Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Роль информации в жизни общества, государства, организации и личности.Стр 1 из 11Следующая ⇒
Роль информации в жизни общества, государства, организации и личности.
Информация в истории развития цивилизации всегда играла определяющую роль и служила основой для принятия решений на всех уровнях и этапах развития общества и государства. В истории общественного развития можно выделить несколько информационных революций, связанных с кардинальными изменениями в сфере производства, обработки и обращения информации
Информационные революции: Первая- изобретение письменности. Появилась возможность фиксировать знания на материальном носителе.
Вторая- изобретение книгопечатания. Появилась возможность тиражирования и активного распространения информации, возросла доступность людей к источникам знаний. Третья- изобретение электричества, благодаря которому появились телеграф, телефон, радио, позволяющие передавать и накапливать информацию в значительных объемах. Четвертая- изобретение вычислительной техники и появление персонального компьютера, создание сетей связи и телекоммуникаций. Стало возможным накапливать, хранить, обрабатывать и передавать информацию в электронной форме. Сегодня мы переживаем пятую- формирование и развитие трансграничных глобальных информационно-телекоммуникационных сетей. (например, Интернет). Неимоверно возрасли скорости и объемы обрабатываемой информации, появились новые уникальные возможности производства, передачи и распространения информации, поиска и получения информации. Информация сегодня превратилась в мощный реально ощутимый ресурс, имеющий даже большую ценность, чем природные финансовые, трудовые и иные ресурсы. Информация стала товаром, который продается и покупается. Информация превратилась в оружие, возникают и прекращаются информационные войны. Активнейшим образом развивается и входит в нашу жизнь трансграничная информационная сеть Интернет. Все это серьезно трансформирует жизнь личности, общества, государства. Информационная безопасность Информационная безопасность — состояние защищённости информационной сферы (информационной среды общества), обеспечивающее её формирование и развитие в интересах граждан, организаций и государства. Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. На практике важнейшими являются три аспекта информационной безопасности:
•доступность (возможность за разумное время получить требуемую информационную услугу); •целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); •конфиденциальность (защита от несанкционированного прочтения). 11 Государственная политика в области формирования информационного общества и обеспечения его ИБ. Концепция государственной информационной политики 1998 г. призвана сыграть роль организующего и координирующего документа, представляющего основу для подготовки государственной программы по вхождению России в информационное общество. Согласно этой Концепции, основными задачами государственной информационной политики являются: • развитие информационно-телекоммуникационных технологий; • эффективное формирование и использование национальных информационных ресурсов (ИР) и обеспечение широкого, свободного доступа к ним; • обеспечение граждан общественно значимой информацией и развитие независимых средств массовой информации; • подготовка человека к жизни и работе в грядущем информационном веке; • обеспечение информационной безопасности. Основные положения правового обеспечения государственной информационной политики в рамках информационного права: • реализация принципа правового равенства всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса; • формирование нормативной правовой базы, обеспечивающей эффективное регулирование информационных отношений, а также осуществление контроля за безусловным исполнением законодательства; • признание возможности ограничения доступа к информации исключительно на основе закона как исключения из общего принципа открытости информации; • персонифицирование ответственности за сохранность информации, ее засекречивание и рассекречивание;
• защита законными средствами личности, общества, государства от ложной, искаженной и недостоверной информации; • предоставление гражданам универсальной общественной информационной услуги, способствование доступу к мировым информационным ресурсам, глобальным информационным сетям. 12 Три уровня формирования режима информационной безопасности: законодательно-правовой; административный (организационный); программно-технический. Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, методы, формы и способы защиты. Кроме того, к этому уровню относятся стандарты и спецификации в области информационной безопасности. Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты и ответственности субъектов информационных отношений. Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации. Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный. · Физический подуровень решает задачи с ограничением физического доступа к информации и информационным системам, соответственно к нему относятся технические средства, реализуемые в виде автономных устройств и систем, не связанных с обработкой, хранением и передачей информации: система охранной сигнализации, система наблюдения, средства физического воспрепятствования доступу (замки, ограждения, решетки и т. д.). · Средства защиты технического и программного подуровней непосредственно связаны с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К аппаратным средствам относятся схемы контроля информации по четности, схемы доступа по ключу и т. д. К программным средствам защиты, образующим программный подуровень, относятся специальное программное обеспечение, используемое для защиты информации, например, антивирусный пакет и т. д. 13. В последние годы проблематика информационной безопасности пополнилась такими сложными задачами, как:
