X научно-практическая конференция старшеклассников «науке старт молодых» Хакерство и его проявление в сфере информационных технологи - pismo.netnado.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Осинцева Татьяна Сергеевна Консультант: директор Першинского краеведческого... 1 204kb.
«Мы выбираем радугу» II республиканская научно-практическая конференция... 1 21.07kb.
Несмотря на многообразие применяемых в школе форм организации обучения... 1 167.76kb.
«Применение информационных технологий в сфере разработки и координации... 1 320.3kb.
Научно-практическая конференция «Шаг в будущее 2013» 1 267.82kb.
Международная научно-практическая конференция управление инновациями 1 138.81kb.
Школьная научно-практическая конференция «декабрьские чтения» 1 184.23kb.
Международная научно-практическая конференция Сервис безопасности... 1 51.04kb.
Мусарский М. М. Влияние векторов развития информационного общества... 1 76.99kb.
Положение Общие положения 1 66.25kb.
«Родники народного творчества» 1 77.73kb.
Программа развития воспитания в системе образования России 2 289.4kb.
Урок литературы «Война глазами детей» 1 78.68kb.
X научно-практическая конференция старшеклассников «науке старт молодых» Хакерство - страница №4/4

1.4. Хакеры в нашей стране


До некоторых пор, считалось, что Россия в плане развития интернет-технологий и соответственно специалистов в этой области «позади планеты всей». Но все разом изменилось, после того, как обычный русский программист частной фирмы «Сатурн» из Петербурга Владимир Левин в период с 30 июня по 3 октября 1994 года при помощи 486-го ПК и модема организовывал оригинальные и систематические атаки, с легкостью обходя все защиты и пароли, на нью-йоркское отделение одного из крупнейших банков мира Citibank. Ему удалось удаленно подключиться к банковской сети, получить над ней контроль и вывести с клиентских счетов на различные зарубежные счета более 10 миллионов долларов. Всемирную огласку это дело получило только летом 1995 года, когда начался судебный процесс, проходивший в США. В России Левину удалось избежать ответа перед судом, так как в то время в нашем уголовном кодексе подобных статей еще не существовало. Разбирательство завершилось только к февралю 1998 года. Владимира приговорили к 18 месяцам тюрьмы, но в итоге, суд, учтя время, проведенное им под следствием, отпустил хакера на свободу в конце того же 1998 года, после чего он… исчез. После многочисленных запросов из России в США ответили, что он был посажен на самолет, но улетел не на родину, а в Чехию. С тех пор о нем ничего неизвестно.

В 1996 году еще одна группа хакеров из Москвы, вдохновленных деяниями Левина, заявила о себе. Это было время появления первых банковских платежных Интернет - систем. Естественно, не без недостатков в защите, поэтому неудивительно, что кому-то кроме Левина захотелось этим воспользоваться и перевести с банковских счетов… два миллиона долларов. В ФБР были очень удивлены, когда узнали, что следы преступления ведут в маленькую квартиру на юге нашей столицы. Более того, для совершения преступления не использовалось даже никакого дополнительного оборудования – просто слабенькие по нынешним меркам персональные компьютеры.

  В 1998 году российские хакеры «грабят» Bank of America. Сумма полученных ими денег по приблизительным оценкам составила около 30 миллионов долларов. После всех этих случаев хакеров из России начали воспринимать действительно всерьез.

  Годом позже объявилась еще одна наша «звезда» - Василий Горшков. Он занимался вымогательством: взламывал иностранные сайты и базы данных, а затем предлагал владельцам их выкупить. Если те отказывались платить, он не расстраивался и перепродавал информацию тому, кто за нее платил, либо использовал ее в собственных целях. К концу своей преступной деятельности он «заработал» более 30 миллионов долларов. Надо сказать, что в своих действиях Горшков был очень неосторожен, и это стало главной причиной его поимки. ФБР открыло подставную компьютерную фирму, после чего от имени руководства фирмы Горшкову было предложено место с окладом 80 тыс. долларов в год. Он принял это предложение, и полетел в США, где его арестовали, а затем судили.

  Если лет 10 назад в сообщения о крупных киберпреступлениях в самой России были достаточно редки, то сейчас, можно с уверенностью сказать, что мы не отстаем от остального мира. Например, в апреле этого 2009 года были пойманы московские студенты технических вузов, которые занимались взломом банковских счетов. На момент задержания с помощью поддельных кредиток им удалось обналичить более 60 тысяч долларов, в то время как на счетах, которыми они пользовались, оставалось еще около полумиллиона долларов.

Согласно данным опроса, недавно проведенного на хакерских сайтах, 82% опрошенных считают, что лучшие в мире хакеры - русские, и только 5% настаивают на превосходстве американцев.

Более того, по итогам 2008 года абсолютно все IT журналы и издания признали именно русских хакеров лучшими! В общем-то, исход вполне ожидаемый и справедливый, наши одаренные собратья давно и без особого труда обходили любые системы защиты, ломали любые схемы и пароли, писали лучшие в мире вирусы и «Трояны». Но как в стране с отсталыми компьютерными и Интернет технологиями могла развиться такая школа хакерства? Как за каких-то 20 лет (в конце 80-х, когда многие из наших школьников слово компьютер слышали впервые, их американские одногодки уже проводили все вечера напролет за современными ПК) русские не только обогнали, но и оставили далеко позади опытных европейских и американских киберпреступников? [11]

В нашей стране созданы просто тепличные условия для хакерства. Например, хакер в силу особенностей своей деятельности обычно лишен возможности работать с документацией. А в России, вообще, редко кто видел фирменную документацию. Поэтому наши пользователи осваивают импортные программные продукты, в основном читая статьи в журналах или руководства “для чайников”, а чаще всего - методом «научного тыка». Но зато и знают наши “левши” о компьютерах и программах такое, что ребятам из служб поддержки и не снилось.

Сегодня о русских программистах много говорят, с ними считаются и бояться.

 Первые статьи в российском законодательстве о правонарушениях, связанных с информацией, нельзя назвать совершенными. Приняты они были как раз после шумихи вокруг дела Левина – в январе 1997 года.



На сегодняшний день законы РФ предусматривают уголовную ответственность за подобную деятельность, что отражено в главе 28 Уголовного кодекса РФ [7] , который состоит из трех статей:

Статья 272. Неправомерный доступ к компьютерной информации 

  1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - 
    наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 

  2. То же деяние, совершенное группой лиц по предвари- тельному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - 
    наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

  Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ 

  1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. 

  2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. 

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 

  1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - 
    наказывается лишением права занимать определенные должности или заниматься определенной деятельностью На срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 

  2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

В последние годы законодательство доработано и ответственность за правонарушения, связанные с информацией определяется следующей законодательной базой.

  • Уголовный кодекс Российской Федерации (11 марта 2004 г.)

  • Кодекс Российской Федерации об административных правонарушениях ст 13.3, 13.4, 13.6, 13.8

  • Уголовно-процессуальный Кодекс РФ

  • Федеральный Закон «О связи»

  • Федеральный Закон «Об информации, информатизации и защите информации»

  • Федеральный Закон «О правовой охране программ для электронных вычислительных машин и баз данных»

  Наиболее продвинутым в плане описания уголовной ответственности за киберпреступления является законодательство США. Однако в последнее время наблюдается тенденция к сближению и унификации мер, применяемых к хакерам на территории разных стран. Россия пока не участвует в этом процессе, но в Европе и странах СНГ, например, уже давно существует единая «Рекомендация № R 89 (9) Комитета Министров стран-членов Совета Европы относительно преступлений, связанных с компьютерами».

  Все это замечательно, но до 27 апреля 2007 г. никому не приходило мысли расценивать хакерскую деятельность в качестве военных акций. Однако после того как в Таллинне был демонтирован памятник русским солдатам-освободителям, на правительственные сайты Эстонии были совершены атаки. Порталы президента, парламента, полиции и других государственных учреждений «лопались» один за другим. После этого Министр Обороны Эстонии Яаак Аавиксоо посчитал необходимым внести предложение о признании атак хакеров военными действиями. Ходили слухи, что все это случилось по вине русских «умельцев», и что следы ведут к нам в страну. Согласитесь, неприятная ситуация для России.

Выяснять, что же все-таки произошло, приехали компьютерные эксперты НАТО. После длительных изысканий они пришли к выводу, что «русские тут ни при чем». Вопрос, кто же это сделал, пока остается без ответа.

