Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

Автор: Пользователь скрыл имя, 30 Ноября 2011 в 14:37, курсовая работа

Описание работы

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности.

Содержание

Введение………………………………………………………………………. 3
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных…………………………………………………………..5
Основные направления компьютерных преступлений……………… 5
Классификация компьютерных преступлений………………………. 6
Понятие и классификация компьютерных вирусов………………….12
Физические, программные и правовые методы защиты информации………………………………………………………………………15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера…………………………………….20
Norton System Doctor…………………………………………………. 20
Norton Disk Doctor……………………………………………………. 21
Norton Win Doctor…………………………………………………….. 23
Rescue Disk……………………………………………………………. 24
UnErase Wizard……………………………………………………….. 26
Norton Antivirus………………………………………………………. 28
Dr. Weber……………………………………………………………... 30
Выводы и предложения……………………………………………………... 33
Список использованной литературы………………………………………. 35

Работа содержит 1 файл

тема 2 компьютерные преступления и средства защиты информации.doc

— 190.00 Кб (Скачать)

     Выводы и предложения

     Давно прошли те времена, когда на экранах компьютеров появлялись лишь мигающие зелёные или янтарно-жёлтые цифры и буквы. Сегодня возможности компьютеров кажутся почти безграничными – в распоряжении пользователя и цвет, и звук, и движение, и трехмерное изображение. В производстве вычислительной техники произошёл колоссальный прогресс: всего за несколько лет в тысячи раз увеличились скорость вычислений и ёмкость запоминающих устройств, что расширило и область применения компьютера. Если раньше с их помощью обрабатывали лишь тексты и числа, то сегодня можно, например, использовать огромные запасы информации, хранящейся на лазерных компакт-дисках, или же получать необходимые сведения через телефонную сеть.

     Но  даже в хорошо отлаженной системе  могут случаться сбои. Для их предотвращения и для ликвидации их последствий, а также просто для проверки компьютера созданы специальные программы, предназначенные для поддержания работоспособности компьютера, улучшения его работы или расширения его возможностей. Одним из лучших в этой области является программный пакет Norton Utilities . Утилиты пакета Norton Utilities значительно расширяют возможности пользователей персональных компьютеров. С их помощью возможна защита данных на компьютере; имеется возможность восстановления информации, разрушенной при сбоях работы с диском и т.д. [3]

     Другими программами, которые защищают компьютер  являются антивирусные программы, но ни один тип антивирусных программ по отдельности  не дает  полной  защиты от вирусов. Лучшей стратегией защиты от вирусов является  многоуровневая, "эшелонированная" оборона. Средствам разведки в "обороне" от вирусов соответствуют  программы-детекторы, позволяющие  проверять  вновь  полученное  программное  обеспечение  на  наличие вирусов.    На переднем крае обороны находятся программы-фильтры. Эти программы могут первыми сообщить о работе вируса и предотвратить заражение программ и дисков. Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры.  Самый глубокий  эшелон обороны - это средства  разграничения  доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

     В "стратегическом резерве" находятся  архивные копии информации. Это позволяет  восстановить информацию при её повреждении.  Это неформальное описание позволяет лучше понять методику применения антивирусных средств.

     Хотелось  бы надеяться  что создающаяся  в стране система защиты информации и формирование комплекса мер  по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром.[4] 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Список  использованной литературы

    1. Информатика: учебник. Курносов А.П., Кулев С.А., Улезько А.В., Камалян А.К., Чернигин А.С., Ломакин С.В.: под ред. А.П. Курносова. – М.: КолосС, 2005. – 272 с.
    2. Компьютерные сети и средства защиты информации: Учебное пособие/ Камалян А.К., Кулев С.А., Назаренко К.Н., Ломакин С.В., Кусмагамбетов С.М.; Под ред. д.э.н., профессора А.К. Камаляна. – Воронеж: ВГАУ, 2003. – 119 с.
    3. Фигурнов В.Э. IBM PC для пользователя. Издание 6-е, переработанное и дополненное – М.6 Инфра – М, 1995. – 432 с.: ил.
    4. Питер Нортон, Кори Сандлер, Том Баджет. Персональный компьютер изнутри: пер. с англ. – М.: Бином. – 448 с.: ил.
    5. Информатика/ под ред. проф. Н.В. Макаровой. – М.: Финансы и статистика, 1997. – 768 с.: ил.
    6. http:/www.crime.vl/ru/docs/stats/stat_52.htm
    7. http:/www. zaural.ru/procure/my_page1.htm
    8. http:/www.melic.narod.ru/
    9. http:/www.makcim.yaroslavl.ru/crime.htm
 
 
 
 
 
 
 

 

Информация о работе Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера