дискриминации, независимо от цвета кожи, экономической или военной мощи и места рождения. Мы творим мир, где кто угодно и где угодно может высказывать свои мнения, какими бы экстравагантными они ни были, не испытывая страха, что его или ее принудят к молчанию или согласию с мнением большинства. Ваши правовые понятия собственности, выражения личности, передвижения и контексты к нам неприложимы... Мы сотворим в Киберпространстве цивилизацию Сознания. Пусть она будет более человечной и честной, чем мир, который создали до того ваши правительства".
Второй этап (конец 70-х гг. - начало 80-х гг. XX в.) - переход от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста, удаление или изменение важных данных, распространение компьютерных вирусов и т.п. Для обозначения этой категории хакеров используется термин "кракер" (от англ, "cracker" - взломщик) - лицо, изучающее систему с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена. Техническими и социально-экономическими причинами являлись: доступность компьютера широкому кругу лиц, в том числе и программистам-любителям; ужесточение конкуренции среди компьютерных фирм; машинная и программная несовместимость, ведущая к объективной потребности во взломе и доработке программ; повышенное внимание средств массовой информации к фактам взлома систем и создание ореола "героя" вокруг взломщика. Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Выделяются различные подгруппы (они охарактеризованы в начале статьи - "шутники", "фракеры", "взломщики-профессионалы", "вандалы"), отличающиеся различными идеологическими и психологическими установками.
Третий этап (80-90-е гг. XX в.) - стремление к созданию организованных структур, сращивание хакерской субкультуры с криминальным миром.
В этот период хакерское движение становится мощной силой, способной дестабилизировать общественные структуры, превращается в один из объектов изучения государственными органами и международными правозащитными организациями. В 1979 г. на Конференции американской ассоциации адвокатов в Далласе впервые был определен состав компьютерных преступлений. Комитет министров Европейского Совета в 1989 году согласовал и утвердил "Минимальныйсписок нарушений", рекомендованный странам-участницам ЕС для создания единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями, включающий: компьютерное мошенничество, подделку компьютерной информации, повреждение данных или программ ЭВМ, компьютерный саботаж, несанкционированное вторжение в систему (доступ, перехват данных, использование защищенных компьютерных программ, воспроизведение схем). В ФБР была разработана "Матрица компьютерных преступников", описывающая их обобщенные типы по категориям правонарушителей с указанием организационных, рабочих, поведенческих, ресурсных характеристик. В 1991 г. по решению 19-й Европейской региональной конференции Интерпола при Генеральном Секретариате из специалистов 16 европейских стран создана рабочая группа по компьютерным преступлениям. В России в 1997 г. для борьбы с компьютерной преступностью при МВД создано Управление "Р". В 90-е гг. формируется новый образ хакерской (кракерской) субкультуры, для которого характерны: выраженный интерес к новинкам компьютерной техники, устройствам связи и программным средствам. Системная подготовка взлома, широкое использование агентурных и оперативно-технических методов, предварительная апробация системы методов взлома и предельно быстрое осуществление атаки, исключающее возможность зафиксировать факт ее осуществления и принятие контрмер по отражению, выявлению личности и местонахождения атакующего типичны для хакеров нового поколения. Они точно рассчитывают рациональность методов взлома защиты компьютерной системы, разрабатывают программы действий, обеспечивающих анонимность атаки, никогда не действуя под собственным именем и тщательно скрывая свой сетевой адрес. Мировоззренческое обоснование взлома - отличительная черта хакеров этого периода. Наиболее распространенными становятся следующие виды атак: на системы управления базами данных, на операционные системы и сетевое программное обеспечение.
