Хакери - хто вони

Визначення поняття "хакер". Історичні причини існування відмінностей у значеннях цього слова. Неофіційний символ хакерського руху. Різниця між хакером і кракером. Способи комп'ютерних злочинів. Відомі хакери-письменники. Ідеологи хакерської етики.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык украинский
Дата добавления 15.11.2015

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

КИЇВСЬКИЙ ТЕХНІКУМ ГОТЕЛЬНОГО ГОСПОДАРСТВА

Циклова комісія «Інформатики, програмування та КТ»

РЕФЕРАТ

на тему: «Хакери - хто вони?»

Виконала:

студентка 11-ТО групи

Карпелюк Жанна Сергіївна

Київ 2015

Зміст

1. Визначення поняття «хакер»

2. Історичні причини існування відмінностей у значеннях слова «хакер»

2.1 Неофіційний символ хакерського руху

3. Хакерська культура

4. Різниця між хакером і кракером

4.1 Види кракерів

5. Способи комп'ютерних злочинів

6. Всесвітньо відомі хакери

6.1 Відомі хакери-письменники

6.2 Ідеологи хакерської етики

Вступ

Багато хто знає, що хакер - це злочинець, який зламує чужі комп'ютери, в основному за допомогою Інтернету, краде паролі, секретну і особисту інформацію, наживається на цьому. Але чи так це насправді?

Зараз є багато різних видів хакерів. Є хакери, що вламуються в систему з метою розширення свого професійного кругозору; інші - заради забави, не спричиняючи відчутної шкоди електронним мережам і комп'ютерам.

хакер кракер комп'ютерний етика

1. Визначення поняття «хакер»

Хамкер (від англ. To hack -рубати) - особливий тип комп'ютерних спеціалістів.

Розглянемо сам термін «хакер». Виявляється, його можна застосувати не тільки до комп'ютерних шахраїв, але і до будь-якого фахівця в будь-якій області знань. Так уже повелося, що з появою перших комп'ютерів, утворилася група програмістів, які займалися їх обслуговуванням, писали програми на машинній мові, і взагалі присвячували їм весь вільний час. В кінці-кінців, завдяки їм комп'ютерна техніка розвивалася так бурхливо, а ми маємо зараз можливість нею користуватися, але, до речі, від них же пішла ідея всім відомих вірусів. Саме вони придумали писати крихітні програми - так звані «організми», які запускалися на одному комп'ютері одночасно. Їх мета була одна - «відловити» в пам'яті комп'ютера конкурента, а потім знищити його. Автором перемігшої програми був кращий з кращих програмістів, що знайшов нестандартне рішення. Це були часи справжніх програмістів, асів в своїй області, а їх метою було - створити щось особливе при досить скромній техніці.

«Звичайні програмісти пишуть програми за гроші, а хакери - заради задоволення» (Пол Грем - «Великі хакери»)

2. Історичні причини існування відмінностей у значеннях слова «хакер»

З моменту появи цього слова в формі комп'ютерного терміну (започаткованого в 1960-ті роки), в нього з'явилися достатньо різноманітні значення.

Спочатку з'явилося жаргонне слово «to hack» (рубати, шматувати). Воно означало процес внесення змін «на льоту» в свою або чужу програму (передбачалося, що є вихідні тексти програми). Віддієслівний іменник «hack» означало результати такої зміни. Вельми корисним і гідною справою вважалося не просто повідомити автору програми про помилку, а відразу запропонувати йому такий хак, який її виправляє. Хак, однак, не завжди мав на меті виправлення помилок - він міг змінювати поведінку програми всупереч волі її автора.

Потім настала епоха закритого програмного коду, вихідні тексти багатьох програм стали недоступними, і позитивна роль хакерства почала сходити нанівець - величезні витрати часу на хак закритого вихідного коду могли бути виправдані тільки дуже сильною мотивацією - такою, як бажання заробити гроші або скандальну популярність.

