Что представляет собой хакерская атака - Хакеры как феномен информационного пространства
Следующий вопрос, который я хочу рассмотреть, это возможность тотальной защиты своих данных от хакеров.
Фильм "Кто Я", о котором написано выше, взял себе за слоган следующую фразу: "Ни одна система не является безопасной". С одной стороны, это так. Ведь системы делаются человеком, значит, такой же человек, подкованный самыми различными умениями, знаниями альтернативных обходных путей, чисто гипотетически способен взломать эту систему.
Но с другой стороны это и не совсем так. Сейчас существуют крайне сложные и бесконечно охраняемые программы, которые взломать (почти) невозможно.
Также я решила упомянуть об интересном опросе: в Великобритании был проведен социологический опрос среди работников организаций, чья деятельность связана с информационными технологиями. Результат был шокирующим: 35% были готовы дать свой личный пароль для доступа в компьютерную систему компании незнакомому человеку просто так, еще 11% попросили бы за такую услугу небольшой презент (шоколадку). Все это создает необъятное поле для деятельности хакеров. В последние годы среди взломщиков компьютерных систем появилось множество непрофессионалов, это связано прежде всего с тем, что ввиду выше описанной беспечности предполагаемых "объектов" появились стандартные методы взлома, почти все этапы взлома слабо защищенных систем формализованы и подробно описаны(даже разжеваны) на хакерских сайтах.
В Интернете для свободного доступа выложено множество хакерских программ (поиск незащищенных систем, получение к ним доступа, получение паролей, удаленное управление компьютером). Большинство из них имеют интуитивно понятный интерфейс и руководство к действию. В связи с этим, как не парадоксально, наблюдаются случаи, когда один неквалифицированный (но очень любопытный, или желающий почувствовать себя "хакером") пользователь взламывает компьютер другого, такого же по уровню компьютерной грамотности.
Также интересен тот факт, что больше всего хакеров (из расчета на душу населения) живет в Бразилии (результат 2002 года). Исследователи объясняют это пробелами в Бразильских законах. Бразилия - единственная из стран с высоким уровнем информатизации, в которой не предусмотрено уголовной ответственности за преступления в сфере высоких технологий.
А в нашей стране, как уже было упомянуто в введении, уголовная ответственность за хакерство существует: это статья 272 - неправомерный доступ к охраняемой законом информации и статья 138 - нарушение тайны переписки, включая нарушение конфиденциальности с помощью служебного положения.
Найти хакера практически невозможно. Когда они занимаются взломам, то шифруются через прокси-сервера, иными словами меняют свой ip-адрес и становятся невидимыми.
Похожие статьи
-
Отношение к хакерам в обществе - Хакеры как феномен информационного пространства
Насколько бы действия хакеров не были незаконными, нарушающими конфиденциальность, насколько бы они не равнялись в умах интернет-пользователей с чем-то...
-
Классификация по деятельности - Хакеры как феномен информационного пространства
В классификации деятельности хакеров следует выделить такие группы как: 1. "шутники" - они осуществляют взлом компьютерной системы для достижения...
-
Введение - Хакеры как феномен информационного пространства
Невероятно быстрое развитие современного общества приводит к необходимости широкого распространения и модификаций информационных технологий в самых...
-
Этимология слова "хакер" - Хакеры как феномен информационного пространства
Прежде чем начать рассматривать проблему природы хакерства, необходимо выяснить, кто же такие хакеры. Итак, как гласит выше упомянутая сетевая...
-
Особенность сети Internet на сегодняшний день состоит в том, что 99% процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к...
-
Оперативная память (также оперативное запоминающее устройство, ОЗУ) - в информатике - память, часть системы памяти ЭВМ, в которую процессор может...
-
Предпосылки возникновения протестного освоения городского пространства По официальным данным, в 2012 году эмигрировало 100000 россиян, а 7000 из них -...
-
В настоящее время существует несколько видов СУБД. Для создания базы данных "Учет посещаемости в детском саду" была выбрана СУБД Paradox. Выбор...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
Городские сетевые игры: российская специфика - Encounter как способ игрового освоения пространства
Интерактивные игры пользуются популярностью во многих городах мира. Однако в разных странах квесты носят отнюдь не одинаковый характер. Зарубежом,...
-
Российская система здравоохранения: текущее состояние, основные проблемы и барьеры для дальнейшего развития Российское здравоохранение на сегодняшний...