Одно можно с уверенностью сказать: те, кто обрушил эстонские сайты, несомненно – профессионалы своего дела. Кто знает, были ли это наши компьютерные гении или еще какие-то энтузиасты, но тот факт, что в первую очередь подумали именно о российских хакерах, наводит на некоторые размышления. Всего за 10 с небольшим лет «отечественные» хакеры стали одними из самых известных и опасных в мире. Это вызывает двойственные чувства: с одной стороны их деятельность противозаконна, и с точки зрения порядочного гражданина их нужно наказывать, но с другой стороны – сидишь, слушаешь новости о киберпреступлениях, а внутри все-таки гордишься. Нет, не тем, что ломают зарубежные сайты и воруют деньги, а гордишься живостью русского ума.



Глава II Последствия хакерского движения в сфере информационных технологий


Информационные технологии (ИТ, от англ. information technology, IT) — широкий класс дисциплин и областей деятельности, относящихся к технологиям управления и обработки данных, в том числе, с применением вычислительной техники. [10]

Именно в этих сферах деятельность работают высококвалифицированные специалисты, в том числе и хакеры, как специалисты, обладающие обширным и полным представлением об устройстве компьютера и программных кодах и имеющие достаточно нестандартное и конструктивное мышление.


2.1 Мотивы деятельности хакеров.


Практически все, кто серьезно занимался проблемой хакерства, отмечают их незаинтересованность в нанесении какого-либо ущерба и разглашения конфиденциальной и тем более секретной информации. Хакера мало привлекают данные, перерабатываемые компьютерной системой. Его интересует сама система как сложный программно-аппаратный комплекс, способы проникновения в систему, исследование ее внутренних механизмов и возможности управления ими, а также использование этот системы для доступа к другим системам.

Современные компьютеры представляются хакерам чрезвычайно умным и сложным механизмом, бросающим интеллектуальный вызов человеку, не ответить на который истинный исследователь не в состоянии. Кроме того, сам процесс проникновения в систему и исследование архитектур операционной системы и приложений дают намного большее удовлетворение, чем чтение защищенных файлов данных.

Между различными участниками “компьютерной субкультуры” существуют вполне определенные отношения. Так, например, хакеры признают определенную степень профессиональной подготовки у компьютерных пиратов и авторов компьютерных вирусов, но при этом недолюбливают и тех и других. С авторами вирусов у хакеров связаны крайне неприятные ассоциации, поскольку первые нарушают практически все принципы хакерской этики: вирус лишает массы надежного инструмента; вирус разрушает информацию, принадлежащую всем; вирус мешает свободному обмену программами и т.д.

У любого пользователя ПК, который имеет хоть какое-то отношение к компьютерным сетям, есть шансы стать жертвой компьютерного преступления. Но что же именно толкает хакеров на противоправные действия? Чтобы понять это и многое другое, стоит сначала разобраться с мотивами действий компьютерных злоумышленников; понять, что именно может сделать вас мишенью атаки.

Конечно, практически каждый человек рассчитывает на то, что как раз он не станет жертвой злоумышленника. Но хакеры руководствуются своими собственными соображениями, и мнения и желания простых пользователей их в большинстве случаев совершенно не интересуют. Итак, каковы же основные мотивы хакерских атак на компьютерные сети организаций, отдельные серверы и даже частные компьютеры? Сегодня специалисты по компьютерной безопасности выделяют следующие группы мотивов.

Шутка. Самые распространенные шутки — использование различных программ, имитирующих сообщения об ошибках, взломах или даже удалении системы или иных важных данных с жесткого диска.

Любопытство. При этом собственно содержимое объекта атаки хакера интересует мало, для него важнее «испытать на прочность» защиту, проверить свой интеллект.

Материальная выгода. Хакерские атаки с целью получения материальной выгоды также можно разделить на несколько типов. Первый тип — это атаки, которые в случае их успешной реализации принесут хакеру деньги «напрямую». Второй тип атак — это атаки, целенаправленно проводящиеся для похищения информации, которая впоследствии будет продана. Как правило, такие акции проводятся «под заказ». Третий тип — атаки, направленные на нанесение ущерба конкуренту и получение таким способом преимущества на рынке.

Известность, признание, слава. Взлом компьютерных систем для таких людей — способ возвыситься как в собственных глазах, так и в глазах окружающих, и в первую очередь — «коллег по ремеслу».

Политика, идеология, религия. Все три этих мотива — непосредственные причины явления, называемого кибертерроризмом. Причины его могут быть самыми различными, а вот методы реализации особо большим разнообразием не отличаются.