У результаті з'явилося нове, спотворене розуміння слова «хакер»: воно означає зловмисника, котрий використовує великі комп'ютерні знання для здійснення несанкціонованих, іноді шкідливих дій в комп'ютері - злом комп'ютерів, написання та поширення комп'ютерних вірусів.

Вперше в цьому значенні слово «хакер» було вжито Кліффордом Столлом в його книзі «Яйце зозулі», а його популяризації чимало сприяв голлівудський кінофільм «Хакери». У подібному комп'ютерному сленгу слова «хак», «хакати» зазвичай ставляться до злому захисту комп'ютерних мереж, веб-серверів і тому подібному.

Відлунням негативного сприйняття поняття «хакер» є слово «кулхацкер» (від англ. cool hacker), яке набуло поширення у вітчизняному компютерному середовищі практично з ростом популярності вихідного слова. Цим терміном зазвичай називають дилетанта, старається бути схожим на професіонала хоча б зовні - за допомогою вживання нібито «професійних» хакерських термінів та жаргону, використання «типу хакерських» програм без спроб розібратися в їх роботі. Назва «кулхацкер» іронізує над тим, що така людина, вважаючи себе крутим хакером (англ. cool hacker), настільки безграмотний, що навіть не може правильно прочитати по-англійськи те, як він себе називає. В англомовному середовищі такі люди отримали найменування «Скрипткіді».

2.1 Неофіційний символ хакерського руху

Ерік Реймонд запропонував у жовтні 2003 емблему для хакерського співтовариства -символ«глайдера» (glider) з гри «Життя».Оскільки спільнота хакерів не має єдиного центру або офіційної структури, запропонований символ не можна вважати офіційним символом хакерського руху

Малюнок 2.1. Глайдер з гри життя - емблема хакерів, запропонована Еріком Реймондом

3. Хакерська культура

Хакерська культура почала з'являтися в 1961 році, коли з'явилися перші комп'ютери PDP-1, з можливістю одночасного запуску декількох програм, оснащені більш-менш пристойною операційною системою. За доступної ціни їх встановили в багатьох університетах США, а в 1969 році була створена мережа ARPAnet. З тих пір випадки комп'ютерного шахрайства різко почастішали.

Таку субкультуру не можна визначити ні як общину, ні як політичний або релігійний рух.

Першими у ряді представників субкультури хакерів були молоді люди у віці від 16 до 22 років, так звані тінейджери, самовираження яких відбувалося за допомогою використовування комп'ютерних технологій. Таке захоплення, як правило, створює особливе психологічне сприйняття, яке визначає подальший стиль життя, зберігаючись досить тривалий час.

Багато зовнішніх проявів служать пізнавальними знаками "своїх": велика кількість специфіко-технічних термінів в розмові, вільна манера поведінки, простий, невизначений стиль одягу, недбала зачіска на додаток до невиразної зовнішності. Графічні знаки у вигляді яких-небудь вишитих на одязі фраз або знаків, подібно хіппі, зустрічаються дуже рідко.

Вони не читають журнал "Хакер" - таке дитинство зовсім не для них. Діапазон споживаної літератури часто дивує стороннього спостерігача, оскільки багато хакерів присвячують читанню стільки ж часу, скільки середній американець присвячує своєму телевізору. Часто їх будинки забиті зачитаною до дірок літературою по найрізноманітніших напрямах, серед яких, крім технічних, присутня наукова фантастика і шахова тематика.

У їжі часто віддають перевагу чому-небудь східному - наприклад, китайська кухня. Тайська їжа користується приголомшливою популярністю, як і єврейські делікатеси. Для нічної роботи годяться як величезна піцца, так і не менших розмірів термос з кавою.

Звичайно, серед хакерів переважають молоді люди, але пропорція представниць прекрасної статі вища, ніж в інших технічних професіях.

Хакери як соціальна група настільки ж розрізняються кольором шкіри і національністю, як і інші групи, тому всі расові забобони зустрічаються крайньою ворожістю.

У спілкуванні наші герої віддають перевагу електронній пошті, оскільки свобода, різноманітність і натхнення приходить до них перед монітором. Всупереч стереотипу, хакери не обмежуються вузькими інтелектуальними рамками і намагаються цікавитися всім, що сприяє розумовій стимуляції. В принципі, можна примусити хакера говорити про що завгодно, якщо, звичайно, вдасться відірвати його від комп'ютера. Проте у них не завжди розвинена здібність до соціальних контактів, присутні великі недоліки в умінні спілкуватися, вони схильні до психологічного тиску, в переважній масі неорганізовані і неохайні в спілкуванні із зовнішнім світом. Разом з цим, хакер - це фахівець, який прагне перш за все до спілкування з іншими користувачами інформаційного співтовариства, до виразу своїх думок, ідей у вільній, творчій атмосфері.

В світі хакерів добре відомий маніфест, названий "The Conscience of а Hacker" ("Совість хакера") написаний Ментором (The Mentor). Маніфест є наріжним каменем хакерської культури та допомагає зрозуміти психологію перших хакерів. Згідно з маніфестом, хакери самореалізуються через навчання, не знайшовши собі місця у традиційному суспільстві, яке не розуміє їх геніальність. Маніфест також документує досвід просвітлення хакера, що вперше розуміє на що він здатний у світі комп'ютерів.

«Тепер це наш світ. Світ електрона і комутатора. Ми користуємося безкоштовно тим, що могло б бути дешевим, якби не належало багатим жлобам, і ви називаєте нас злочинцями. Ми досліджуємо і ви називаєте нас злочинцями. Ми шукаємо знань, і ви називаєте нас злочинцями. Ми існуємо в незалежності від кольору шкіри, національності, релігії, і ви називаєте нас злочинцями. Ви створюєте атомні бомби, ви розпалюєте війни, ви вбиваєте, одурюєте і брешете нам, намагаючись нас примусити повірити, що це все для нашого власного блага, у такому разі ми злочинці.

Так, я - злочинець. Мій злочин - цікавість. Мій злочин у тому, що я суджу людей по тому, що вони говорять і думають, а не по тому, як вони виглядають. Мій злочин у тому, що я за межами вашого розуміння і ви ніколи мені цього не пробачите. Я - хакер, а це мій маніфест. Ви можете зупинити мене, але ніколи не зупините нас всіх, адже ми всі однакові».

До сьогоднішнього дня маніфест слугує путівником для хакерів зі всього світу, особливо для початківців. Він встановлює етичну основу для хакерської діяльності, стверджуючи цінності свободи інформації, інтелектуального пошуку та справедливих цін, як такі, що можуть виправдовувати протизаконні дії.

4. Різниця між хакером і кракером

В основному думка комп'ютерного світу про хакерів або суто негативна (хакери - це злочинці), або скромно позитивна (хакери - санітари лісу). Насправді у цієї проблеми існує щонайменше дві сторони: одна позитивна, інша - негативна і між ними проходить чітка межа. Ця межа розділяє всіх професіоналів, пов'язаних з інформаційною безпекою, на хакерів (hackers) і кракерів (crackers).

І ті і інші, багато в чому, займаються рішенням одних і тих же задач - пошуком недоліків в обчислювальних системах і здійсненням атак на дані системи - але найголовніша і принципова відмінність між хакерами і кракерами полягає в цілях, які вони переслідують.

Основна задача хакера, досліджуючи обчислювальну систему, знайти слабкі місця в її системі безпеки з метою інформування користувачів і розробників системи для подальшого усунення знайдених недоліків.

Інша задача хакера, проаналізувавши існуючі недоліки захисту обчислювальної системи, сформулювати необхідні вимоги і умови підвищення рівня її захищеності.

Основна задача кракера полягає в безпосередньому здійсненні злому системи з метою отримання несанкціонованого доступу до чужої інформації - інакше кажучи, для її крадіжки, підміни або для оголошення факту злому.