14. Критерии, часто упоминающиеся как Оранжевая книга, занимают центральное место среди публикаций «Радужной серии» Министерства обороны США. Изначально выпущенные Центром национальной компьютерной безопасности США в качестве орудия для Агентства национальной безопасности в 1983 году и потом обновлённые в 1985. Безопасная система Это система, которая обеспечивает управление доступом к информации таким образом, что только авторизованные лица или процессы, действующие от их имени, получают право работы с информацией. Доверенная система Под доверенной системой в стандарте понимается система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации разной категории секретности группой пользователей без нарушения прав доступа. Политика безопасности Это набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Причем, политика безопасности относится к активным методам защиты, поскольку учитывает анализ возможных угроз и выбор адекватных мер противодействия. Уровень гарантированности Подразумевает меру доверия, которая может быть оказана архитектуре и реализации информационной системы, и показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности (пассивный аспект защиты). Подотчетность В группе «Подотчетность» должны быть следующие требования: 1) Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от несанкционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критично с точки зрения безопасности.
2) Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе (то есть должен существовать объект компьютерной системы, потоки от которого и к которому доступны только субъекту администрирования). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность для сокращения объема протокола и повышения эффективности его анализа. Протокол событий должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения. Доверенная вычислительная базаЭто совокупность защитных механизмов информационной системы (как программные, так и аппаратные), реализующих политику безопасности. Монитор обращений Контроль за выполнением субъектами (пользователями) определенных операций над объектами, путем проверки допустимости обращения (данного пользователя) к программам и данным разрешенному набору действий. Обязательные качества для монитора обращений: · Изолированность (неотслеживаемость работы). · Полнота (невозможность обойти). · Верифицируемость (возможность анализа и тестирования). Ядро безопасности Конкретная реализация монитора обращений, обладающая гарантированной неизменностью. Периметр безопасности Это граница доверенной вычислительной базы.
Доктрина ИБ и Концепция ДОКТРИНА (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895) Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Настоящая Доктрина служит основой для: формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ обеспечения информационной безопасности Российской Федерации. Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.
· доступность информации (возможность за приемлемое время получить требуемую информационную услугу); · целостность информации (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); · конфиденциальность информации (защита от несанкционированного ознакомления); · неотказуемость (невозможность отрицания совершенных действий); · аутентичность (подтверждение подлинности и достоверности электронных документов).
Концепция ИБ предприятия определяет состав критичных информационных ресурсов и основные принципы их защиты. Принципы обеспечения ИБ обуславливают необходимость применения определенных методов и технологий защиты. Определение способов реализации этих принципов путем применения конкретных программно-технических средств защиты информации (СЗИ) и системы организационных мероприятий является предметом конкретных проектов и политик информационной безопасности, разрабатываемых на основе данной Концепции. Настоящая концепция должна пересматриваться по мере выявления новых методов и технологий осуществления атак на информационные ресурсы. Подобный пересмотр также должен производиться по мере развития информационных систем (ИС) предприятия. Рекомендуемый срок пересмотра концепции составляет три года (при условии отсутствия коренных изменений в структуре системы, в технологиях управления и передачи информации). 16. Новая «Доктрина информационной безопасности РФ» должна быть принята в 2016 году на смену действующему документу от 2000 года. В нем сказано, что информационное пространство все чаще используется «для решения военно-политических задач, а также в террористических и иных противоправных целях. Во введении уточняется, что доктрина «является документом стратегического планирования в сфере обеспечения национальной безопасности РФ» и служит основой «для выработки мер по развитию системы информационной безопасности РФ», «разработки и исполнения государственных программ» в этой сфере, а также «организации сотрудничества РФ с другими государствами и международными институтами». Далее описываются преимущества информационно-коммуникационных технологий (ИКТ). Отмечается, что они «стали неотъемлемой частью всех сфер деятельности личности, общества и государства», что их «эффективное использование является фактором ускорения экономического развития и способствует формированию общества знания», а «информационная сфера играет важную роль в обеспечении политической стабильности в стране, обороны и безопасности государства». Составители доктрины выделяют пять блоков угроз для нацбезопасности страны в информационной сфере. Во-первых, зарубежные страны наращивают потенциал в сфере ИКТ, в том числе для воздействия на критическую информационную инфраструктуру РФ (электросети, системы управления транспортом и т. п.) и технической разведки в отношении