Месть, недовольство. Эти мотивы, как правило, чреваты хакерской атакой на корпоративную сеть изнутри. Причины могут быть различными: отсутствие продвижения по служебной лестнице, низкая заработная плата, слишком низкий статус в корпоративной иерархии.

Прочие мотивы. Перечисленное выше — это, разумеется, не все мотивы, которыми руководствуются в своей деятельности современные хакеры. Иногда бывает вообще трудно выявить мотив. Случается, что причина атаки оказывается совсем уж экзотической — например, экологические проблемы. Или весьма банальной — зависть, ревность. Кроме того, определенный процент атак — это обыкновенный компьютерный вандализм.

2.2 Негативные проявления хакерства


Восьмидесятые годы были для хакеров не самым лучшим периодом. Именно в это время они столкнулись с непониманием, неблагодарностью и даже страхом со стороны окружающих.

В начале 80-х внимание общественности привлек еще один “компьютерный” феномен - компьютерная преступность.

Статистика таких преступлений ведется с 1958 года. Тогда под ним подразумевались случаи порчи и хищения компьютерного оборудования; кража информации; мошенничество или кража денег, совершенные с применением компьютеров; несанкционированное использование компьютеров или кража машинного времени. Записи велись в Стэнфордском исследовательском институте и долгое время не представляли большого интереса.

В 1966 году компьютер впервые был использован в качестве инструмента для ограбления банка. Случилось это в Миннесоте. В 1968 году во всех Соединенных Штатах было зафиксировано 13 преступлений; в 1978 году - 85, а в 1985 году институт прекратил ведение и публикацию статистики ввиду сложности определения достоверности событий, число которых быстро росло.

Абсурдно ставить знак равенства между компьютерной преступностью и хакерством. Но именно это и было сделано. Пройдет немало времени, пока специалисты не укажут на то, что получать неавторизованный доступ и использовать его в преступных целях - далеко не одно и то же.

Немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность компьютерных преступлений оказалась “золотой жилой”. Броские заголовки, вольная трактовка полицейских протоколов, заумные размышления социологов привели к формированию и утверждению в общественном сознании нового штампа: хакер - главное действующее лицо всех преступлений, связанных с компьютерами. По предложению Пентагона была создана группа специалистов в области компьютеров (знаменитая CERT - Computer Emergency Response Team), которая была бы способна в чрезвычайных ситуациях быстро принимать адекватные меры.

Отношение к хакерам изменилось - и далеко не в лучшую сторону. Весной и летом 1990 года США охватило некое подобие хакерской истерии: было проведено более 30 рейдов против компьютерных пользователей, а через несколько месяцев последовала вторичная волна розысков и арестов, чтобы ликвидировать предполагаемую преступную организацию, занимающуюся незаконным проникновением в корпоративные большие ЭВМ, кражами программного обеспечения, несанкционированным использованием номеров кредитных карточек и кодов телефонной связи, а также манипуляциями с компьютерными записями в системах экстренной связи с госпиталями и полицией. Поводом к расследованию послужила “колоссальная волна жалоб” деловых людей и организаций, чьи информационные системы подверглись атакам. Эта операция получила ласковое имя “Солнечный зайчик”.

Официальное отношение к хакерам в нашей стране также было явно негативным. Журнал “Защита информации” питерской ассоциации “Конфидент” пишет: “ХАКЕР (Hacker) - пользователь, который пытается вносить изменения в программное обеспечение, зачастую не имея на это права. Хакером можно назвать программиста, который создает более или менее полезные вспомогательные программы, обычно плохо документированные и иногда вызывающие побочные результаты”.


2.3. Значение хакерства в развитии информационных технологий


Специалисты предпочитают разделять хакеров на вирусописателей и собственно хакеров, которые ищут бреши в операционных системах и приложениях.

Хакеров в свою очередь можно отнести к разным категориям:



  • «белые» хакеры (white hat) занимаются нахождением дыр в программных продуктах для обеспечения безопасности,

  • «черные» хакеры (black hat) используют полученную информацию в собственных целях,

  • «скриптеры» или «скриптыши» - это в основном молодые люди, которые пользуются готовыми скриптами, и зачастую даже не представляют, как они работают.

Хакерство развивалось вместе с совершенствованием компьютерных технологий; его масштабы возрастали пропорционально расширению области применения компьютеров.

Весьма популярной среди экспертов является точка зрения, согласно которой хакеры считаются если не двигателем компьютерного процесса, то уж одним из наиболее существенных его компонентов. Более того, многие американские специалисты утверждают, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении только благодаря хакерам. Пытаются даже обосновать утверждение, что все успехи США в развитии вычислительной техники связаны с одиночками. В доказательство приводится тот факт, что удачные программы, получившие широкое распространение, - Wordstar, Lotus 1-2-3, Visicals - разработали одиночки или небольшие группы программистов. Зато программы, созданные большими коллективами (Vision, Jazz), оказались неудачными и привели к банкротству фирм-разработчиков.



Многие важнейшие компьютерные идеи - интерактивный интерфейс, связь по телефонным каналам, BBS, сети и даже Интернет - были продуктом фантазии и потребностей хакеров.

Не лишено оснований и утверждение, что хакеры фактически участвуют в тестировании компьютерных систем, выявляя ее слабости. Так, классическим компьютерным хаком считаются действия системщиков из Motorola, которые в середине 70-х обнаружили недостатки в операционной системе фирмы Xerox, позволяющие перехватывать управление ею. Следуя традициям хакерства, они сообщили об этом разработчикам. Однако те никак не отреагировали на этот жест. Хакеры не смогли стерпеть несовершенство программы и были написаны две небольшие программки под кодовыми именами “Робин Гуд” и “Монах Тук”, которые, будучи запущены в Xerox, произвели настоящий переполох, перезапуская друг друга да еще и “переговариваясь” между собой с помощью операторской консоли. СР-V была срочно доработана![13]


Мы провели опрос пользователей Интернета, в котором в режиме on-line попросили ответить на три вопроса.

  • Подвергались ли вы хакерским атакам?

  • Считаете ли вы, что хакеры полезны?

  • Хакеры какой страны, по вашему мнению, самые лучшие?

На первый вопрос ответили 119 пользователей Сети. 43 (36%) из них подвергались хакерским атакам, 48 (40%) – нет и 27 (23%) – затруднились ответить.

На второй вопрос ответили 96 человек. Из них: 32 (33%) находят положительные аспекты деятельности хакеров, 14 (15%) – считают, что они приносят только вред, а 51 (53%) человек не смогли четко сформулировать свое отношение к хакерскому движению. Значит, 33 % респондентов подтверждают нашу гипотезу о том, что в хакерстве есть не только отрицательные стороны, но и положительные.

На третий вопрос ответило самое большое количество респондентов – 221. многие из них - 152 человек (69%) считают, что самые лучшие хакеры в России, 28 (13%) респондентов отдают первенство Украине, 14 (6%) - Китаю, 9 (4%) - Америке, по 4 (1%) - Японии и Германии, остальные 10 (4%) – другим странам. Т.е., мнение 69% респондентов совпадает с мнением респондентов опроса на сайте хакеров, проведенного в 2008 г., что лучшие в мире хакеры – русские.

Результаты опроса отражены в диаграммах (Приложение 2).



Заключение


Специалистам в области обеспечения информационной безопасности точно известно, что вопреки мифу основной угрозой безопасности компьютеров являются вовсе не хакеры, а те люди, которые в силу своих служебных обязанностей работают с компьютерами ежедневно.

Хакерство родилось вместе с компьютерами. Есть все основания считать, что вместе с компьютерами хакерство или умрет, или преобразуется в то, что придет компьютерам на смену.

Несмотря на периодические прогнозы скорого конца хакерства, нет причин считать, что любопытство, толкающее людей на совершение подобного рода действий, внезапно исчезнет. Всегда будут яркие личности, которым нравится ощущение могущества, позволяющего им играть с большими машинами и заставлять эти машины вести себя непредсказуемо для непосвященного, оставаясь полностью подконтрольными.

А вот дальнейшее обособление хакеров - это реальная перспектива. Во-первых, едва ли кому-нибудь понравится перспектива столкнуться с уголовным законодательством. Во-вторых, хакеры все больше осознают, что наиболее опасны для них - средства массовой информации. Хакеры будут стремиться избегать как первого, так и второго. Тем более, что до сих пор хакеры не только не стремились афишировать свою деятельность, но предпочитали даже не называть себя хакерами. Объяснение кроется в том, что хакеры считают себя (и заслуженно!) элитой программистского сообщества, а кричать повсюду о собственной элитарности бессмысленно.[8]

Наша работа носит обобщающий характер. Мы проследили историю хакерского движения за рубежом и в нашей стране. Раскрыли как отрицательные, так и положительные аспекты деятельности хакеров, т. е. гипотеза о том, что хакерство имеет не только отрицательные, но и положительные проявления полностью подтвердилась. Наше негативное к ним отношение заложили в нас средства массовой информации, которые раскрывают только эту сторону их деятельности. Согласно нашим данным, хакерство нельзя рассматривать лишь как негативное явление. Этот сложный и многоаспектный феномен требует еще специального изучения.