Тобто, кракер, за своєю суттю, ні чим не відрізняється від звичайного злодія, що зламує чужі квартири і краде чужі речі. Кракер же зламує чужі обчислювальні системи і краде чужу інформацію.

Ось в чому полягає кардинальна відмінність між тими, кого можна назвати хакерами і кракерами: перші - дослідники комп'ютерної безпеки, другі - просто зломщики, злодії або вандали.

При цьому хакер, в даній термінології, - це, за визначенням, фахівець. Як доказ цього приведемо визначення із словника:

„Індивідуум, який одержує задоволення від вивчення деталей функціонування комп'ютерних систем і від розширення їх можливостей, на відміну від більшості користувачів комп'ютерів, які вважають за краще знати тільки необхідний мінімум”.

9 з 10 кракерів є "чайниками", які зламують системи, що погано адмініструються, в основному завдяки використовуванню чужих програм. Інші 10% це - професіонали, колишні хакери, що стали на шлях порушення закону. Їх, на відміну від кракерів - „чайників”, зупинити дійсно дуже складно, але, як показує практика, зовсім не неможливо. Очевидно, що для запобігання можливому злому або усунення його наслідків вимагається запросити кваліфікованого фахівця з інформаційної безпеки - професійного хакера.

4.1 Види кракерів

Кракерів можна поділити на три основні категорії:

1. Вандали: найвідоміша (багато в чому завдяки повсякденності вірусів) і, треба сказати, найменш численна частина кракерів. Їх основна мета - зламати систему для її руйнування. До них можна віднести, фахівців в написанні вірусів або троянських коней. Абсолютно природно, що весь комп'ютерний світ ненавидить кракерів - вандалів лютою ненавистю. Ця стадія кракерства звичайно характерна для новачків і швидко проходить, якщо кракеру вдається удосконалюватися (адже досить нудно усвідомлювати свою перевагу над беззахисними користувачами).

2. Жартівники: найменш шкідлива частина кракерів, основна мета яких - популярність, що досягається шляхом злому комп'ютерних систем і внесенням туди різних ефектів, що виражають їх незадоволене відчуття гумору. "Жартівники" - звичайно не завдають істотного збитку (хіба що морального). На сьогоднішній день в Internet це найпоширеніший клас кракерів, звичайно здійснюючих злом Web - серверів, залишаючи там згадку про себе. До жартівників також можна віднести творців вірусів, з різними візуально-звуковими ефектами (музика, тремтіння або перевертання екрану, малювання всіляких картинок і т.п.). Все це, у принципі, або безневинні витівки початківців, або - рекламні акції професіоналів.

3. Взломщики: професійні кракери, що користуються найбільшою пошаною в кракерському середовищі, основна задача яких - злом комп'ютерної системи з серйозною метою, будь то крадіжка або підміна інформації, що зберігається там. У загальному випадку, для того, щоб здійснити злом системи, необхідно пройти три основні стадії: дослідження обчислювальної системи з виявленням ній недоліків, розробка програмної реалізації атаки і безпосереднє її здійснення. Природно, справжнім професіоналом можна рахувати того кракера, який для досягнення своє цілі проходить всі три стадії.

4. Фрікери (українською мовою “частотники”) - це особи, які займаються розшифруванням супутникових сигналів з метою безкоштовного перегляду платних (кодованих) телевізійних каналів, “переадресуванням” мобільних телефонів з метою їх безоплатного використання. Здійснюється це шляхом перепрограмування ПЗУ мобільних телефонів, зломом АТС для безоплатного використання міжнародного зв'язку і т.ін. В Україні фрікерських груп поки що немає. Але такі особи часто входять в різні хакерські організації, а за кордоном деякі з них є президентами “фрікерських підгруп”.

5. Кардери, які розкрадають кошти з чужих кредитних карток. Кардер встановлює номер того чи іншого власника кредитної картки, може замовити по цих картках товари по телефону або через комп'ютерну мережу. До них можна віднести також виготовлення чи підроблення фальшивих кредитних карток, за допомогою яких також розкрадаються кошти.

