Реферат по предмету "Социология"


социологическое исследование на тему хакеры

Федеральное Агентство образования и науки РФ Красноярский Государственный Технический Университет Кафедра Социологии и педагогики Программа социологического исследования на тему Хакеры как феномен информационного пространства Выполнила Трухина Л.Г. ЭУ-64-4. Проверил Малимонов И.В. Красноярск, 2006г. Содержание программы 1. Методологический раздел программы.

1. Проблемность ситуации. 2. Обоснование актуальности. 3. Научная разработанность. 4. Цель исследования. 5. Предмет исследования. 6. Объект исследования. 2. Методический раздел программы. 1. Методы сбора первичной социологической информации. 2. Место и время проведения исследования. Название инструментария.

3. Метод обработки эмпирических данных. 3. Заключение. 1.Методологический раздел программы. 1. Проблемность ситуации. Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация

и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства.

2. Обоснование актуальности. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть, как технические средства компьютеры и периферия , так и как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных,

безбумажного документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. 3. Научная разработанность. Требуются значительные как пропагандитские усилия, так и финансовые вложения, чтобы снизить , или, по крайней мере, приостановить рост компьютерной преступности.

Различные ведомства, начиная с Агентства Национальной Безопасности АНБ США и НАТО, принимают меры по защите информации, вкладывая немалые средства. Если в 2000 г. Привлечено 176 млн.долл то по оценкам аналитической компании The Yankee Group объем рынка услуг по обеспечению сетевой безопасности в 2005 году составил 2,6 млрд. долл. Необходима и целенаправленная культурная политика создание

Интернет-сообществ, порталов, сайтов, борющихся с хакерской культурой. 4. Цель исследования. Выявить, как относится современная молодежь к хакерству и какие меры борьбы применили к сложившейся ситуации. 5. Предмет исследования. Предмет исследования хакеры. Термин хакер - Hacker пользователь осуществляющий действия, направленные на несанкционированное использование программного обеспечения или данных, имеет этимологические корни,

никак не связанные с преступной деятельностью хакер - тот, кто делает мебель топором, связан с нестандартным действием, оригинальным поиском, творческим преодолением ограничений. Применительно к информационным технологиям термин хак означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными.

Тех, кто мог осуществить данную задачу, стали называть хакерами , а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название ламеры от англ. lamer - неполноценный, убогий, калека . Классификация деятельности хакеров шутники - осуществляют взлом компьютерной системы для достижения известности. Не склонны причинять серьезного вреда системе и выражают себя внесением различных юмористических заставок,

вирусов с различными визуально-звуковыми эффектами музыка, дрожание или переворачивание экрана и т.п фракеры - осуществляют взлом интрасети в познавательных целях для получения информации о топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты взломщики-профессионалы - осуществляют взлом компьютерной системы с целями кражи или подмены хранящейся там информации. Для них характерна системность и организованность действий.

Разновидностью этой категории хакеров являются взломщики программного обеспечения и специалисты по подбору паролей вандалы - осуществляют взлом компьютерной системы для ее разрушения порча и удаление данных, создание вирусов или троянских коней . 6. Объект исследования. Объектом исследования являются различные слои населения, которые непосредственно связаны с информационными технологиями в данном случае - студенты

КГТУ факультета информатики и вычислительной техники и экономического факультета- специальность прикладная информатика . 2. Методический раздел программы. 1. Методы сбора первичной социологической информации. При сборе первичных данных используют четыре основных метода, каждый из которых имеет по две основные разновидности опрос анкетирование и интервьюирование анализ документов качественный и количественный

анализ наблюдение невключенное и включенное эксперимент контролируемый и неконтролируемый. В данном социологическом исследовании будет использоваться анкетирование. 2.2. Место и время проведения исследования. Название инструментария. Исследование будет проводиться в КГТУ. Будут раздаваться анкеты и заполняться на местах оборудованных столами, стульями и ручками . Даты 27,28 апреля 2006 года, с 09-00 до18-00.

Инструментарий анкета. 2.3. Метод обработки эмпирических данных. В данном социологическом исследовании предусмотрен ручной метод обработки эмпирических данных. 3. Заключение. Исследование хакерства имеет, с одной стороны, ряд преимуществ, а с другой сталкивается с серьезными проблемами. К преимуществам можно отнести то, что данный социокультурный феномен, существует уже несколько десятилетий, и накоплен значительный эмпирический материал.

Становление хакерской субкультуры осуществлялся параллельно с формированием глобальной сети Интернет. Вместе с тем при исследовании данного феномена существует ряд трудностей отсутствие возможного анализа на материале анкетирования, опросов и т.п.



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Анализ показателей качества водки
Реферат Титрование с применением окислительно-восстановительной реакции
Реферат Compare And Contrast Of Mr. Perry And
Реферат Архитектура древних майя
Реферат Virtual events - работа с аудиторией: Контроль
Реферат Абсолютный потребитель
Реферат Милиция и ее компетенция
Реферат Анализ маркетинговой деятельности предприятия на примере ТОО "Цветная"
Реферат Певец от народа и для народа
Реферат Состояние и перспективы инновационно-технологического взаимодействия Украины и России: потенциал Украины
Реферат Poverty Essay Research Paper Ryan BjornstadWhat does
Реферат Понятие, виды и общая характеристика преступлений против основ конституционного строя и безопасности государства
Реферат Иннокентий Кульчицкий
Реферат Комерційне телебачення України
Реферат Аллотропные видоизменения углерода: графит и алмаз