ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ. 3

1 ЭВОЛЮЦИЯ ФЕНОМЕНА «ХАКЕР», СВЯЗАННАЯ С РАЗВИТИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В 1950-1990 –Е ГГ. 4

1.1 История возникновения. 4

1.1.1 50-е годы.. 4

1.1.2 60-е годы.. 5

1.1.3 70-е годы.. 5

1.1.4 80-е годы.. 6

1.1.5 90-е годы.. 8

1.1.6 21 век. 11

1.2 Классификация хакеров. 13

2 «ХАКЕРСКИЕ АТАКИ» КАК ТЕХНИЧЕСКИЙ ФЕНОМЕН ИСПОЛЬЗОВАНИЯ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ.. 15

3 МИРОВОЙ ОПЫТ БОРЬБЫ С «ХАКЕРАМИ». 18

3.1 Причины появления феномена «хакеры». 18

3.2 США.. 19

3.3 Европейский союз. 20

3.4 Китай. 21

3.5 Россия. 22

ЗАКЛЮЧЕНИЕ. 24

СПИСОК ЛИТЕРАТУРЫ.. 25

 



Фрагмент работы:

Глава Китая Цзян Цзэминь еще в 2001 году указал на то, что содержание и объемы предосудительной информации, распространяемой в Интернете, никак не контролируются на государственном уровне и текущие меры контроля «совершенно неадекватны».

Китайская система контроля Интернета являет собой сложный, комплексный и очень эффективный механизм. Фильтрация контента осуществляется как программными, так и аппаратными средствами. Кроме того, власти оказывают прямое давление как на рядовых пользователей, так и на владельцев сайтов и провайдеров[14].

Интернет с самого начала своего появления в Китае находится под пристальным контролем со стороны властей. Правительство имеет технические возможности блокировать сайты, на которых, по его мнению, появляется идущая вразрез с законами КНР информация. Периодически в черный список попадают и некоторые иностранные электронные СМИ, в основном тайваньские и американские.

В Китае введена обязательная регистрация пользователей в интернет-кафе, а также действует интернет-полиция (так называемые «санитары Интернета»), которая выявляет противозаконные материалы, публикуемые в сети.

Согласно правилам, введенным в действие в 2005 году, новостные сайты должны были пройти перерегистрацию (предыдущая регистрация имела место за год до того), после чего информация, публикуемая этими сайтами, бралась под тщательный контроль со стороны государственных органов. Данная акция стала продолжением политики ужесточения контроля за содержанием интернет-сайтов с целью их очищения от вредоносного порнографического и антиправительственного содержания. Общая цель новых правил – защита национальной безопасности и общественных интересов. Такие меры китайских властей получили нарицательное название «Great Firewall of China».

Согласно этим постановлениям противозаконной деятельностью стало считаться размещение на интернет-сайтах новостей, которые могут содействовать пропаганде нелегальных общественных организаций и их деятельности. Кроме того, и сами интернет-провайдеры должны отвечать за содержание сайтов, подвергая их цензуре.

В 2006 году власти Китая ужесточили контроль за поисковыми системами Интернета и содержанием популярных во всем мире сетевых блогов.

Китай начал широкомасштабную кампанию по зачистке пространства Интернета и сетей мобильной связи 21 февраля 2006 г. В течение года были приняты и другие меры в этом направлении. В частности, введена регистрация телефонных пользователей только под настоящими именами, а также официальная регистрация всех веб-сайтов.

С 1 июля 2009 г. предусмотрена установка на все компьютеры в Китае интернет-фильтров, которые должны отсеивать сайты, содержащие порнографию или материалы о насилии.

Фильтр должен был устанавливаться на все компьютеры, продающиеся в Китае, еще до того, как они покинут завод. Программа также должна внедряться в  компьютеры, импортированные в страну и предназначенные для продажи. Однако выполнение этого решения пока отложено.

3.5 Россия

Провайдеры, предоставляющие доступ в Интернет, контролируются правоохранительными органами довольно жестко[31]. Правоохранительные органы, как правило, тесно сотрудничают с провайдерами, следят за информацией, которая публикуется на сайтах, и обращаются к провайдеру с просьбой удалить сайт, не соответствующий нормам законодательства. Обычно никто такие просьбы не игнорирует.

Провайдером фиксируется много данных: компьютер, с которого заходит пользователь; браузер; если оставлена почта, значит и почтовый ящик тоже, даже когда посетитель просто заходит для просмотра странички. Производится такой контроль с помощью интернет-технологий, которые автоматически фиксируют, откуда и куда пошел сигнал (каждый компьютер имеет уникальный номер в Интернете, который оставляет следы).

Все эти личные данные (адрес компьютера, по которому можно определить место выхода человека в сеть, личные данные, если он зарегистрировал их где-то на сайте, и т.д.) могут выдаваться только по официальному запросу из МВД и ФСБ.

В 2007 году Президент России Владимир Путин подписал указ об объединении двух существующих государственных учреждений в области СМИ в единую службу, которая будет выдавать лицензии на вещание и отслеживать содержание газет и интернет-сайтов....



