Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

Автор: Пользователь скрыл имя, 30 Ноября 2011 в 14:37, курсовая работа

Описание работы

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности.

Содержание

Введение………………………………………………………………………. 3
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных…………………………………………………………..5
Основные направления компьютерных преступлений……………… 5
Классификация компьютерных преступлений………………………. 6
Понятие и классификация компьютерных вирусов………………….12
Физические, программные и правовые методы защиты информации………………………………………………………………………15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера…………………………………….20
Norton System Doctor…………………………………………………. 20
Norton Disk Doctor……………………………………………………. 21
Norton Win Doctor…………………………………………………….. 23
Rescue Disk……………………………………………………………. 24
UnErase Wizard……………………………………………………….. 26
Norton Antivirus………………………………………………………. 28
Dr. Weber……………………………………………………………... 30
Выводы и предложения……………………………………………………... 33
Список использованной литературы………………………………………. 35

Работа содержит 1 файл

тема 2 компьютерные преступления и средства защиты информации.doc

— 190.00 Кб (Скачать)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Содержание 

Введение………………………………………………………………………. 3

Глава 1. Общие  сведения о компьютерных преступлениях  и основные методы защиты данных…………………………………………………………..5

  • Основные направления компьютерных преступлений……………… 5
  • Классификация компьютерных преступлений………………………. 6
  • Понятие и классификация компьютерных вирусов………………….12
  • Физические, программные и правовые методы защиты информации………………………………………………………………………15

Глава 2. Обзор  современных программных средств, обеспечивающих безопасное функционирование компьютера…………………………………….20

  • Norton System Doctor…………………………………………………. 20
  • Norton Disk Doctor……………………………………………………. 21
  • Norton Win Doctor…………………………………………………….. 23
  • Rescue Disk……………………………………………………………. 24
  • UnErase Wizard……………………………………………………….. 26
  • Norton Antivirus………………………………………………………. 28
  • Dr. Weber……………………………………………………………...  30

Выводы и предложения……………………………………………………... 33

Список использованной литературы………………………………………. 35 
 
 
 
 
 
 
 

Введение

     Человеческое  общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь, на овладение веществом.

        С самого начала человеческой истории возникла потребность передачи и хранения информации.

        В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

          В качестве критериев развитости  информационного общества можно  выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

       Информация сегодня стоит дорого  и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

     Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

     Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

     Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.[5]

     Для сохранения информации используют различные способы защиты:

  • безопасность зданий, где хранится секретная информация;
  • контроль доступа к секретной информации;
  • разграничение доступа;
  • дублирование каналов связи и подключение резервных устройств;
  • криптографические преобразования информации;

     А от чего, и от кого её надо защищать? И как это правильно сделать?

     То, что эти вопросы возникают, говорит  о том, что тема в настоящее  время актуальна.

     Цель  данной работы является выявление источников угрозы информации и определение способов защиты от них.

     Задачи:

  • выявить основные источники угрозы информации;
  • описать способы защиты;
  • рассмотреть правовую сторону информационной безопасности.

Глава 1. Общие сведения о компьютерных преступлениях  и основные методы защиты данных.

Основные  направления компьютерных преступлений 

     Широкое использование технических средств  обработки и передачи информации приводит к тому, что она все  больше подвергается воздействию случайных процессов, связанных с неисправностью и сбоями оборудования, ошибками операторов и другими неконтролируемыми факторами. Это в свою очередь может привести к ее уничтожению, искажению, а также открывает возможности для доступа к ней посторонних лиц. По мере усложнения компьютерных систем обеспечение их безопасности становится непростой задачей, а проблема защиты информации приобретает первостепенное значение. Правовой аспект данной проблемы связан с точной квалификацией так называемых компьютерных посягательств, объектами которых могут быть как сами технические средства (компьютеры и периферийные устройства), так и программное обеспечение и базы данных.

     Компьютерные  преступления – это предусмотренные  уголовным законодательством общественно опасные действия, в которых объектом или средством преступного посягательства является машинная информация. Другими словами, в качестве предмета или орудия такого преступления выступает машинная информация, компьютер, компьютерная система или сеть.

     Существуют  различные подходы к классификации  компьютерных преступлений. Условно их можно подразделить на две большие категории: связанные с вмешательством в работу компьютеров и использующие компьютеры как необходимые технические средства.

     К основным видам преступлений, связанных  с вмешательством в работу компьютеров, относятся:

    • несанкционированный доступ к данным и их перехват;
    • несанкционированное изменение компьютерных данных;
    • компьютерное мошенничество;
    • незаконное копирование машинной информации;
    • компьютерный саботаж.

     Разработка  математических моделей, входными данными  в которых являются возможные  условия проведения преступления, а выходными данными – рекомендации по выбору оптимального варианта действий преступника относится ко второй категории компьютерных преступлений. [1] 

Классификация компьютерных преступлений

     Зарубежными специалистами разработаны различные  классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.

     Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA - Несанкционированный доступ и перехват

QAH - компьютерный абордаж

QAI - перехват

QAT - кража времени

QAZ - прочие виды несанкционированного доступа и перехвата

QD - Изменение компьютерных данных

QUL - логическая бомба

QDT - троянский конь

QDV - компьютерный вирус

QDW - компьютерный червь

QDZ - прочие виды изменения данных

QF - Компьютерное мошенничество

QFC - мошенничество с банкоматами

QFF - компьютерная подделка

QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода-вывода

QFP - мошенничества с платежными средствами

QFT - телефонное мошенничество

QFZ - прочие компьютерные мошенничества

QR - Незаконное копирование

QRG - компьютерные игры

QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий

QRZ - прочее незаконное копирование

QS - Компьютерный саботаж

QSH - с аппаратным обеспечением

QSS - с программным обеспечением

QSZ - прочие виды саботажа

QZ - Прочие компьютерные преступления

QZB - с использованием компьютерных досок объявлений

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

     Кратко  охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.

     Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:

     QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

     QAI - перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.

     Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

  • "Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;
  • "Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
  • "Уборка мусора" (scavening) - характеризует поиск данных, оставленных пользователем после работы на компьютере;
  • метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны;
  • метод"За хвост"(between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
  • метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
  • метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;
  • метод"Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу;
  • метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
  • метод "Мистификация"(spoofing), который используется при случайном подключении "чужой" системы.

Информация о работе Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера