- Хакерство и его проявление в сфере информационных технологий

Презентация "Хакерство и его проявление в сфере информационных технологий" (11 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28
Слайд 29
Слайд 30

Презентацию на тему "Хакерство и его проявление в сфере информационных технологий" (11 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 30 слайд(ов).

Слайды презентации

Хакерство и его проявление в сфере информационных технологий. Выполнил: Золотарёв Андрей, 11Б класс гимназии №1. Руководитель работы: Сагалаева Г. И. Научный руководитель: Кожухова М. Ю.
Слайд 1

Хакерство и его проявление в сфере информационных технологий

Выполнил: Золотарёв Андрей, 11Б класс гимназии №1. Руководитель работы: Сагалаева Г. И. Научный руководитель: Кожухова М. Ю.

Актуальность. В современном мире постоянно возрастает роль информации. Роль компьютеров, которые являются средством обработки информации, все повышается. В условиях рыночной экономики, когда существует реальная конкуренция между организациями, возникает интерес к деятельности конкурирующих организац
Слайд 2

Актуальность

В современном мире постоянно возрастает роль информации. Роль компьютеров, которые являются средством обработки информации, все повышается. В условиях рыночной экономики, когда существует реальная конкуренция между организациями, возникает интерес к деятельности конкурирующих организаций, к добыванию информации. Существует угроза преднамеренного или случайного воздействия, приводящая к потере или разглашению информации.

Вопросы. Существует определённая группа людей, способные взломать любую защиту и получить информацию из различных источников. Хакеры. Кто они? Есть ли среди них наши соотечественники? Из средств массовой информации мы знаем только негативные их проявления. Так ли это?
Слайд 3

Вопросы

Существует определённая группа людей, способные взломать любую защиту и получить информацию из различных источников. Хакеры. Кто они? Есть ли среди них наши соотечественники? Из средств массовой информации мы знаем только негативные их проявления. Так ли это?

Цель: отслеживание деятельности хакерского движения в России и за рубежом и его проявления в сфере информационных технологий. Гипотеза: хакерство имеет не только отрицательные, но и положительные проявления в сфере информационных технологий.
Слайд 4

Цель: отслеживание деятельности хакерского движения в России и за рубежом и его проявления в сфере информационных технологий. Гипотеза: хакерство имеет не только отрицательные, но и положительные проявления в сфере информационных технологий.

Задачи исследования. Изучить литературу по теме исследования. Проследить за деятельностью хакеров в российской и зарубежной прессе. Разобраться в мотивах деятельности хакеров. Выявить положительные и отрицательные стороны деятельности хакеров. Провести опрос пользователей Интернета в режиме on-line
Слайд 5

Задачи исследования

Изучить литературу по теме исследования. Проследить за деятельностью хакеров в российской и зарубежной прессе. Разобраться в мотивах деятельности хакеров. Выявить положительные и отрицательные стороны деятельности хакеров. Провести опрос пользователей Интернета в режиме on-line об их отношении к хакерству.

Методологическая часть. Объект исследования - деятельность хакеров. Предмет исследования – проявления хакерских действий в сфере информационных технологий. Этапы исследования: I этап – изучение и анализ литературы (сентябрь 2009); II этап – проведение социологического опроса, обработка результатов (
Слайд 6

Методологическая часть

Объект исследования - деятельность хакеров. Предмет исследования – проявления хакерских действий в сфере информационных технологий. Этапы исследования: I этап – изучение и анализ литературы (сентябрь 2009); II этап – проведение социологического опроса, обработка результатов (октябрь 2009); III этап – сбор и обработка эмпирического материала (ноябрь 2009).

Методы исследования: Теоретические: Анализ и синтез. Индукция и дедукция. Систематизация. Сравнение. Обобщение. Эмпирические: Наблюдение. Рейтинг. Статистическая обработка данных. Опрос в режиме on-line

Значение термина «хакер». Ха́кер (от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ - специалист, человек, который понимает самые основы работы компьютерных систем. Хакер - злоумышленник, использующий обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных
Слайд 7

Значение термина «хакер»

Ха́кер (от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ - специалист, человек, который понимает самые основы работы компьютерных систем. Хакер - злоумышленник, использующий обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере.

Эти определения можно считать очень близкими. Ведь одно без другого невозможно. Чтобы что-то сломать, надо знать, как это построить.

Зарождение и развитие хакерства. В 60-е годы XX века студенты Массачусетского технологического института (MIT) стали производить первые манипуляции с компьютерными программами 1970г. Телефонные фрикеры. 1980г. Хакерские доски сообщений и сообщества хакеров 1983г. Детские игры 1984г. Хакерские журнал
Слайд 8

Зарождение и развитие хакерства

В 60-е годы XX века студенты Массачусетского технологического института (MIT) стали производить первые манипуляции с компьютерными программами 1970г. Телефонные фрикеры. 1980г. Хакерские доски сообщений и сообщества хакеров 1983г. Детские игры 1984г. Хакерские журналы 1986г. Признание взлома компьютеров преступлением 1988г. Червь Морриса 1989г. Первая история с кибершпионажем

1990г. Операция Sundevil 1993г. Состоялся первый Def Con в Лас-Вегасе - самый крупный ежегодный съезд хакеров. 1994г. Хакерские утилиты перемещаются на веб-сайты 1995г. Арестованы Кевин Митник и Владимир Левин. Главный серийный киберпреступник 1997г. Взломы AOL 1998г. Программа для взлома Windows 95
Слайд 9

1990г. Операция Sundevil 1993г. Состоялся первый Def Con в Лас-Вегасе - самый крупный ежегодный съезд хакеров. 1994г. Хакерские утилиты перемещаются на веб-сайты 1995г. Арестованы Кевин Митник и Владимир Левин. Главный серийный киберпреступник 1997г. Взломы AOL 1998г. Программа для взлома Windows 95/98 2000г. В обслуживании отказано (DDoS атаки) 2001г. DNS-атаки В 2001 году 30 стран, включая США, подписали «Конвенцию о киберпреступлениях»

Течения хакерского движения. Фрикеры взламывают местные и международные телефонные сети, чтобы звонить бесплатно. Вирусописатели – создатели вредоносных саморазмножающихся программ. Кибершпионы – хакеры, проникающие в правительственные компьютеры и продающие полученные оттуда данные. Киберпреступник
Слайд 10

Течения хакерского движения

Фрикеры взламывают местные и международные телефонные сети, чтобы звонить бесплатно. Вирусописатели – создатели вредоносных саморазмножающихся программ. Кибершпионы – хакеры, проникающие в правительственные компьютеры и продающие полученные оттуда данные. Киберпреступники – взломщики корпоративных и банковских систем.

Джастин Питерсен. В 1993 году вместе с двумя своими приятелями на радиостанции во время викторины, где разыгрывались дорогие призы, захватив управление телефонами, заблокировали телефонную сеть так, что на радио проходили звонки только от них, дозвонились на станцию в нужный момент и выиграли Porshe
Слайд 11

Джастин Питерсен

В 1993 году вместе с двумя своими приятелями на радиостанции во время викторины, где разыгрывались дорогие призы, захватив управление телефонами, заблокировали телефонную сеть так, что на радио проходили звонки только от них, дозвонились на станцию в нужный момент и выиграли Porshe стоимостью 50 тыс. долларов, турпоездки и 20 000 долларов.

Вирусописатели. Дэвид Смит- автор вируса «Мелисса». Роберт Моррис — автор Червя Морриса
Слайд 12

Вирусописатели

Дэвид Смит- автор вируса «Мелисса»

Роберт Моррис — автор Червя Морриса

Кибершпионы. Хулио Ардита взломал американскую оборонную сеть Navy. Приговорен к трем годам тюрьмы.
Слайд 13

Кибершпионы

Хулио Ардита взломал американскую оборонную сеть Navy. Приговорен к трем годам тюрьмы.

Десять самых разыскиваемых хакеров в истории. 10. Фрэнк Дэрден (The Leftist) 9. Джастин Питерсен (Agent Steal) 8. Билл Лэндрет (The Cracker) 7. Дэвид Смит 6. Хулио Ардита aka El Griton 5. Кюри Линн (Kyrie Linn) 4. Владимир Левин 3. Линн Хтунг (Fluffy Bunny) 2. Корей Линдслей (Mark Tabas) 1. Кевин Ми
Слайд 14

Десять самых разыскиваемых хакеров в истории

10. Фрэнк Дэрден (The Leftist) 9. Джастин Питерсен (Agent Steal) 8. Билл Лэндрет (The Cracker) 7. Дэвид Смит 6. Хулио Ардита aka El Griton 5. Кюри Линн (Kyrie Linn) 4. Владимир Левин 3. Линн Хтунг (Fluffy Bunny) 2. Корей Линдслей (Mark Tabas) 1. Кевин Митник (Condor)

Кевин Митник. В середине 80-х взломал компьютеры десятков, известных ему, компаний, среди которых Motorola, Netcom, NASA. В 1994 г. его арестовали и посадили на 4 года. Ныне писатель, специалист в области информационной безопасности.
Слайд 15

Кевин Митник

В середине 80-х взломал компьютеры десятков, известных ему, компаний, среди которых Motorola, Netcom, NASA. В 1994 г. его арестовали и посадили на 4 года. Ныне писатель, специалист в области информационной безопасности.

