Фрагмент для ознакомления
2
ВВЕДЕНИЕ
Актуальность темы. В современном мире роль информации постоянно возрастает. Информация имеет большое значение для внутреннего управления учреждением и его внешних контактов, и в частности для принятия решений. Это ограниченный и дорогостоящий ресурс для производственной деятельности любой компании.
Угроза - это возможность преднамеренного или случайного воздействия, которое приводит к потере или раскрытию информации. Обычно они определяют внутренние и внешние источники угроз.
Существует определенная группа людей, которых мы мало знаем, способных взломать любую защиту и получить информацию из различных источников. Их называют хакерами.
Хакеры. Кто они такие? Есть ли среди них наши соотечественники? Из средств массовой информации мы знаем только об их негативных проявлениях. Это правда? Эти вопросы взволновали меня в этом исследовании.
Объект исследования - деятельность хакеров.
Предмет исследования – проявления хакерских действий в сфере высоких технологий.
Цель: разобраться хакеры: кто они, преступники или интеллектуалы?.
Задачи:
-изучить литературу по теме исследования;
-рассмотреть понятие хакер;
-проанализировать хакеры: кто они, преступники или интеллектуалы?;
-разобрать наиболее известные хакерские атаки.
1. Понятие хакер
Когда появились компьютеры, слово "хакер" было уважительным. Он использовался для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы оно работало лучше, или «сбросить " забытый пароль администратора. Хакеров уважали за их способность мыслить нестандартно и находить разумные решения самых сложных проблем.
Компьютерное сообщество, столкнувшееся с размытием значения термина «хакер», ввело несколько дополнительных терминов, например «script kiddie» и «взломщик». Термин "script kiddie" используется для обозначения людей, которые не обладают существенными знаниями в области взлома и просто используют сторонние инструменты взлома — скрипты, эксплойты и т. д. термин "взломщик" относится к человеку, который находится где-то посередине между script kiddie и хакером в зависимости от его уровня знаний. Он способен взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы находить новые уязвимости или писать утилиты для взлома. Ситуация усугубилась еще больше, когда некоторые "кандидаты" В хакеры начали использовать хакерские инструменты, созданные кем-то другим, взламывать программы и красть сервисы, делая при этом что-то полезное для общественности, а «взломщики " перестали взламывать сайты. программы и сняли защиту от копирования, и начали взламывать компьютеры в Интернете. В результате всех этих нарушений значение термина "хакер «стало гораздо менее» черно-белым«, и в конечном итоге были введены термины» черная шляпа«,» белая шляпа «и» серая шляпа" [1].
Black hat - плохой "черный" хакер, который взламывает программы и другие системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. "Белая шляпа«,» белый "хакер, наиболее близок к первоначальному значению термина" хакер " — знающий программист и эксперт по безопасности, который использует свои таланты для повышения безопасности компьютерных систем и поимки преступников.. Где-то посередине есть «серая шляпа», серые хакеры, которые понемногу обо всем заботятся.
Термины " хакер», «взломщик» и «взломщик сценариев»часто используются в интернете и других средствах массовой информации, хотя люди, занимающиеся информационной безопасностью, предпочитают делить хакеров на "белых"и " черных". Наконец, все эти термины субъективны, зависят от вовлеченности человека, который их использует, в ту или иную группу и могут вызвать длительные споры о том, кто на самом деле «черный», а кто "белый" хакер.
2. Хакеры: кто они, преступники или интеллектуалы?
2.1«Этичный хакер»
Этичный хакер, также известный как" белая шляпа", - это эксперт по информационной безопасности (информационной безопасности), который проникает в компьютерную систему, сеть, приложение или другой компьютерный ресурс от имени владельцев и с их разрешения.. Организации обращаются к этическим хакерам,
Показать больше
Фрагмент для ознакомления
3
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ:
1.Абдулина, Э. М. Хакерские атаки // Молодой ученый. — 2019. - № 31 (269). - С. 1-3. - URL: https://moluch.ru/archive/269/61860/
2.Атствов А. Самоучитель хакера : подроб. иллюстрир. рук.: учеб, пособие. — М.: Лучшие книги, 2019. — 192 с.. — ISBN 5-93673-036-0 https://777russia.ru/book/uploads/.pdf
3. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность - м.: юридическая литература, 2021. — 160 с. — ISBN 5-7260-0497-3 - https://www.studmed.ru/baturin-yu-m-zhodzishskiy-a-m-kompyuternaya-prestupnost-i kompyuternaya-bezopasnost_b611897912d.html
4. Масленченко С.В. Анализ социальных ролей в субкультуре хакеров // Аналитика культурологии. - 2018. - № 1. - URL: https://cyberleninka.ru/article/n/analiz-sotsialnyh-roley-v-subkulture-hakerov
5. Пучков О.А. Социально-криминологический портрет хакера: концептуальный образ // Вопросы российского и международного права. - 2020. - Том 10. - № 3А. - С. 60-71. - DOI: 10.34670/AR.2020.93.3.006 http://www.publishing-vak.ru/file/archive-law-2020-3/8-puchkov.pdf