российских госорганов, научных организаций и предприятий оборонно-промышленного комплекса. Во-вторых, как следует из проекта доктрины, спецслужбы и «подконтрольные общественные организации» отдельных государств активно используют ИКТ «в качестве инструмента для подрыва суверенитета и территориальной целостности» других стран, «дестабилизации внутриполитической и социальной ситуации». При в этом в качестве угрозы рассматривается и «тенденция увеличения объема материалов в зарубежных СМИ, содержащих необъективную и предвзятую информацию о внешней и внутренней политике РФ», а также «наращивание информационного воздействия на население страны, в первую очередь на молодежь, с целью размывания культурных и духовных ценностей, подрыва нравственных устоев, исторических основ и патриотических традиций». В-третьих, в документе указывается на рост масштабов компьютерной преступности, прежде всего в кредитно-финансовой сфере, и увеличение числа инцидентов, связанных с нарушением законных прав граждан на неприкосновенность частной жизни. В-четвертых, констатируется «отставание РФ от ведущих зарубежных государств в создании конкурентоспособных ИКТ и продукции на их основе» (в том числе суперкомпьютеров и электронной компонентной базы), что обуславливает зависимость страны от экспортной политики других государств. Ну и в-пятых, угрозой сочтено «стремление отдельных государств использовать для достижения экономического и геополитического преимущества технологическое доминирование в глобальном информационном пространстве». Далее в документе в общих чертах перечислены меры, которые власти РФ намерены принимать для противодействия всем этим угрозам. Так, для обеспечения информационной безопасности в области обороны планируется содействовать созданию таких международно-правовых условий, при которых риски использования ИКТ «для враждебных актов и агрессии» были бы снижены. История ИБ I этап (до 1816 года) Характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе и др. данных II этап (начиная с 1816 года) Связан с началом использования искусственно создаваемых технических средств электро-радио связи. Для обеспечения скрытности необходимо было применение помехоустойчивого кодирования и декодирования сигнала. III этап (с 1935 года) Появление радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности было сочетание организационных и технических мер, противостоящих воздействию радиоэлектронных помех. IV этап (начиная с 1946 года) Изобретение и внедрение в практическую деятельность ЭВМ. Задачи информационной безопасности решались способом ограничения физического доступа к оборудованию. V этап (начиная с 1965 года) Создание и развитие локальных сетей. Задачи информационной безопасности решались методами физической защиты оборудования, объединенного в локальную сеть путем администрирования и управления доступом к сетевым ресурсам. VI этап (с 1973) Использование сверх мобильных коммуникационных устройств. Угрозы информационной безопасности стали гораздо серьезнее, потребовалась разработка новых критериев безопасности. Образовались сообщества людей-хакеров, цель которых нанесение ущерба информационной безопасности. Этап VII (начиная с 1985) Создание и развитие информационно-коммуникационных сетей с использованием космических средств обеспечения. Этот этап развития связан с широким использованием сверхмобильных коммуникационных устройств. Для решения задач ИБ необходимо создание макросистем ИБ человечества. Проблемы ИБ Нынешнее состояние информационной безопасности России – это состояние нового, только оформляющегося с учетом веления времени государственно-общественного института. Многое на пути его становления уже сделано, но еще больше здесь проблем, требующих самого оперативного решения. За последние годы в РФ реализован ряд мер по совершенствованию информационной безопасности. Назовем самые важные из них. Во-первых, начато формирование базы правового обеспечения информационной безопасности. Принят ряд законов, регламентирующих общественные отношения в этой сфере, развернута работа по созданию механизмов их реализации. Этапным результатом и нормативно-правовой основой дальнейшего решения проблем в этой сфере стало утверждение Президентом РФ в сентябре 2001 г. Доктрины информационной безопасности Российской Федерации (далее – Доктрина). Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности России. В Доктрине рассматриваются: объекты, угрозы и источники угроз информационной безопасности; возможные последствия угроз информационной безопасности; методы и средства предотвращения и нейтрализации угроз информационной безопасности; особенности обеспечения информационной безопасности в различных сферах жизнедеятельности общества и государства; основные положения государственной политики по обеспечению информационной безопасности в РФ. Во-вторых, к настоящему времени проведены первоочередные мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах власти субъектов РФ, на предприятиях, в учреждениях и организациях независимо от форм собственности. Развернута работа по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти. В-третьих, обеспечению информационной безопасности способствуют созданные: государственная система защиты информации; система лицензирования деятельности в области защиты государственной тайны; система сертификации средств защиты информации. Вместе с тем анализ состояния информационной безопасности показывает, что ее уровень не в полной мере соответствует требованиям времени. Все еще существует ряд проблем, серьезно препятствующих полноценному обеспечению информационной безопасности человека, общества и государства. Доктрина называет следующие основные проблемы данной сферы. 1. Современные условия политического и социально-экономического развития страны все еще сохраняют острые противоречия между потребностями общества в расширении свободного обмена информацией и необходимостью действия отдельных регламентированных ограничений на ее распространение. 2. Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в этой области. Несовершенное нормативное правовое регулирование не позволяет завершить формирование на территории РФ конкурентоспособных российских информационных агентств и средств массовой информации. 3. Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе. 4. Закрепленные в Конституции РФ права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами власти субъектов РФ, органами местного самоуправления данных о физических лицах (персональных данных). 5. Нет четкости при проведении государственной политики в области формирования российского информационного пространства, а также организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка, ведет к деформации структуры международного обмена. 6. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок. 7. Не улучшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну. 8. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов. 9. Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы власти субъектов РФ и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм. Из-за этого повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения. 10. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения информационного оружия против соответствующей инфраструктуры России. Работы по адекватному противодействию этим угрозам ведутся в условиях недостаточной координации и слабого бюджетного финансирования. Не уделяется необходимое внимание развитию средств космической разведки и радиоэлектронной борьбы. Угрозы ИБ Угроза - это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации. Классификация угроз информационной безопасности: • хищение (копирование) информации; • уничтожение информации; • модификация (искажение) информации; • нарушение доступности (блокирование) информации; • отрицание подлинности информации; • навязывание ложной информации. Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества. Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе. Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота. Уничтожение компьютерной информации - стирание ее в памяти ЭВМ. Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования. Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных. Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением. Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений. Средства защиты информации Все перечисленные методы информационной безопасности реализуются с помощью основных средств защиты: физических, аппаратных, программных, аппаратно-программных, криптографических, организационных, законодательных и морально-этических. Физические средства защиты предназначены для внешней охраны территории объектов и защиты компонентов информационной системы организации. Аппаратные средства защиты – это устройства, встроенные в блоки информационной системы (сервера, компьютеры и т.д.). Они предназначены для внутренней защиты элементов вычислительной техники и средств связи Программные средства защиты предназначены для выполнения функций защиты информационной системы с помощью программных средств (Антивирусная защита, Межсетевые экраны и т.д.) Аппаратно-программные средства защиты. Криптографические средства – средства защиты информации, связанные с применением инструментов шифрования. Организационные средства – мероприятия, регламентирующие поведение сотрудника организации. Законодательные средства – правовые акты, которые регламентирующие правила использования, обработки и передачи информации и устанавливающие меры ответственности. Особую роль в системе средств обеспечения информационной безопасности играют организационные средства, к ним относятся: средства кадрового обеспечения — совокупность программ подготовки кадров по направлениям информационной безопасности и используемого в процессе подготовки учебного и методического материала (основаны на системе подготовки специалистов в области информационной безопасности); средства материального обеспечения — совокупность объектов, выделяемых для размещения и использования сил и средств обеспечения информационной безопасности; средства финансового обеспечения информационной безопасности — экономические инструменты (алгоритмы, способы и методы) получения (привлечения, перераспределения) и использования денежных средств для решения поставленных задач; средства информационного обеспечения — информационные ресурсы (информационные фонды, банки данных), используемые при решении задач обеспечения информационной безопасности; средства научного обеспечения информационной безопасности — система научных теорий, концепций, взглядов и закономерностей, предназначенных для изучения происходящих в данной области процессов и явлений, анализа угроз и выработки способов и методов противодействия этим угрозам. Классификация носителей: • По основному назначению: общего (широкого) назначения (скажем, бумага); специализированные (например — только для цифровой записи); • По количеству циклов записи: для однократной записи; для многократной записи; • По долговечности: для кратковременного хранения (накопления);для долговременного хранения; Классификации источников информации: Степени секретности Степень секретности сведений, составляющих государственную тайну, соответствует степени тяжести ущерба, который может быть нанесён государственной безопасности вследствие распространения указанных сведений. Устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности: «особой важности», «совершенно секретно» и «секретно». Использование перечисленных грифов секретности для засекречивания сведений, не отнесенных к государственной тайне, не допускается.