Хакеры в нашей стране. 1994 г. - Программист частной фирмы «Сатурн» из Петербурга Владимир Левин взломал защиту Нью-йоргского отделения Citibank 1996 г. - Группа хакеров из Москвы 1998 г. - российские хакеры «грабят» Bank of America. 1999 г. - Василий Горшков По итогам 2008 года абсолютно все IT жур
Слайд 16

Хакеры в нашей стране

1994 г. - Программист частной фирмы «Сатурн» из Петербурга Владимир Левин взломал защиту Нью-йоргского отделения Citibank 1996 г. - Группа хакеров из Москвы 1998 г. - российские хакеры «грабят» Bank of America. 1999 г. - Василий Горшков По итогам 2008 года абсолютно все IT журналы и издания признали именно русских хакеров лучшими Сегодня о русских программистах много говорят, с ними считаются и бояться.

Владимир Левин. Русский программист частной фирмы «Сатурн» из Петербурга при помощи 486-го ПК и модема организовал атаки Нью-йоркского отделения одного из крупнейших банков мира Citibank и перевёл на поддельные счета 10 миллионов долларов.
Слайд 17

Владимир Левин

Русский программист частной фирмы «Сатурн» из Петербурга при помощи 486-го ПК и модема организовал атаки Нью-йоркского отделения одного из крупнейших банков мира Citibank и перевёл на поддельные счета 10 миллионов долларов.

Мотивы деятельности хакеров. Шутка Любопытство Материальная выгода Известность, признание, слава Политика, идеология, религия Месть, недовольство
Слайд 18

Мотивы деятельности хакеров

Шутка Любопытство Материальная выгода Известность, признание, слава Политика, идеология, религия Месть, недовольство

Положительные аспекты хакерства. Хакеры являются двигателями компьютерного прогресса. Хакеры участвуют в тестировании компьютерных систем, выявляя ее слабости. Хакеры не могут стерпеть несовершенство программы и предложат пути ее доработки или сами ее доработают. Многие важнейшие компьютерные идеи -
Слайд 19

Положительные аспекты хакерства

Хакеры являются двигателями компьютерного прогресса. Хакеры участвуют в тестировании компьютерных систем, выявляя ее слабости. Хакеры не могут стерпеть несовершенство программы и предложат пути ее доработки или сами ее доработают. Многие важнейшие компьютерные идеи - интерактивный интерфейс, связь по телефонным каналам, BBS, сети и даже Интернет - были продуктами создания хакеров.

«Белые» хакеры. Ларри Уолл — создатель языка и системы программирования Perl. Линус Торвальдс — создатель открытого ядра Linux. Хакеры - высоко квалифицированные программисты, внесшие огромный вклад в развитие компьютерных технологий.
Слайд 20

«Белые» хакеры

Ларри Уолл — создатель языка и системы программирования Perl

Линус Торвальдс — создатель открытого ядра Linux

Хакеры - высоко квалифицированные программисты, внесшие огромный вклад в развитие компьютерных технологий.

Ричард Столлмэн — основатель концепции свободного программного обеспечения. Тим Бернерс Ли — Основатель Интернета
Слайд 21

Ричард Столлмэн — основатель концепции свободного программного обеспечения

Тим Бернерс Ли — Основатель Интернета

Марк Цукерберг — основатель социальной сети Facebook. Крис Касперски - нашел уязвимость в процессорах Intel.
Слайд 22

Марк Цукерберг — основатель социальной сети Facebook

Крис Касперски - нашел уязвимость в процессорах Intel.

Опрос. Подвергались ли вы хакерским атакам? Считаете ли вы, что хакеры полезны? Хакеры какой страны, по вашему мнению, самые лучшие?
Слайд 23

Опрос

Подвергались ли вы хакерским атакам? Считаете ли вы, что хакеры полезны? Хакеры какой страны, по вашему мнению, самые лучшие?