-
В последнее время можно заметить стремительный рост значимости различных интернет-порталов, мобильных приложений, сервисов и IT-систем, существенно...
-
Функции СУБД: 1. ведение БД: ввод, корректир, сортировка, обработка, поиск данных, обработка по запросу. 2. обеспечение безопасности и целостности данных...
-
Транспортная стратегия России до 2025 г. определила основные направления развития железнодорожного транспорта. Предусмотрено создание таких условий, при...
-
Виды информационных технологий - Информационные технологии в деятельности органов внутренних дел
К основным видам информационных технологий относятся следующие. Информационная технология обработки данных предназначена для решения хорошо...
-
Информационные модели - 3D моделирование
У всех людей есть разные образы, которые возникают как реакция на одни и те же объекты и явления. Именно поэтому образная модель является индивидуальной...
-
Операционная система Windows - Программное обеспечение информационных компьютерных систем
Само название Windows, на русском языке означает "Окна" и имеет в нашем языке синонимы Виндовс, Вундоуз и другие производные полученные после перевода....
-
Большинство ученых в наши дни отказываются от попыток дать строгое определение информации и считают, что информацию следует рассматривать как первичное,...
-
Функциональные изменения в сфере использования ИТ - Примение информационных технологий в управлении
Рассмотренные изменения требований к группам интересов в сфере ИТ обусловлены динамикой развития предприятий и внешней среды. Основные аспекты этого...
-
Выводы по презентации - Обеспечение информационной безопасности в сети Internet
Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных...
-
Современный уровень развития бизнеса предъявляет принципиально новые требования к информационному обслуживанию. Появление новых технологий организации...
-
и отрицательное на жизнь человека еще человечество не столь близко к черте, и вопрос - или не быть? - не звучал так как последнее разуму людей и в то же...
-
Зарождение компьютеризации Результаты научных и прикладных исследований в области информатики, вычислительной техники и связи создали прочную базу для...
-
Для разработки программного продукта нами была выбрана СУБД Microsoft Access 2010, которая позволяет выполнять простейшие операции с данными: Ѕ добавить...
-
Согласно проведенным исследованиям, в отличие от врачей и организаторов здравоохранения, пациенты положительнее относятся к процессу информатизации и...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Идентификация и оценка информационных активов Информационный актив является компонентом системы, в которую организация напрямую вкладывает средства, и...
-
Рекомендации по совершенствованию использования информационно-коммуникационных технологий в интернет-среде в сфере здравоохранения для нужд врачей и...
-
Из универсальных языков программирования сегодня наиболее популярны следующие: Бейсик (Basic), Паскаль (Pascal), Си++ (C++), Ява (Java). Для каждого из...
-
Основы информационной безопасности
Введение Курс с названием "Основы информационной безопасности" (Information Security) входит в целый ряд государственных образовательных стандартов по...
-
Классификация компьютерных сетей - Теоретические основы информационных процессов и систем
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие,...
-
Технологии реплицирования данных - Теоретические основы информационных технологий
Во многих случаях узким местом распределенных систем, построенных на основе технологий "Клиент-сервер" или объектного связывания данных, является...
-
Распределенные базы данных - Теоретические основы информационных технологий
Системы распределенных вычислений появляются, прежде всего, по той причине, что в крупных автоматизированных информационных системах, построенных на...
-
Технологии распределенных вычислений (РВ) Современное производство требует высоких скоростей обработки информации, удобных форм ее хранения и передачи....
-
Информационные технологии в обучении - Теоретические основы информационных технологий
Создание и совершенствование компьютеров привело и продолжает приводить к созданию новых технологий в различных сферах научной и практической...
-
Развитие информационно-коммуникационных технологий в интернет-среде в сфере здравоохранения: зарубежный опыт В развитых странах практически полный доступ...
-
Инфологические и даталогические модели данных - Теория экономических информационных систем
СУБД должна предоставлять доступ к данным любым пользователям, включая и тех, которые практически не имеют и (или) не хотят иметь представления о: -...
-
Наглядно модель данных целесообразно представить себе в виде двух взаимосвязанных фазовых (т. е. абстрактных) пространств, в первом из которых осями...
-
Клавиатура служит для ввода информации в компьютер и подачи управляющих сигналов. Она содержит стандартный набор алфавитно-цифровых клавиш и некоторые...
Что представляет собой хакерская атака - Хакеры как феномен информационного пространства