Більшість крекерів мають клички - прізвиська, за якими вони відомі серед інших крекерів. Вибір кличок, як правило, пов'язаний з віком та інтересами хакерів і крекерів. Ось деякі найбільш поширені з них: Скорпіон (Scorріоn), Бандит (Ваndito), Капітан (Сарtaіn), Розбещенець (Соrruрt), Король Таран (Таrаn Кіng), Скажений Едік (Сrаzу Еddіс), Рейнджер Рік (Rangеr Rіск), Мисливець за головами (Неаd Нuntеr), Червоний лицар (Red Knight), Шпигун (Sру), Оратор (Оrаtоr) та багато інших. Більшість з них свідчить про моральні якості їх власників, зокрема вони підкреслюють виклик і культ грубої сили. При спілкуванні хакери також широко використовують свій власний мовний жаргон.

5. Способи комп'ютерних злочинів

В країні, де велика частина програмного забезпечення, використовуваного кожним користувачем, є піратською, тобто вкраденою не без допомоги тих же зломщиків, майже ніхто не має морального права „кинути в них камінь”. Звичайно, злом комп'ютерних систем з метою крадіжки у жодному випадку не можна назвати гідною справою, але і дорікати кракерів - зломщиків можуть тільки ті, хто легально придбав все використовуване програмне забезпечення.

Вочевидь, що є сенс мережі мереж, полягає у розумності обмеження кола користувачів того чи іншого сервера. Якщо такий сервер закупорений повністю, то й працювати може лише той, хто закоркував. Тому, будь-яка компанія, перш ніж ухвалити рішення вступу у співтовариство Internet, дає усвідомлювали у цьому, що є можливість проникнення у свій головний сервер якихось сторонніх осіб. Саме ці сторонні обличчя і називаються хакерами. Зламують комп'ютер у різний спосіб. Наприклад, через порт термінала чи порт електронної пошти.

Вибравши жертву, хакер передусім визначає, чи є на сервері погані паролі, погано налаштований софт чи зіпсована операціонка. Потім вибирається метод власної воєнної безпеки. Найпоширеніший спосіб поринути у мережу так, щоб залишитися непоміченим - це зламування ланцюжком:

1) Зламування Netl.

2) Netl використовуємо для зламування Net2.

3) Net2 вільна для доступу в Net3.

І - поїхало далі.

Існують тонни програм, з яких комп'ютер може вести пошук пароля через перебір деякого словника імен. Складніше розкрити мережу, якщо пароль логіна має понад шість символів, чутливий до регістру чи містить цифри. Але! Нині багато мереж відкривають собі доступ через автоматичне проходження системи паролів. Цю систему побудовано в так званому файлі паролів. У цьому файлі перераховуються доступні комп'ютери і паролі мережі. Що робить хакер? Він вривається до мережі і скачує цей файл. І ВСЕ!!!

Розглянемо найбільш небезпечні способи комп'ютерних злочинів та некриміналізованих капіталоутворюючих фіктивних операцій, що здійснюються з використанням комп'ютерної техніки та електронних мереж:

1. “Криміногенна емісія” фіктивних безготівкових коштів, які можуть утворюватися і випускатися в обіг під виглядом основних безготівкових форм розрахунків з використанням сучасних інформаційних технологій і електронних мереж зв'язку.

2. Спосіб “Підміна даних” - один з найпростіших способів розкрадань, у зв'язку з чим він часто застосовується злочинцями. Маніпуляція спрямована на зміну, тобто введення в комп'ютерну систему нових даних про зміни на рахунках, що здійснюється, як правило, за допомогою вхідних і вихідних електронних трансакцій.

3. Спосіб розкрадання шляхом комп'ютерного моделювання “Троянський кінь”- полягає в тому, що до чужого програмного забезпечення таємно вводяться спеціально створені програмні команди, які, попадаючи в інформаційно-обчислювальні системи, видають при цьому себе зазвичай як відомі сервісні програми. Фактично вони здійснюють нові функції, не заплановані власником законної програми, з одночасним збереженням її попередніх функцій.