Выводы. Работа носит обобщающий характер. Мы проследили историю хакерского движения за рубежом и в нашей стране. Гипотеза о том, что хакерство имеет не только отрицательные, но и положительные проявления полностью подтвердилась. Наше негативное к ним отношение заложили в нас средства массовой информ
Слайд 27

Выводы

Работа носит обобщающий характер. Мы проследили историю хакерского движения за рубежом и в нашей стране. Гипотеза о том, что хакерство имеет не только отрицательные, но и положительные проявления полностью подтвердилась. Наше негативное к ним отношение заложили в нас средства массовой информации Хакерство нельзя рассматривать лишь как негативное явление. Этот сложный и многоаспектный феномен требует еще специального изучения.

Как защитить свой компьютер от хакерских атак. Используйте антивирус! Периодически обновляйте его Периодически обновляйте операционную систему и программное обеспечение Используйте Firewall! Периодически обновляйте его Не открывайте доступ к дискам и папкам, либо закрывайте после использования Выклю
Слайд 28

Как защитить свой компьютер от хакерских атак

Используйте антивирус! Периодически обновляйте его Периодически обновляйте операционную систему и программное обеспечение Используйте Firewall! Периодически обновляйте его Не открывайте доступ к дискам и папкам, либо закрывайте после использования Выключайте виртуальный сервер после работы, если используете его локально Не сохраняйте личную информацию на компьютере.

Перспектива на будущее. «Хакер» - специалист, вообще, обладающий очень детальными знаниями в каких-либо вопросах, или имеющий достаточно нестандартное и конструктивное мышление. Вполне реально существуют хакеры-астрономы, хакеры-химики, хакеры-физики и т.д. Это может послужить стартовой площадкой дл
Слайд 29

Перспектива на будущее

«Хакер» - специалист, вообще, обладающий очень детальными знаниями в каких-либо вопросах, или имеющий достаточно нестандартное и конструктивное мышление. Вполне реально существуют хакеры-астрономы, хакеры-химики, хакеры-физики и т.д. Это может послужить стартовой площадкой для дальнейшего исследования.

Благодарю за внимание
Слайд 30

Благодарю за внимание

Список похожих презентаций

Технические средства информационных технологий

Технические средства информационных технологий

Введение. Аппаратные средства являются базой информационных технологий. Базовый комплект персонального компьютера состоит из системного блока, монитора, ...
Критерии безопасности информационных технологий

Критерии безопасности информационных технологий

аспекты среды объекта оценки (ОО). Предположения безопасности. Угрозы безопасности. Политики безопасности. Предположения выделяют ОО из общего контекста ...
История развития информационных технологий

История развития информационных технологий

Этапы развития информационных технологий. Ручная технология. Механическая технология. Электрическая технология. Электронная технология. Компьютерная ...
Применение информационных технологий в отраслях, на производстве и в жизни

Применение информационных технологий в отраслях, на производстве и в жизни

Введение Компьютеры в медицине Компьютеры в торговле Компьютеры в сельском хозяйстве Компьютеры в военном деле Компьютеры в бизнесе Компьютеры в туризме ...
Использование информационных технологий в работе учителя начальных классов

Использование информационных технологий в работе учителя начальных классов

Цель исследования: Проанализировать возможности использовать ИКТ в работе учителя начальных классов. Задачи: Дать определение ИКТ в образовании. Рассмотреть ...
Категории цифровых технологий образования

Категории цифровых технологий образования

ЦОР. фрагмент текста, запись формулы, электронная таблица, рисунок, фотография, анимация, аудио- или видеофрагмент, презентация база данных, компьютерный ...
Понятие информационных технологий

Понятие информационных технологий

Информацио́нные техноло́гии (ИТ)— широкий класс дисциплин и областей деятельности, относящихся к технологиям создания, сохранения, управления и обработки ...
Способы использования информационных технологий в процессе обучения

Способы использования информационных технологий в процессе обучения

Запоминание материала (традиционные методы). Усваиваемый материал. Степень усвоенного. Метод Ученик Вербализация Услышал Устный материал. Визуальный ...
Основные понятия информационных технологий

Основные понятия информационных технологий

Назовите элементы структура ЭВМ. Магистраль (шина) ОЗУ процессор. Внешние устройства. ПЗУ. . Программное обеспечение по назначению. система автоматизированного ...
Виды информационных технологий

Виды информационных технологий

Информационная технология обработки данных Информационная технология управления Автоматизация офиса. Информационная технология обработки данных. Информационная ...
Задачи информационных систем в экономике

Задачи информационных систем в экономике

Задачи Информационных систем (ИС) в экономике. Основная задача ИС в экономике ‑ организация и эффективная обработка больших массивов данных в компьютеризированных ...
Алгоритм и его формальное исполнение