Хакеры. В последнее время слово «хакер» имеет менее общее определение — этим термином называют сетевых взломщиков и других сетевых преступников, таких как кардеры, крякеры, скрипт-кидди и сетевые пираты. Этика хакеров: В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что в частности подразумевает необходимость делиться своими достижениями, создавая свободные программы. Вообще, любая информация, знания должны быть доступны всем, действительно ценной является способность понимать и использовать её, что, по сути, есть способность мыслить логически. Классификация хакеров: Все разнообразие взаимодействия человека с информационными технологиями можно представить в виде трех типов деятельности: o Познавательной, o Игровой (рекреационной), o Коммуникативной.
Классификация деятельности:
o «шутники» — осуществляют взлом компьютерной системы для достижения известности. Не склонны причинять серьезного вреда системе, и выражают себя внесением различных юмористических заставок, вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.);
o «фрикеры» — осуществляют взлом телекоммуникационных сетей, которые передают голос в личных целях и для обогащения;
Классификация по способу деятельности: o software хакеры, которые взламывают программное обеспечение; o сетевые хакеры, работающие с Интернетом; o «почтальоны» - хакеры, отвечающие за транспортировку (перемещение в сети) и упаковку (разбивку, конвертацию) программного кода, так что бы правоохранительные органы и спецслужбы не смогли определить «исполнителей» заказа в случае обнаружения у кого-то из группы хакеров украденной информации; o «вирусописатели», отвечающие за написание вирусов, предназначенных для оп ределенных целей; o «вербовщики», отвечающие за психологическое давление («контроль сознания») на третьих лиц посредством методов экономического шпионажа, для получения необходимой информации (пароли, технические особенности, поддержку изнутри организации и т.п.).
Субкультура хакеров многолика и огромна, она включает в себя тысячи представителей различных и непохожих культур. Объединяют сообщество — общие принципы и всемирная сеть, но различия связаны с тем или иным типом культуры и менталитета.
Американский тип отличают: - мораль индивидуалистического успеха; - разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости; - идея американской исключительности; - установка на выполнение «мировой миссии» гегемона, целенаправленное формирование специфических черт американских хакеров. Европейские хакеры более склонны учиться самостоятельно, разрабатывать уникальные методики взлома и обнаружения «дыр» в программном обеспечении. Они воздерживаются от взлома известных сайтов и саморекламы в средствах массовой информации, реже сообщают о своих подвигах в чатах и веб-конференциях, как это делают их американские коллеги. Однако, по мнению американских специалистов, европейцы чаще взламывают сайты в знак протеста против чего-либо или в защиту прав человека.
Азиатский (китайский, сингапурский, японский и т.д.) тип значительно отличается от американского и европейского. Для него характерны: - доминирование коллективистского начала; - приоритет общественных (групповых) целей над личными; - авторитет власти и иерархии, рассмотрение их как явлений, определяемых естественно-природными, космическими закономерностями; - ориентация на семейный характер отношений во всех структурах общества (в - корпорации, в государстве); - приоритет этических отношений перед стремлением к экономической выгоде - (главное — «не потерять лица»); - установка на достижение консенсуса (конформизм). Российский тип хакеров обусловлен общими чертами культурного развития нашей страны: - неопределенностью самосознания и поис
|
|||||||||
Последнее изменение этой страницы: 2021-04-04; просмотров: 922; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.29.219 (0.175 с.) |