4. Спосіб розкрадання “Салямі” став можливим завдяки використанню комп'ютерних технологій при здійсненні бухгалтерських операцій. Він є, власне, одним з варіантів використання “Троянського коня”.

5. Спосіб розкрадання “Логічна бомба” (“Годинникова бомба”) - полягає в таємному введені до чужої програми набору команд, які повинні спрацювати в автоматичному режимі при конкретно визначених умовах, через певний проміжок часу (або на певний час, дату) і перерахувати кошти на рахунок і в банк, закладений у програмі “Годинникова бомба”.

В такий спосіб службовець італійського банку “Кредито-Еміліано” Маріанна Ферро викрала 3,5 млн. доларів. Закладена нею в програму банківської системи годинникова бомба спрацювала саме тоді, коли зловмисниця приїхала на Канарські острови, щоб зняти з заздалегідь відкритого там рахунку викрадені гроші.

6. Всесвітньо відомі хакери

Навіть якщо ви майже нічого не знаєте про компьтерні віруси, можливо ви чули щось про компьтерних червяків.Так ось першога компьтерного червяка в інтернет запустив Роберт Морріс.Аспірант Корнельского університету Морріс створив свого хробака 2 листопада 1988 і випустив його в мережу.Тим самим паралізував більше шести тисяч компьтеров США. Він стверджував що у нього не було злого наміру і він просто хотів подивитися наскільки розрісся інтернет і що буде якщо все вийде з-під контролю. Однак черв'як не тільки виводив з ладу компьтери по всій країні, але і підбирав паролі до облікових записів. В кінці-кінців Морісс був оштрафований і був засуджений до 3 років умовно.Хочете знати як все закінчилося? Морріс став професором Гарвардського універсітету.Непогана кар'єра як для хакера, чи не так?

Кевін Митник якось вирішив що просто не хоче платити гроші за громадський транспорт.Тому за допомогою підробленого документа він зламав автобусну мережу.В 12 років він став телефонним шахраєм, коли перенаправляв сигнал звичайного телефону до таксофону і просто підслуховував інших людей, а потім він раптом зрозумів що може дзвонити кудись завгодно безкоштовно. Через кілька років Кевіна шукали по всій країні, але це був його не перший взом. Ще він встиг зламати таких гігантів як Нокіа і Моторолла. В 95 році ФБР все таки його впіймала і його посадили на п'ять років , але що ви думаєте після тюрми він організував власну компанію з комп'ютерної безпеки і написав кілька книжок про хакерів.

Ви напевно чули, що деякі компанії іноді наймають хакерів для тестування слабкостей в своїх системах, але ніхто і ніколи не наймав Едріана Ламо.У 2003 році Ламо зламав такі великі сайти як Microsoft, Yahoo і New York Times, де він додав свою контактну інформацію в базу даних експертів. Причому робив він це просто заради задоволення .Післе взлому він писав власнику сервісу і тим самим допомагав знайти нові і нові вразливості. Також Едріан став відомий як "бездомний хакер", тому що найчастіше працював з Інтернет кафе або біблеотеці підключаючись до безкоштовного вайфай. Пізніше його все таки зловили і засудили до шести місяців домашнього арешту і двох років випробувального терміну. Зараз Ламо відомий і журналіст і незалежний консультант з безпеки.

У 2002 році Гері Маккіннон вліз у комп'ютери міністерства оборони США, армії, флоту, ВВС і НАСА. Тільки для того що б знайти хоч якусь інформацію про НЛО.Це не жарт Маккіннон розповідав про те що держава приховує секрети про літаючі тарілки, невідомі джерелах енергії, але правда на додачу він видалив багато важливих для держави документів. Цього щасливчика не посадили тільки через нестабільне психічне здоров'я.