Хакеры широко применяют методы социальной инженерии, уделяя повышенное внимание манипулированию людьми и созданию программируемой модели поведения человека, о чем свидетельствует "Обмен опытом" на хакерских сайтах. Они используют и целенаправленно формируют факторы, способные привести к сознательному или неумышленному соучастию в разрушении систем информационной защиты организации: неудовлетворенность сотрудника (сотрудников) социальным статусом или материальным положением; формирование политико-идеологических, нравственных, религиозных, бытовых ориентации, противоречащих установкам фирмы; создание экстремальных ситуаций на личностном (семейном, сексуальном, финансовом и т.д.) уровне; давление на субъекта путем шантажа или обмана; имитацию ранговых различий с целью получения необходимой информации; воздействие на психофизические и физиологические системы организма с использованием гипноза, психотропных препаратов, наркотиков и т.п.
Четвертый этап (конец 90-х г. XX в. - начало XXI в.) - институализация хакеров: создание крупных объединений, союзов, фирм, тесным образом сотрудничающих с криминальными и теневыми структурами, активная пропаганда ценностей и принципов хакерской субкультуры через средства массовой информации.
В XXI в. интенсифицируется процесс институализации хакеров, хотя они по-прежнему строго соблюдают принцип анонимности (вместо собственного имени используются псевдонимы типа "Ludichrist", "Sickc", "Paat" и др.). Создаются регулярно действующие сообщества хакеров, они имеют свои сайты, журналы: "Access All Areas" ("Вседоступность"); "Crypt NewsLetter's Home Page" ("Популярные криптографические новости"); "Old and New Hackers" ("Старые и новые хакеры"); "Chaos Computer Club" ("Клуб компьютерного хаоса"). Из отечественных: "Hacker rings" ("Кольца хакеров"), "Kackzone" ("Зона хакеров"), "Хакер" и др.
Наиболее крупные из них регулярно проводят хакерские съезды. Функционирует ежегодная конференция в Лас-Вегасе, где собираются несколько тысяч участников из многих стран мира - от США до Австралии. С 1989 г. раз в четыре года проходит представительный хакерский форум в Голландии "Hackers At Large" ("Все хакеры"). Ежегодно в Германии проходит Всемирный конгресс хакеров под эгидой "Chaos Computer Club" ("Клуб компьютерного хаоса - ССС"). "ССС" - это трехдневная конференция, посвященная технологиям, обществу и будущему человечества. В 2000 г. в Москве прошел фестиваль русских хакеров России и близлежащих стран - "СПРЫГ-2k". По сравнению с первым "СПРЫГом", проходившим в 1993 г., заметно возросло число участников конгресса: несколько десятков против 15 в прошлом. "Спрыги" приобрели статус ежегодных конференций (СПРЫГ-III - 2001 г.; СПРЫГ-2002; СПРЫГ-2003), их деятельность освещается на специализированном сайте "SPRYG" (http://en.spryg.zork.net).На международных съездах хакеров отчетливо прослеживается тенденция взаимодействия хакерского движения с государственными и коммерческими структурами. В них принимают участие представители государственных органов безопасности, администраторы крупнейших фирм. Более того, некоторые из известных хакеров активно участвуют в государственных и международных организациях по информационной безопасности. Так, например, президент и основатель "Chaos Computer Club" (Клуб компьютерного хаоса) Энди Мюллер-Мэган входит в состав всемирной организации ICANN (Internet Corporation for Assigned Names and Numbers). Организованы хакерские школы всех уровней для детей (Гражданская школа хакеров), студентов (Foundstone-s hacking school) и сотрудников безопасности (Black Hat Briefings, Ethical Hacking).В то же время существует опасность взаимодействия хакеров с мафиозными структурами и террористическими организациями. Сформировался и развивается особый вид бизнеса "аренда хакеров". Фирма "Chicago-based 69 Hacking Services" (Служба чикагских хакеров) за умеренную плату (всего от $ 850)предлагает услуги по взлому компьютерных сетей школ, компаний, корпораций и правительств.
Мировоззренческие принципы хакеров активно пропагандируются в средствах массовой информации. Помимо сайтов и порталов, конференций и съездов ценности хакерской субкультуры широко представлены в печатной продукции. Издательства многомиллионными тиражами выпускают литературу, пропагандирующую их деятельность. В России в 2001-2002 гг. вышли сразу три книги Максима Левина: "Библия хакера", "Хакинг с самого начала: методы и секреты", "Методы хакерских атак". Крупнейшие издательства, например "Альянс-Пресс", имеют специализированные серии - в данном случае "Основы хакинга и фрикинга",выпускающие своего рода "учебные пособия" по взлому.
В условиях глобальной информатизации, выдвижения на первый план методов информационной войны и промышленного шпионажа изучение субкультуры хакеров приобретает стратегическое значение. В условиях активизации хакерских атак предотвращение разрушительной деятельности хакеров и привлечение их к конструктивной деятельности - важнейшая задача обеспечения национальной безопасности в информационной сфере. По данным "Computer Security Institute" (Института компьютерной безопасности), ущерб от действий хакеров в 2001 г. составил 377,8 млн. долларов против 265,6 млн. долларов в 2000 г. Согласно информации Computer Emergency Response Team (Служба реагирования на компьютерные инциденты), ведущего статистику несанкционированного вторжения с 1988 г., число только зарегистрированных инцидентов в 2003 г. Составило 42586, общее же количество преступлений достигло 225049. Фирмы неохотно сообщают о взломах и, как считают эксперты, официальные данные составляют лишь 3% от количества реальных вторжений, которые в ближайшем будущем составят несколько миллионов.
В России также отмечается рост компьютерной преступности. Он сопоставим с темпами компьютеризации страны. Для борьбы с хакерами создано специальное Управление "К" МВД РФ. По данным пресс-службы Управления, сегодня для России характерен рост компьютерной преступности вширь. Взломами занимаются представители самых различных возрастных категорий и социальных слоев населения. В 2002 г. совершено 3,5 тысячи подобных правонарушений, что в 3,5 раза больше, чем в 2001 г.; в 2003 г. только в первом квартале их уже насчитывалось 2850.К причинам интенсивного роста деятельности хакеров можно отнести: институализацию и ведение целенаправленной пропагандистской деятельности; заинтересованность государственных и криминальных структур в сотрудничестве с хакерами, что способствует резкому повышению их самооценки; привлечение известных хакеров на престижные должности в ведущие фирмы; романтизацию образа хакера средствами массовой информации.Наряду с изучением общих тенденций развития хакерской субкультуры немаловажен анализ хакерства в рамках той или иной культурно-исторической традиции.
7. Проблема хакерства в Оренбурге
В одну из телефонных компаний г. Оренбурга поступили жалобы от семи абонентов на слишком большие счета за услуги скоростного интернета. В технической службе компании установили, что от имени этих людей совершались выходы с двух телефонных точек. Материалы были переданы в следственный отдел при УВД Оренбурга, где возбудили два уголовных дела. В ходе проведения оперативных мероприятий были установлены адреса абонентов, с которых осуществлялся выход в сеть. Обыски, стали неожиданностью для хакеров. В изъятых системных блоках компьютеров, нашли подтверждение их незаконной деятельности. Свое стремление залезть в чужой компьютер они объяснили маленькой скоростью своего тарифа. А чтобы не платить дороже, нашли вот такую лазейку. Интересно, что молодые люди незнакомы. Один - профессиональный программист, другой - любитель, с потрясающим знанием техники. Для всех пользователей ADSL пароль один, - рассказывает следователь СЧ при УВД Оренбурга Алексей Ушаков, - при помощи команды в адресной строке взломщиками устанавливались IP-адреса абонентов, одновременно находящихся в сети. Далее эти IP-адреса использовались для копирования пароля и логина абонента. Качали хакеры, как правило, фильмы, клипы, музыку. Сейчас компания совершенствует систему защиты паролей. В настоящее время молодые люди рассчитываются штрафом и возмещают материальный ущерб пострадавшим. Согласно статьи 272 УК РФ «Неправомерный доступ к компьютерной информации», один из них приговорен к штрафу в 25 тысяч рублей, другой к 15 000.
