Автор: Пользователь скрыл имя, 30 Ноября 2011 в 14:37, курсовая работа
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности.
Введение………………………………………………………………………. 3
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных…………………………………………………………..5
Основные направления компьютерных преступлений……………… 5
Классификация компьютерных преступлений………………………. 6
Понятие и классификация компьютерных вирусов………………….12
Физические, программные и правовые методы защиты информации………………………………………………………………………15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера…………………………………….20
Norton System Doctor…………………………………………………. 20
Norton Disk Doctor……………………………………………………. 21
Norton Win Doctor…………………………………………………….. 23
Rescue Disk……………………………………………………………. 24
UnErase Wizard……………………………………………………….. 26
Norton Antivirus………………………………………………………. 28
Dr. Weber……………………………………………………………... 30
Выводы и предложения……………………………………………………... 33
Список использованной литературы………………………………………. 35
QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.
Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:
QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.
QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.
Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской:
QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.
Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:
QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.
QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).
QFG - мошенничества и хищения, связанные с игровыми автоматами.
QFM - манипуляции с программами ввода-вывода.
QFP - компьютерные мошенничества и хищения, связанные с платежными средствами.
QFT - телефонное мошенничество.
Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:
QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.
QRT - незаконное копирование топографии полупроводниковых изделий.
Компьютерный саботаж (QS) составляют следующие виды преступлений:
QSH - саботаж с использованием аппаратного обеспечения.
QSS - компьютерный саботаж с программным обеспечением.
К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:
QZB - использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;
QZE - хищение информации, составляющей коммерческую тайну;
QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.
Понятие
и классификация
компьютерных вирусов
Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!
Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.[3]
В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:
В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord).Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды:
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.
Известны
вирусы-невидимки, называемые стелс-вирусами,
которые очень трудно обнаружить и обезвредить,
так как они перехватывают обращения операционной
системы к пораженным файлам и секторам
дисков и подставляют вместо своего тела
незараженные участки диска. Наиболее
трудно обнаружить вирусы-мутанты,
содержащие алгоритмы шифровки-расшифровки,
благодаря которым копии одного и того
же вируса не имеют ни одной повторяющейся
цепочки байтов. Имеются и так называемые
квазивирусные или
«троянские» программы, которые хотя
и не способны к самораспространению,
но очень опасны, так как, маскируясь под
полезную программу, разрушают загрузочный
сектор и файловую систему дисков.[1]
Физические, программные и правовые методы защиты информации
Меры защиты от нарушений можно разделить на три основные группы:
Средства физической защиты данных.
Кабельная система остается главной «ахиллесовой пятой» большинства ЛВС: по данным различных исследований, именно из-за нее происходит более половины всех отказов сети. Поэтому надежности кабельной системы должно уделяться особое внимание с самого начала проектирования.
Наилучшим способом защиты кабеля от физических воздействий (а иногда также от температурных и химических воздействий – например, в производственных цехах) является прокладка кабелей с использованием защищенных коробов.
Другая
важная проблема кабельной системы
– соответствие всех ее компонентов
требованиям международных
Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременных отключениях электроэнергии в настоящее время остаются источники бесперебойного питания. Различные по своим техническим и потребительским характеристикам, они могут обеспечить питание всей локальной сети или отдельного компьютера в течение времени, достаточного для восстановления подачи напряжения или, по крайней мере. Для сохранения информации на внешних носителях.
Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных – одна из важнейших задач защиты информации. в небольших сетях, где установлен один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях лучше использовать для этой цели специализированный архивационный сервер.
Защита от стихийных бедствий. Основным и наиболее распространенным методом защиты информации от различных стихийных бедствий является хранение дубликатов архивных копий или размещение некоторых сетевых устройств в специальных защищенных помещениях, расположенных, как правило, в других зданиях, а иногда в другом районе города или даже в другом городе.[1]
Программные и программно-аппаратные методы защиты.
Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных.
Шифрование данных может осуществляться в режимах on-line (в темпе поступления информации) и off-line (автономно). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма – DES и RSA.
Защита от компьютерных вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов ежемесячно появляется 100-150 новых. Наиболее распространенными методами защиты от них остаются антивирусные программы.