Список использованной литературы:

Oechslin, Philippe. Making a Faster Cryptanalytical Time-Memory Trade-Off (англ.) // Advances in Cryptology: Proceedings of CRYPTO : журнал. — 23rd Annual Международная конференция по криптологии[en], Санта-Барбара (Калифорния), США: Springer, 2003. — Fasc. Lecture Notes in Computer Science. Reid, D. A. et al.,. Proof in Mathematics Education: Research, Learning, and Teaching . — John Wiley & SSense Publishersons, 2010. — P. 266. Paar, Christof et al.,. Understanding Cryptography: A Textbook for Students and Practitioners. — Springer, 2010. — P. 1292. Thomas H. Cormen et al.,. Introduction to Algorithms. — MIT Press, 2001. — P. 1292. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО «Издательство «Юрлитинформ», 2011. - 496 с. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. к-та юрид. наук. М., 2010. - 23 с. Голубев В., Титунина Е. От компьютерных преступлений кибертерроризм отличается, прежде всего своими целями [сайт]. [Электронный ресурс] - Режим доступа. - URL:(дата обращения -10.2015). Горбатов В.Е., Полянская О.Ю. Доказательства в судебных делах по компьютерным преступлениям // Управление защитой информации. – 2007. – Т. 1, № 2. Дубко М. О понятии компьютерного преступления [сайт]. [Электронный ресурс] - Режим доступа. - URL:(дата обращения -11.2013). Иван Скляров. Головоломки для хакера. — СПб.: БХВ-Петербург, 2005. — С. 320. Крамер Джоэл, Олстед Диана. Маски авторитарности: Очерки о гуру. — Пер. с англ. М.: Прогресс-Традиция, 2002. — 408 с. Клим А.М.. Криминалистическая методика расследования злоупотребления властью или служебными полномочиями / Под ред. В.Ф. Ермоловича. - Минск. - 2010 год Козлов В.Е., Леонов А.П., Мухин Г.Н. Криминалистическая характеристика компьютерных преступлений. Глава 4 в кн.: Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. – Минск: АРИЛ, 2010. Комментарий к Уголовному кодексу Республики Беларусь 2003 года / Под общ.ред. А.В.Баркова.-Мн.: Тесей, 2003. -1200 с. Ларин, Д. А., к. т. н. и др., Вторая мировая война в эфире: некоторые аспекты операции «Ультра» (рус.) // Защита информации. Инсайд: журнал. — 2007. Лучин И.Н., Желдаков А.А., Кузнецов Н.А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. М.: Академия МВД РБ, 2006. С.287-288. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления [Электронный ресурс] // Законность. - - № 1. - Доступ из справ.-правовой системы «КонсультантПлюс». Майк Шиффман. Защита от хакеров. Анализ 20 сценариев взлома = Hacker's Challenge: Test Your Incident Response Skills Using 20 Scenarios. — М.: Вильямс, 2012. — С. 304. Об информации, информационных технологиях и защите информации. [Электронный ресурс]: // Российская газета. -07.2009. - № 165. - Доступ из справ.-правовой системы «КонсультантПлюс». Об электронной подписи. [Электронный ресурс]: // Российская газета. -04.2011. - № 75. - Доступ из справ.-правовой системы «КонсультантПлюс». О персональных данных. [Электронный ресурс]: // Российская газета. -07.2006. - № 165. - Доступ из справ.-правовой системы «КонсультантПлюс». Ревин, В.П. Уголовная политика: понятие, принципы, основ- ные этапы развития / Уголовная политика и ее реализация орга- нами внутренних дел. Учебник // Под ред. Л.И. Беляевой. – М., 2013. С.7. Савенок А.Л. Квалификация информационных преступлений // Управление защитой информации. – 2012. – Т. 3, № 4. Савчук И. С. Сети, браузер, два ствола… // Компьютерные вести : газета. — 2010. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность, 2013. №8. С.36-40. Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. 2014. - № 2. - С. 26-29. Скородумова О. Б. Хакеры // Знание. Понимание. Умение : журнал. — М., 2005. — № 4. — С. 159—161. СтивенЛеви. Хакеры, герои компьютерной революции = Hackers, Heroes of the computer revolution. — A Penguin Book Technology, 2002. — С. 337. Черкасов В. Н. Информационные технологии и организованная преступность // Преступность и коррупция: современные российские реалии. Саратов, 2013. С. 144. Черняк, Леонид. Тайны проекта Ultra (рус.) // Открытые системы: журнал. — 2003. — № 07-08. Шеленков К. Хищения с использованием электронных средств доступа. ГУЭП МВД РФ. Пресс-служба МВД РФ, 2011. 12 с.


Цена сегодня: 15.00 бел.руб.

Вы находитесь на сайте как незарегистрированный пользователь.
Для покупки работы Вам необходимо заполнить все поля ниже:
Ваше имя :
Придумайте логин :
Ваш e-mail :
Ваш телефон :
Параметры выбора
Дисциплина
Вид работ
Цена
от 
до 
Год сдачи
от 
до 
Минимальный балл
Страниц не менее
Слова в названии
Слова в описании


Megabank.by - Купить дипломную работу в Минске

Оставьте свои данные и мы перезвоним!