Заключение
Завершая рассмотрение поставленной проблемы, необходимо отметить, что объективные процессы нарастающей мировой глобализации, развитие Интернета, электронной коммерции, активизация террористических организаций создают необходимость концентрации усилий для борьбы за информационную безопасность.
На протяжении 2000-2001 г. проведен ряд важных международных совещаний:
саммит Большой восьмерки по вопросам преступности в Интернете (Париж 2000); конференция стран Большой восьмерки по информационной безопасности (Берлин -2000).
В 2001 г. 30 стран, включая США, подписали "Конвенцию о киберпреступлениях", устанавливающую общие для стран-участников методы борьбы с нарушителями закона в Сети. Конвенция конкретизирует уголовные и гражданско-правовые санкции за хакерство, нарушение авторских прав и детскую порнографию. Договор содержит также меры предосторожности, введенные в связи с сентябрьскими терактами в США, что дает странам-участникам равные права для контроля информации о подозреваемых в терроризме, передаваемой через Интернет.
Принятие этих актов позволяет, с одной стороны, снизить рост киберпреступности, а с другой, - создает возможность тотального контроля над личностью. В то же время развитие глобализации в борьбе с преступлениями в Интернет не должно идти по пути создания "киберполиции", стоящей выше государственных границ и национального суверенитета, на чем настаивают США.Европейские страны намерены строить свои отношения на принципах международного сотрудничества, охраны частной собственности и личной жизни. Наряду с общими международными усилиями не менее важны и усилия внутри стран, использующих новые информационные технологии, по активизации воспитательной, разъяснительно-пропагандистской работы. Необходимы также государственные инициативы и меры, направленные на создание условий для активной творческой деятельности молодежи, недопущение вовлечения ее в криминальные структуры.
Список литературы
1. Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации / Стрельцов А.А. Обеспечение информационной безопасности России. М., 2002.
2. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Интернет. Защита. М., 2000.
3. Осипов Е. Субкультура хакеров: деконструкция или воля к знанию? http://www.cnews.ru/ security/par 7.
4. Касперски К. Техника и философия хакерских атак. М., 2001.
5. Леей С. Хакеры - герои компьютерной революции. М., Г984.
6. Таили Эд. Безопасность компьютера. Минск, 1997.
7. Bruce Sterling. The hacker crackdown. New Years. Day. 1994.
8. Пресс-служба УВД по Оренбургской области.
Размещено на Allbest.ru
...Подобные документы
Кто такой хакер. Трансформация хакерской субкультуры. Принципы "хакерской этики". Классификация деятельности хакеров. Незаконные действия в сфере информатики. Несанкционированное вторжение в системы. Сращивание хакерской субкультуры с криминальным миром.
презентация [223,0 K], добавлен 04.05.2011Роль информационных технологий в жизни общества. Процесс системной интеграции компьютерных средств, коммуникационных технологий с целью получения новых общесистемных свойств. Развитие цифровых рынков, электронных социальных и хозяйствующих сетей.
презентация [1,2 M], добавлен 18.03.2014Деятельность ученых, с которых начиналась эра информационных технологий. Современные представители сферы информационных технологий, которые посредством новаторских научных разработок внесли в жизнь человека необратимые основы современного существования.
реферат [1,1 M], добавлен 26.02.2016Процесс информационного обеспечения общественно-экономического становления социума. Этапы возникновения и развития информационной технологии. Развитие индустрии информационных служб, компьютеризации, специальных технологий в области телекоммуникаций.
курсовая работа [42,7 K], добавлен 09.07.2015Понятия, определения и терминология информационных технологий. Роль и значение ИТ для современного этапа развития общества и их значение для экономики стран. Методы обработки информации в управленческих решениях. Классификация информационных технологий.
