تحقیق مقاله تاریخچه جهانی هک

تعداد صفحات: 17 فرمت فایل: word کد فایل: 9026
سال: مشخص نشده مقطع: مشخص نشده دسته بندی: مهندسی کامپیوتر
قیمت قدیم:۱۲,۰۰۰ تومان
قیمت: ۹,۸۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه تحقیق مقاله تاریخچه جهانی هک

     

    هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند.
    ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و کلاهبرداری در زمینه استفاده از تلفن در آمریکا به اوج خود می رسد.
    ۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد.
    ۱۹۷۸ باشگاه «آشوب کامپیوتری» در آلمان به وجود می آید و پس از مدتی تبدیل به یکی از سازمان های هکر تاثیرگذار در اروپا می شود.
    ۱۹۸۳ در میلواکی زیاده روی ۶ نوجوان در هک کردن ماه ها به طول می انجامد. آنها در این مدت به کامپیوترهای موسسات پرآوازه ای مانند کتابخانه ملی «لوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه می یابند.
    ۱۹۸۴ مجلس «سنا» قانون دستبرد و تقلب کامپیوتری را تصویب می کند. طبق این قانون نفوذ غیرقانونی به سیستم های کامپیوتری یک جرم شناخته می شود.
    ۱۹۸۷ مجله «دکودر» برای طرفداران هک در ایتالیا منتشر می شود.
    ۱۹۸۸ «کوین میتنیک» به طور مخفیانه پیام های الکترونیکی MCI، مرکز محاسبات عددی مقام های رسمی امنیتی را کنترل می کند. او مسئول خسارت ۴ میلیون دلاری وارد شده به کامپیوترهای مرکز محاسبات عددی، دزدیدن یک سیستم کامپیوتری عظیم و مخفی امنیتی و دستیابی غیرمجاز به کدهای راه دور MCI از طریق کامپیوترهای دانشگاهی در لس آنجلس و انگلستان بوده است. او ۵ ماه را در زندان و ۶ ماه را هم در یک بخش بازپروری سپری می کند. «میتنیک» در اواخر سال ۱۹۹۲ هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار کرد.
    ۱۹۸۹ در آلمان غربی، تعدادی هکر به علت نفوذ غیرقانونی به سیستم های دولتی و شرکت ها و فروش کد منابع OS به KGB بازداشت شدند.
    ۱۹۹۱ شایعاتی درباره وجود ویروسی به نام «میکل آنژ» منتشر می شود مبنی بر این که این ویروس کامپیوترها را در ۶ مارس ۱۹۹۲؛ یعنی در پانصد و هفدهمین سالگرد تولد هنرمند، نابود می کند. هیچ اتفاقی در این روز نمی افتد.
    ۱۹۹۴ هکرهای روسی به رهبری «ولادیمیر لوین» ۱۰ میلیون دلار از بانک شهری، خارج و آن را به حساب های بانکی خود در سراسر دنیا منتقل کردند. پس از چندی «لوین» دستگیر و به جز ۴۰۰ هزار دلار مابقی پول ها پس گرفته شد.
    ۱۹۹۷ یک گروه هکر کانادایی به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونی کانادایی نفوذ می کند.
    ۱۹۹۷ یک نوجوان ۱۵ ساله کراوات به کامپیوترهای نیروی هوایی آمریکا در «گوام» رخنه می کند.
    ۱۹۹۸ «اهود تنبوم» یک هکر ۱۹ ساله اسراییلی راه هایی برای ورود غیرقانونی به کامپیوترهای پنتاگون می یابد و برنامه های نرم افزاری آنجا را می دزدد. وی توسط FBI بازداشت می گردد، اما بعدها از مقامات مهم شرکت مشاوره کامپیوتری می شود.
    ۱۹۹۸دو هکر در چین به دلیل نفوذ به شبکه کامپیوتری یک بانک و دزدیدن مبلغی معادل ۳۱۳۲۵ دلار محکوم به اعدام می شوند.
    ۱۹۹۹ «کلینتون» اعلام می کند که دولت ۴۶/۱ میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوتری خواهد کرد.
    دسامبر ۱۹۹۹ یک هکر روسی سعی می کند از یک پخش کننده فروش سی دی در اینترنت مبلغ ۱۰۰هزار دلار اخاذی می کند و برای رسیدن به خواسته اش موسسه را تهدید به افشای شماره کارت اعتباری مشتریانش می کند. او پس از ناکامی در گرفتن پول، این شماره ها را در یک وب سایت در معرض دید همگان می گذارد.
    مارس ۲۰۰۰ «کلینتون» می گوید هیچگاه به دخترش چلسی، در دبیرستان ای میل نخواهد زد؛ زیرا کامپیوتر را وسیله امنی برای انتقال پیام نمی داند.
    مه ۲۰۰۰ ویروس «دوستت دارم» با قابلیت کپی کردن خود برای هرکس از طریق کتابچه آدرس به سرعت در تمام دنیا پخش می شود.
    فوریه ۲۰۰۱ یک هکر هلندی به منظور تنبیه بسیاری از کسانی که به دیدن عکس های غیراخلاقی یک قهرمان تنیس بسیار مشتاق بودند، ویروسی را به همین نام پخش می کند.
    فوریه ۲۰۰۱ «آلبرت هانسن» مامور FBI به دلیل جاسوسی کامپیوتری برای روس ها بازداشت می شود.
    آوریل ۲۰۰۱ FBI با حیله دو هکر روسی را مجبور به آمدن به آمریکا می کند. سپس از آنها درباره نفوذ غیرقانونی شان به بانک های آمریکا (در گذشته) اعتراف می گیرد.
    مه ۲۰۰۱ تنش بین آمریکا و چین باعث ایجاد آشوب در شبکه های کامپیوتری توسط هکرهایی از هر دو کشور می شود، که این آشوب ششمین جنگ شبکه ای در راه دفاع ملی نام می گیرد.
    سپتامبر ۲۰۰۱ در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیاری از این قوانین از هکرها به عنوان تروریست یاد شده است.
    فوریه ۲۰۰۲ مایکروسافت در بخش«محاسبات قابل اطمینان ابتدایی»، ارتقای ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش های امنیتی قرار می دهد.
    مه ۲۰۰۲ کرم «کلز- اچ» از تمام ویروس های شناخته شده از نظر تعداد کامپیوترهای ویروسی شده پیشی می گیرد.
    فوریه ۲۰۰۳ ایالات متحده یک هکر اهل قزاقستان را به علت نفوذ غیرقانونی به کامپیوترهای «بولومبرگ» و اقدام به اخاذی محکوم می کند.

    هک چیست ؟

    هک در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و کاربرد باشد و یک جوان کنجکاو و کم اطلاع از دانش کامپیوتر می تواند یک هکر باشد.

     

    بیشتر به دلیل مبالغاتی که روزنامه ها و رسانه های عمومی درباره هک و هکرها انتشار داده و می دهند ، و همچنین عدم آگاهی کاربران با دانش کامپیوتر و فناوری اطلاعات باعث شده است که این عناوین برای آن ها مرموز و هکرها افرادی خارق العاده تصور شوند . حال آنکه هک در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و کاربرد باشد و یک جوان کنجکاو و کم اطلاع از دانش کامپیوتر می تواند یک هکر باشد .
    امروزه هکرها طیف وسیعی از کاربران را تشکیل می دهند که بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت می باشند .
    مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است . در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آن ها بود که بعدها توسط کارشناسان نرم افزار جهت استفاده رایگان از آن ها بود که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود . با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند .
    در گذشته ، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند ، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود ، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند .
    هک میتواند جنبه شخصی یا حرفه ای داشته باشد ، به عبارت دیگر ، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند ، مانند دخالت در امور ارتباطی و مالی و ... .
    برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند ، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل ارضاء حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند .
     هکرهای کلاه سفید :
    هکرها را می توان بر اساس نوع فعالیت و دانش به پنج گروه طبقه بندی کرد که عبارتند از :
     هکرهای کلاه سفید :
    که به آنها سامورایی یا هکرهای واقعی گفته می شود . هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات می باشند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است ، نه سوء استفاده . به عبارت ساده تر ، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند .
    در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند ، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی که به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های کامپیوتری بررسی های کامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شرکت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب که بعضاً به سادگی قابل بر طرف شدن می باشد ، نیستند .
  • فهرست و منابع تحقیق مقاله تاریخچه جهانی هک

    فهرست:

    ندارد
     

    منبع:

    ندارد

تحقیق در مورد تحقیق مقاله تاریخچه جهانی هک, مقاله در مورد تحقیق مقاله تاریخچه جهانی هک, تحقیق دانشجویی در مورد تحقیق مقاله تاریخچه جهانی هک, مقاله دانشجویی در مورد تحقیق مقاله تاریخچه جهانی هک, تحقیق درباره تحقیق مقاله تاریخچه جهانی هک, مقاله درباره تحقیق مقاله تاریخچه جهانی هک, تحقیقات دانش آموزی در مورد تحقیق مقاله تاریخچه جهانی هک, مقالات دانش آموزی در مورد تحقیق مقاله تاریخچه جهانی هک, موضوع انشا در مورد تحقیق مقاله تاریخچه جهانی هک
ثبت سفارش
عنوان محصول
قیمت