1980 роках якраз зароджувався жанр розіграшу по телефону. Кевін Поулсен сфальціфікував деякі виклики,які дозволили йому виграти автомобіль марки Porsche і поїздку на Гаваї.Пізніше хакер зламав базу даних ФБР звідки він власне і дізнався що всі телефони в США прослуховуються. ФБР вирахувала Кевіна,його посадили на п'ять років. І наразі він головний редактор газети Wired News.

Джонатан Джеймс - американський хакер, став першим неповнолітнім, засудженим за хакерство.

Джон Дрейпер - один з перших хакерів в історії комп'ютерного світу.

Кевін Поулсен - зламав базу даних ФБР і отримав доступ до засекреченої інформації, що стосується прослуховування телефонних розмов. Поулсен довго переховувався, змінюючи адреси і навіть зовнішність, але врешті-решт він був спійманий і засуджений на 5 років. Після виходу з в'язниці працював журналістом, потім став головним редактором Wired News. Його найпопулярніша стаття описує процес ідентифікації 744 сексуальних маніяків по їх профілям в MySpace.

Гері Маккіннон - звинувачується в зломі 53-х комп'ютерів Пентагону і НАСА в 2001-2002 роках в пошуках інформації про НЛО.

6.1 Відомі хакери-письменники

Джуліан Ассанж - в 1997 році в співавторстві зі Сьюлетт Дрейфус написав книгу про хакерів «Underground».

Кріс Касперски - автор популярних книг і статей на комп'ютерну тематику.

Кевін Митник - найвідоміший комп'ютерний зломщик, нині письменник і фахівець в області інформаційної безпеки.

Брюс Шнайер - американський криптограф, письменник і фахівець з комп'ютерної безпеки.

6.2 Ідеологи хакерської етики

Річард Столлман - засновник проекту GNU та фонду FSF.

Ерік Реймонд - письменник, редактор і хранитель Jargon File - мережевого енциклопедичного словника, присвяченого хакерскому сленгу і хакерській культурі.

Висновки

Отже, хакери є унікальною спільнотою людей, які мають свій світогляд, етику поведінки, стиль життя, атрибути та кумирів. Справжні хакери створюють речі, а не руйнують їх. Хакер повинен отримувати насолоду від вирішення проблем, тренування інтелекту. Він постійно прагне вирішувати нові, складні проблеми, а не перейматися монотонною діяльністю. Саме ці риси відрізняють хакерів від сірої маси та інших субкультур, що доводить їхню унікальність.




Подобные документы

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

  • Огляд та конфігурація комп’ютерних мереж - двох або більше комп’ютерів, об’єднаних кабелем таким чином, щоб вони могли обмінюватись інформацією. Характеристика мереживих пристроїв иа середовища передачі даних. Під’єднання до мережі NetWare та Internet.

    дипломная работа [1,5 M], добавлен 15.02.2010

  • Исторически факти от развитието и прилагането на компютъра в нашия живот. Нова революция в хардуера на компютъра. Основната цел на производителите на компютри - увеличаване на скоростта, надеждност и капацитет. Работа на хакери и компютърни престъпления.

    реферат [27,4 K], добавлен 03.03.2010

  • Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.

    реферат [19,3 K], добавлен 05.11.2016

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Поняття, принципи та проблеми етики у сфері інформаційних технологій. Аналіз її морально-етичні норм та кодексів. Дослідження моральних дилем. Етичні теорії та визначення приватності в кіберпросторі. Загальна характеристика комп'ютерної злочинності.

    курсовая работа [29,5 K], добавлен 15.07.2014

  • Структура програмного забезпечення. Поняття про операційні системи. Опис комп’ютерних програм: Hortor, Читанка, Ecofin, Expertus, що використовуються в діяльності провізора. Формалізація та алгоритмізація медичних задач. Способи подання алгоритмів.

    контрольная работа [1,6 M], добавлен 24.05.2015

  • Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.

    курсовая работа [275,0 K], добавлен 18.11.2014