Мною был составлен рейтинг десяти самых известных по своей вероломности хакеров в истории, который базируется на информации из прессы и Интернет – источников.

Чтобы подтвердить или опровергнуть нашу гипотезу впервые я проводил опрос пользователей Интернета в режиме on-line о проявлениях хакерства. Такой вид опроса позволил охватить широкий круг респондентов.

Мы предложили ответить на три вопроса.



  • Подвергались ли вы хакерским атакам?

  • Считаете ли вы, что хакеры полезны?

  • Хакеры какой страны, по вашему мнению, самые лучшие?

На первый вопрос ответили 119 пользователей. На второй вопрос ответили 96 человек. На третий вопрос ответило самое большое количество респондентов – 221. Опрос подтвердил поставленную гипотезу, а так же мнение 69% респондентов совпали с мнением респондентов опроса на сайте хакеров, проведенного в 2008 г., что лучшие в мире хакеры – русские. Кроме того, лишь 36 % пользователей Интернета подвергались хакерским атакам, т.е., мнение о том, что основной угрозой безопасности компьютеров являются хакеры преувеличено.

Предлагаемые рекомендации о том, как защитить свой компьютер от хакерских атак, на мой взгляд, помогут обычному пользователю ПК.

Все полученные выводы и результаты опроса способствовали достижению поставленным цели и задачам исследования.

Одно из расширенных толкований слова «хакер» допускает наличие хакеров в любой области научно-практической деятельности, поскольку под хакером подразумевается неординарно мыслящий и действующий специалист, фанат своего дела. Так что вполне реально существуют хакеры-астрономы, хакеры-химики, хакеры-физики и т.д. Это может послужить стартовой площадкой для дальнейшего исследования.


Библиография


  1. Кузнецов М., Симдянов И. Головоломки на PHP для хакера. — 2 изд. — СПб.: «БХВ-Петербург», 2008. — с. 554.

  2. Леви С. ХАКЕРЫ, Герои Компьютерной Революции - Hackers, Heroes of the computer revolution. — «A Penguin Book Technology», 2002. — с. 337.

  3. Мак-Клар Стюарт, Скембрей Джоэл, Курц Джордж. Секреты хакеров. Безопасность сетей - готовые решения - Hacking Exposed: Network Security Secrets & Solutions. — М.: «Вильямс», 2004. — с. 656.

  4. Скембрей Джоел, Мак-Клар Стюарт. Секреты хакеров. Безопасность Microsoft Windows Server 2003 — готовые решения - Hacking Exposed Windows® Server 2003. — М.: «Вильямс», 2004. — с. 512.

  5. Скляров И. Головоломки для хакера. — СПб.: «БХВ-Петербург», 2005. — с. 320.

  6. Скородумова О. Б. Хакеры // Знание. Понимание. Умение. — 2005. — № 4. — С. 159-161.

  7. Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ

  8. Шиффман М. Защита от хакеров. Анализ 20 сценариев взлома - Hacker's Challenge: Test Your Incident Response Skills Using 20 Scenarios. — М.: «Вильямс», 2002. — с. 304.

  9. http://bhgroup.blog.tut.by/2008/03/08/kratkaya-40-letnyaya-istoriya-hakerstva/

  10. http://ru.wikipedia.org/wiki/Хакер/

  11. http://www.xakep.ru/

  12. http://habrahabr.ru/blogs/history/12947/

  13. http://manjaki.narod.ru/hackers.htm

Приложение 1.

Рекомендации

Как защитить свой компьютер от хакерских атак


  • Используйте антивирус! Периодически обновляйте его

  • Периодически обновляйте операционную систему и программное обеспечение

  • Используйте Firewall! Периодически обновляйте его

  • Не открывайте доступ к дискам и папкам, либо закрывайте после использования

  • Выключайте виртуальный сервер после работы, если используете его локально

  • Не сохраняйте личную информацию на компьютере.

Приложение 2.

Результаты опроса пользователей Интернета в режиме on- line







<< предыдущая страница