Алгоритм и его формальное исполнение

Классификация алгоритмов по структуре:. Линейный (следование) Разветвленный (ветвление, выбор, альтернатива) Циклический (повтор) Вспомогательный ...
Объект и его свойства

Объект и его свойства

Что такое объект. Человек Предмет Явление Событие Все на что мы обращаем наше внимание (мысль). Имя объекта. Всякий объект имеет имя Имя объекта может ...
Алгоритм и его свойства

Алгоритм и его свойства

Тема. Алгоритм и его свойства. Содержание. Алгоритм Свойства алгоритмов Способы записи алгоритмов Структуры алгоритмов Пример. Что такое алгоритм? ...
Алгоритм и его свойства

Алгоритм и его свойства

По страничкам истории... Слово «алгоритм» происходит от имени великого среднеазиатского ученого 8–9 вв. Аль-Хорезми. Из математических работ Аль-Хорезми ...
Структура информационных систем

Структура информационных систем

ИСУ. Структура информационных систем Что означает функциональный признак. Функциональный признак определяет назначение подсистемы, а также ее основные ...
Роль и значение информационных революций

Роль и значение информационных революций

Что такое информатика? Где используются знания, полученные на уроках информатики? Где применяются персональные компьютеры? Почему ПК завоевали популярность ...
Признаки и действия оъекта и его составных частей

Признаки и действия оъекта и его составных частей

Презентация к уроку информатики в 4 классе по программе А.В.Горячева (II четверть). Признаки и действия оъекта и его составных частей. Цели урока:. ...
Государственная политика в информационной сфере

Государственная политика в информационной сфере

Этапы формирования государственной политики в информационной сфере. научное исследование и осмысление закономерностей развития общественных отношений ...
Вред компьютера и как его уменьшить

Вред компьютера и как его уменьшить

Компьютеризация современного общества влечет за собой многие проблемы: Первая группа проблем определяется физиологическими особенностями работы человека ...

Конспекты

Разработка плана действий и его запись

Разработка плана действий и его запись

Муниципальное общеобразовательное учреждение. Гимназия г. Навашино. Навашинского района Нижегородской области. Урок по информатике ...
Типы информационных моделей

Типы информационных моделей

Конспект урока на тему «Типы информационных моделей». . Цели:. . образовательная: освоить табличную и иерархическую форму представления информационной ...
Алгоритм и его свойства. Примеры алгоритмов

Алгоритм и его свойства. Примеры алгоритмов

МИНИСТЕРСТВО ОБРАЗОВАНИЯ САРАТОВСКОЙ ОБЛАСТИ. ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ. . САРАТОВСКОЙ ОБЛАСТИ. СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ...
Структура окна Word и его элементы

Структура окна Word и его элементы

. . «Структура окна Word. и его элементы». Цель:. . Познакомить учащихся с приемами управления документами, набора, редактирования и оформления ...
Текстовый процессор MS.Word и его возможности. Экран MS.Word

Текстовый процессор MS.Word и его возможности. Экран MS.Word

12.02.15. 8 класс. № урока 5. Предмет. Информатика. Тема: §. 18. Текстовый процессор. MS. . Word. и его возможности. Экран. MS. . Word. . ...
Совершенствование общеучебных умений и навыков при создании информационных объектов

Совершенствование общеучебных умений и навыков при создании информационных объектов

Муниципальное бюджетное общеобразовательное учреждение. «Средняя общеобразовательная школа №8. . города Петровска Саратовской области». Ростовского ...
Создание декораций микромира и наполнение его обитателями

Создание декораций микромира и наполнение его обитателями

Урок по информатике на тему:. «Создание декораций микромира и наполнение его обитателями». Цель:. Обобщить полученные знания об инструментах программной ...
Компьютер и его части

Компьютер и его части

Технологическая карта урока. Матвеева. Информатика . 2 класс. ФГОС. Урок 5. Компьютер и его части. Цели урока:. - приобретение первичных навыков ...
Объект и его имя

Объект и его имя

Технологическая карта урока. Матвеева. Информатика . 3 класс. ФГОС. Урок 16. Объект и его имя. Цели урока:. - формирование информационной культуры;. ...
Информационное общество и его ресурсы

Информационное общество и его ресурсы

Раздел 1. . Информационная деятельность человека. . . Стр. 3. из 7. . Тема 1.1. . Информационное общество и его ресурсы. . . . ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:30 ноября 2018
Категория:Информатика
Классы:
Содержит:30 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации