Компьютерный андеграунд

Автор работы: Пользователь скрыл имя, 24 Октября 2013 в 14:08, курсовая работа

Краткое описание

Цель - рассмотреть компьютерный андеграунд как субкультуру.
Задачи:
1) Выяснить определение субкультуры и причины ее развития.
2) Показать историю и причины возникновения субкультуры компьютерного андеграунда.
3) На примере некоторых представителей компьютерного андеграунда уловить суть данной субкультуры.

Содержание

Ведение…………………………………………………………………..3-4
Глава 1. ВОЗНИКНОВЕНИЕ СУБКУЛЬТУРЫ КОМПЬЮТЕРНГО АНДЕГРАУНДА…..
1.1. ………………………………………………………………….….5-7
1.2 . Субкультура компьютерного андеграунда ……... 8-12
1.3. Основные группы компьютерного андеграунда…13-16
1.4. . Характеристика представителей компьютерного андеграунда….
Глава 2. Конфликты в коллективе как фактор стресса
2.1 ………………………………………………………………...…..17-22
2.2. ………………………………………………....23-24
2.3……………………………..25-26
Заключение………………………………………………………….…27-28
Литература……………………………………………………………...…2

Вложенные файлы: 1 файл

Документ Microsoft Office Word (4).docx

— 57.56 Кб (Скачать файл)

2.5. Наше время

Последующие года были более  насыщены событиями. Вот основные их вехи: Свободно распространяемая хакерская  программа с издевательским названием "AOHell" ("America-On-Hell") стала кошмаром для America Online - крупнейшего интернет-провайдера в 1997 году. С ее помощью даже самый непродвинутый пользователь мог подкладывать многомегабайтные почтовые бомбы в e-mail-сервисы AOL и обрушивать потоки спама в чатах. Такого рода программы способствовали нарождению сообществ неквалифицированных хакеров или, как их еще называют, "скриптовых детишек" (script kiddies), у которых хватает ума лишь пользоваться чужими хакерскими утилитами. В том году сотни тысяч пользователей AOL оказались жертвами спам-бомбардировок. В 1998 году хакерская команда "Культ мертвой коровы" (Cult of the Dead Cow) создает программу "Back Orifice" ("Черный ход") для взлома Windows 95/98. Эта мощное средство захвата контроля над удаленной машиной через засланную троянскую утилиту. Программа представлена на съезде Def Con. Во время очередного обострения ситуации в Персидском заливе десятки компьютерных систем, принадлежащих Пентагону, подверглись хакерской атаке. Заместитель министра обороны Джон Хэмр назвал эту атаку самой хорошо организованной и методичной из всех, каким ранее подвергались военные компьютеры США. Американское командование заподозрило в атаке происки Ирака с целью помешать высадке американских войск в Персидском заливе. В расследовании были задействованы чуть ли не все спецслужбы США. Злодеями оказались не иракцы, а два израильских тинейджера. Главным был 19-летний Эхуд Тенебаум, известный под ником "The Analyzer". Оба были арестованы и обвинены в компьютерном взломе, совершенном по предварительному сговору. Сейчас Тенебаум работает главным техническим специалистом одной из компьютерно-консалтинговых фирм. После ядерных испытаний Индии и Пакистана международная группа хакеров-пацифистов взламывает их ядерные центры, крадет оттуда и публикует мегабайты закрытой информации. На самих взломанных сайтах вывешиваются пацифистские лозунги. Плацдармом для нападения выбран сервер стоматологической службы Военно-морских сил США. В 2000 году в пике популярности находятся атаки типа "Отказ от обслуживания" (denial-of-service или DDoS-атаки). Под их натиском в 2000 году падают крупнейшие сайты eBay, Yahoo!, CNN.com, Amazon и другие. Некие хакеры крадут из корпоративной сети Microsoft и публикуют исходные коды последних версий Windows и Office.В 2001 году жертвой масштабного взлома DNS-серверов становятся сайты Microsoft. Корпорация проявляет чудеса нерасторопности. Многие ее сайты остаются недоступны для миллионов пользователей от нескольких часов до двух суток.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                Заключение:

Последние десятилетия мы едва ли сможем себе представить без  компьютерного мира. Он создал своеобразную среду, выделяя из общей массы  определенную группу людей, особую прослойку  общества, которая стремится быть отличными от окружающих и старается  быть не похожими на других. Эти группы представляют свою культуру, отличающуюся от окружающей массовой культуры, имеющую  свой особый взгляд на окружающее нас  бытие. Таким образом, ломая какие-то устои, обычаи, манеры, они создают  собственную субкультуру, вкладывая  в те же самые слова другие ощущения, другие понятия и иную символику. Субкультура компьютерного андеграунда появилось недавно и противопоставляет себя ограничениям и условностям, господствующим в обществе. Компьютерный андеграунд представляет из себя особую совокупность групп, различных по способу самовыражению в виртуальном пространстве. Проанализировав изложенный материал и анкетирование, которое проводилось в сети Интернет, автор обнаружил, что основной возраст активных представителей компьютерного андеграунда - до 25 лет. У этой группы 1-2 место в иерархии потребностей занимает необходимость самовыражения. Изучив истории компьютерного андеграунда, автор сделал вывод, что большинство представителей данной субкультуры, использовали незаконные взломы и другие некорректные деяния, исключительно из жажды знания. Конечно же, есть и уйма примеров, показывающая обратное. Так, известная хакерская группа Masters of Deception стала ярым противником группы Legion of Doom, то и дело пытаясь взломать вражеский компьютер или прослушать закрытую телефонную линию. Исследование посвящено разбору субкультуры компьютерного андеграунда, где в ходе рассмотрения было выявлено, что объединяющей идеей всех представителей компьютерного андеграунда можно считать свободу и независимость, тягу к знаниям и обеспечение свободного доступа к закрытым информационным массивам.

 

 

 

 

 

 

 

 

 

               Список используемых источников:

1)www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

2)www. w3.gti.net/grayarea/well.htm. Планета Интернет Сентябрь 1996

3) www. crime-research.ru/articles/levin22/2

4) www.osp.ru/conf/2004/7/1.htm

5) www.andjbol.chat.ru/andjbol/hack/Mitnick2.htm

6)www. forum.comchatka.ru/showthread.php?t=9086

7) www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhom

8)www.news.caspianworld.com/ru/go/1915085189/-1519636057/1489428647/1288785615/-2046928240/1377953816/

9)www. it.inthepress.ru/v/13223.html

10)www. hackersoft.narod.ru/stati.htm

11) www.cyberportal.ru/

12) www.megalib.com/books/76/094/5.htm

13)www. borisihin.temator.ru/cont/1836/1.html

14) Флиер А.Я. Культурология для культурологов. - М.: Академический проект, 2000.

15) http://subcultury.narod.ru/

16) Эрик С. Реймонд "Новый словарь хакера" М.,1996.

17) Бодрийяр Ж.. Город и ненависть. М., 2000

18) Абашкин А.В. Субкультура компьютерного андеграунда.


Информация о работе Компьютерный андеграунд