реферат [1,8 M], добавлен 28.02.2012Информационные технологии и системы. Связь организаций и информационных систем. Интегрированная система управления промышленными предприятиями. Возможности информационных технологий в бизнесе, их влияние на организацию и роль менеджеров в этом процессе.
курсовая работа [147,7 K], добавлен 07.05.2012Визначення поняття "хакер". Історичні причини існування відмінностей у значеннях цього слова. Неофіційний символ хакерського руху. Різниця між хакером і кракером. Способи комп'ютерних злочинів. Відомі хакери-письменники. Ідеологи хакерської етики.
реферат [35,4 K], добавлен 15.11.2015Обзор новых информационных технологий в обучении в высших учебных заведениях. Методы и способы применения мультимедиа технологий при чтении лекций. Внедрение информационных систем в классические библиотеки. Характеристика обучающих систем в ДонТУ.
реферат [216,9 K], добавлен 10.02.2012Формирование и развитие системы непрерывного образования. Понятие информационной технологии. Роль средств новых информационных технологий в образовании. Направления внедрения средств новых информационных технологий в образование.
реферат [28,9 K], добавлен 21.11.2005Основные свойства информационных технологий в экономике. Классификация, главные компоненты и структурная схема информационных технологий. Системные и инструментальные средства. Особенности взаимодействие информационных технологий с внешней средой.
презентация [217,3 K], добавлен 22.01.2011Появление и развитие компьютеров. Разработка технологий управления и обработки потока информации с применением вычислительной техники. Свойства информационных технологий, их значение для современного этапа технологического развития общества и государства.
презентация [148,7 K], добавлен 13.01.2015Теоретические аспекты некоторых областей информационных технологий: программы обработки данных, глобальная сеть Internet. Характеристика методов использования информационных технологий в различных областях бизнеса, опасностей и сложностей в их применении.
реферат [1,4 M], добавлен 11.04.2010Развитие информационных технологий в Российской Федерации. Эффективность использования ИКТ для социально-экономического развития страны: совокупность инфраструктуры, программного обеспечения и навыков работы с ними у граждан, бизнес-структур и госсектора.
курсовая работа [56,9 K], добавлен 15.07.2012Сущность необходимости применения информационных технологий при анализе бизнеса. Модель информационной интеграции современной методической базы. Механизм трансформации элементов ER-модели в открытую объектно-ориентированную среду "1С: Предприятие".
дипломная работа [2,3 M], добавлен 17.12.2009Общая характеристика технических средств информационных технологий. Жизненный цикл технических информационных технологий, его основные этапы и отличительные особенности. Определение необходимости технической поддержки определенного вида деятельности.
реферат [21,1 K], добавлен 05.11.2010Функциональная направленность использования информационных технологий. Электронные сетевые технологии ведения бизнеса. Электронный бизнес как результат новых качественных изменений, связанных с внедрением информационных технологий, электронная торговля.
контрольная работа [96,8 K], добавлен 03.10.2010Определение сущности, функций, задач и видов информационных технологий. Характеристика информационных технологий обработки данных, управления, автоматизированного офиса и поддержки принятия решений. Анализ современных видов информационного обслуживания.
презентация [866,0 K], добавлен 30.11.2014Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.
курсовая работа [46,4 K], добавлен 16.09.2011Организационно-правовые основы развития информационных технологий. Государственные программы информатизации общества. Система оказания государственных услуг в электронной форме. Система информационных технологий "Центр социальной поддержки населения".
дипломная работа [188,2 K], добавлен 15.06.2012Теоритические аспекты информационных технологий на предприятиях. Системы, используемые в информационных технологиях. Особенности применения информационных технологий в маркетинговой деятельности. Влияние информационных технологий на туристическую отрасль.
курсовая работа [498,9 K], добавлен 29.10.2014