Автор: Пользователь скрыл имя, 30 Ноября 2011 в 14:37, курсовая работа
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности.
Введение………………………………………………………………………. 3
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных…………………………………………………………..5
Основные направления компьютерных преступлений……………… 5
Классификация компьютерных преступлений………………………. 6
Понятие и классификация компьютерных вирусов………………….12
Физические, программные и правовые методы защиты информации………………………………………………………………………15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера…………………………………….20
Norton System Doctor…………………………………………………. 20
Norton Disk Doctor……………………………………………………. 21
Norton Win Doctor…………………………………………………….. 23
Rescue Disk……………………………………………………………. 24
UnErase Wizard……………………………………………………….. 26
Norton Antivirus………………………………………………………. 28
Dr. Weber……………………………………………………………... 30
Выводы и предложения……………………………………………………... 33
Список использованной литературы………………………………………. 35
Содержание
Введение…………………………………………………………
Глава 1. Общие
сведения о компьютерных преступлениях
и основные методы защиты данных…………………………………………………………..
Глава 2. Обзор
современных программных
Выводы и предложения…………………………………………………
Список использованной
литературы………………………………………. 35
Введение
Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь, на овладение веществом.
С самого начала человеческой истории возникла потребность передачи и хранения информации.
В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.
В качестве критериев
Информация сегодня стоит
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.
Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.[5]
Для сохранения информации используют различные способы защиты:
А от чего, и от кого её надо защищать? И как это правильно сделать?
То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных.
Основные
направления компьютерных
преступлений
Широкое
использование технических
Компьютерные преступления – это предусмотренные уголовным законодательством общественно опасные действия, в которых объектом или средством преступного посягательства является машинная информация. Другими словами, в качестве предмета или орудия такого преступления выступает машинная информация, компьютер, компьютерная система или сеть.
Существуют
различные подходы к
К основным видам преступлений, связанных с вмешательством в работу компьютеров, относятся:
Разработка
математических моделей, входными данными
в которых являются возможные
условия проведения преступления, а
выходными данными – рекомендации по
выбору оптимального варианта действий
преступника относится ко второй категории
компьютерных преступлений. [1]
Классификация компьютерных преступлений
Зарубежными
специалистами разработаны
Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
QA - Несанкционированный доступ и перехват
QAH - компьютерный абордаж
QAI - перехват
QAT - кража времени
QAZ - прочие виды несанкционированного доступа и перехвата
QD - Изменение компьютерных данных
QUL - логическая бомба
QDT - троянский конь
QDV - компьютерный вирус
QDW - компьютерный червь
QDZ - прочие виды изменения данных
QF - Компьютерное мошенничество
QFC - мошенничество с банкоматами
QFF - компьютерная подделка
QFG - мошенничество с игровыми автоматами
QFM - манипуляции с программами ввода-вывода
QFP - мошенничества с платежными средствами
QFT - телефонное мошенничество
QFZ - прочие компьютерные мошенничества
QR - Незаконное копирование
QRG - компьютерные игры
QRS - прочее программное обеспечение
QRT - топография полупроводниковых изделий
QRZ - прочее незаконное копирование
QS - Компьютерный саботаж
QSH - с аппаратным обеспечением
QSS - с программным обеспечением
QSZ - прочие виды саботажа
QZ - Прочие компьютерные преступления
QZB - с использованием компьютерных досок объявлений
QZE - хищение информации, составляющей коммерческую тайну
QZS - передача информации конфиденциального характера
QZZ - прочие компьютерные преступления
Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.
Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:
QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.
QAI - перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.
Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология: