Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

Автор: Пользователь скрыл имя, 30 Ноября 2011 в 14:37, курсовая работа

Описание работы

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности.

Содержание

Введение………………………………………………………………………. 3
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных…………………………………………………………..5
Основные направления компьютерных преступлений……………… 5
Классификация компьютерных преступлений………………………. 6
Понятие и классификация компьютерных вирусов………………….12
Физические, программные и правовые методы защиты информации………………………………………………………………………15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера…………………………………….20
Norton System Doctor…………………………………………………. 20
Norton Disk Doctor……………………………………………………. 21
Norton Win Doctor…………………………………………………….. 23
Rescue Disk……………………………………………………………. 24
UnErase Wizard……………………………………………………….. 26
Norton Antivirus………………………………………………………. 28
Dr. Weber……………………………………………………………... 30
Выводы и предложения……………………………………………………... 33
Список использованной литературы………………………………………. 35

Работа содержит 1 файл

тема 2 компьютерные преступления и средства защиты информации.doc

— 190.00 Кб (Скачать)

         QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

     Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:

     QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.

     QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.

     Процесс заражения компьютера программой-вирусом  и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской:

  • резервирование - копирование FAT, ежедневное ведение архивов измененных файлов - это самый важный и основной метод защиты от вирусов;
  • профилактика - раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на "непотопляемые отсеки" - зоны с установленным режимом "только для чтения", хранение неиспользуемых программ в архивах, использование специальной "инкубационной" зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.;
  • анализ - ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ;
  • фильтрация - использование резидентных программ типа FluShot Plus, MaceVaccinee и других для обнаружения попыток выполнить несанкционированные действия;
  • вакцинирование - специальная обработка файлов, дисков, катало-гов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заряжения программы или всего диска;
  • терапия - деактивация конкретного вируса об отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага.

     QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

     Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:

     QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

     QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

     QFG - мошенничества и хищения, связанные с игровыми автоматами.

     QFM - манипуляции с программами ввода-вывода.

     QFP - компьютерные мошенничества и хищения, связанные с платежными средствами.

     QFT - телефонное мошенничество.

     Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:

     QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

     QRT - незаконное копирование топографии полупроводниковых изделий.

     Компьютерный саботаж (QS) составляют следующие виды преступлений:

     QSH - саботаж с использованием аппаратного обеспечения.

     QSS - компьютерный саботаж с программным обеспечением.

     К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:

     QZB - использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

     QZE - хищение информации, составляющей коммерческую тайну;

     QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

     Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические  жаргонные названия.

  • "Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;
  • "Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.
  • "Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления. [2]
 

    Понятие и классификация  компьютерных вирусов 

     Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!

     Вирус не может существовать в «полной  изоляции»: сегодня нельзя представить  себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.[3]

     В настоящее время известно более 5000 программных вирусов, их можно классифицировать по  следующим признакам:

  • среде обитания
  • способу заражения среды обитания
  • воздействию
  • особенностям алгоритма

     В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения  COM  и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord).Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

     По  способу заражения вирусы делятся  на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

     По  степени воздействия вирусы можно  разделить на следующие виды:

  • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических  или звуковых эффектах
  • опасные вирусы, которые могут привести к различным нарушениям в работе компьютера
  • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

     По  особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

     Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.[1] 
 
 
 

     Физические, программные и  правовые методы защиты информации

     Меры  защиты от нарушений можно разделить  на три основные группы:

    • средства физической защиты (кабельной системы, электропитания, аппаратуры архивации данных, дисковых массивов);
    • программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа к информации);
    • административные меры (охрана помещений, разработка планов действий в чрезвычайных ситуациях и т.п.).[4]

     Средства  физической защиты данных.

     Кабельная система остается главной «ахиллесовой пятой» большинства ЛВС: по данным различных исследований, именно из-за нее происходит более половины всех отказов сети. Поэтому надежности кабельной системы должно уделяться особое внимание с самого начала проектирования.

     Наилучшим способом защиты кабеля от физических воздействий (а иногда также от температурных  и химических воздействий – например, в производственных цехах) является прокладка кабелей с использованием защищенных коробов.

     Другая  важная проблема кабельной системы  – соответствие всех ее компонентов  требованиям международных стандартов. Наибольшее распространение в настоящее время получил стандарт EIA/TIA 568.

     Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременных отключениях электроэнергии в настоящее время остаются источники бесперебойного питания. Различные по своим техническим и потребительским характеристикам, они могут обеспечить питание всей локальной сети или отдельного компьютера в течение времени, достаточного для восстановления подачи напряжения или, по крайней мере. Для сохранения информации на внешних носителях.

     Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных – одна из важнейших задач защиты информации. в небольших сетях, где установлен один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях лучше использовать для этой цели специализированный архивационный сервер.

     Защита  от стихийных бедствий. Основным и наиболее распространенным методом защиты информации от различных стихийных бедствий является хранение дубликатов архивных копий или размещение некоторых сетевых устройств в специальных защищенных помещениях, расположенных, как правило, в других зданиях, а иногда в другом районе города или даже в другом городе.[1]

     Программные и программно-аппаратные методы защиты.

     Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных.

     Шифрование  данных может осуществляться в режимах  on-line (в темпе поступления информации) и off-line (автономно). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма – DES и RSA.

     Защита  от компьютерных вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов ежемесячно появляется 100-150 новых. Наиболее распространенными методами защиты от них остаются антивирусные программы.

Информация о работе Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера