Автор: Пользователь скрыл имя, 18 Ноября 2011 в 15:02, курсовая работа
Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Введение………………………………………………………………………..3
Глава 1. Стандартные программы Windows: Калькулятор, Проводник,
Блокнот…………………………………………………………………………5
1.1 Программа Блокнот……………………………………………….………5
1.2 Программа Калькулятор…………………………………………………9
1.3 Программа Проводник………………………………………………….12
Глава 2. Компьютерная преступность и компьютерная безопасность…..17
2.1 Основные виды преступлений…………………………………………..17
2.2 Компьютерные вирусы…………………………………………………..18
2.3 Методы защиты от компьютерных вирусов…………………………...21
2.4 Средства антивирусной защиты……………………………….………..22
2.5 Защита информации в Интернете……………………………………….24
Заключение……………………………………………………………………30
Список литературы…………………
Понятие
«компьютерная безопасность»
Разумеется,
во всех цивилизованных странах на
страже безопасности граждан стоят
законы, но в сфере вычислительной
техники правоприменительная
Компьютерный вирус – это программный код, встроенный в другую программу или в документ, или в определенные области носителя данных предназначенный для выполнения несанкционированных действий на несущем компьютере.
Основными типами компьютерных вирусов являются:
К компьютерным вирусам примыкают и так называемые «троянские кони» (троянские программы, троянцы).
Программные вирусы - это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирусный код может производить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.
Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска – достаточно продолжительный процесс, который не должен пройти незамеченным с таблиц со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежат. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно велика.
Считается,
что никакой вирус не в состоянии
вывести из строя аппаратное программное
обеспечение компьютера. Однако бывают
случаи, когда аппаратное и программное
обеспечение настолько
Программные
вирусы поступают на компьютер при
запуске непроверенных
Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.
Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.
Макровирусы.
Это особая разновидность вирусов поражает
документы, выполненные в некоторых прикладных
программах, имеющих средства для исполнения
так называемых макрокоманд. В частности,
к таким документам относятся документы
текстового процессора Microsoft Word (они имеют
расширение DOC). Заражение происходит при
открытии файла документов в окне программы,
если в ней не отключена возможность исполнения
макрокоманд. Как и для других типов вирусов,
результат атаки может быть как относительно
безобидным, так и разрушительным.
2.3
Методы защиты от компьютерных
вирусов
Существуют три рубежа защиты от компьютерных вирусов:
- предотвращение поступления вирусов;
-
предотвращение вирусной атаки,
-
предотвращение разрушительных
последствий, если атака все-
Существуют три метода реализации защиты:
- программные методы защиты;
- аппаратные методы защиты;
- организационные методы защиты.
В
вопросе защиты ценных данных часто
используют бытовой подход «болезнь
лучше предотвратить, чем лечить».
К сожалению, именно он и вызывает
наиболее разрушительные последствия.
Создав бастионы на пути проникновения
вирусов в компьютер нельзя положиться
на их прочность и остаться неготовым
к действиям после
Поэтому
создавать систему безопасности
следует в первую очередь с
«конца» с предотвращения разрушительных
последствий любого воздействия, будь
то вирусная атака или физический выход
жесткого диска из строя. Надежная и безопасная
работа с данными достигается только тогда,
когда любое неожиданное событие, в т.ч.
и полное физическое уничтожение компьютера,
не приведет к катастрофическим последствиям.
2.4 Средства
антивирусной защиты
Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей.
При резервировании данных следует также иметь в виду и то, что надо отдельно сохранить все регистрационные и парольные данные для доступа к сетевым службам Интернета. Их не следует хранить в компьютере.
Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютере только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциальных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.
Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее 2-х резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например, в течение недели ежедневно копируют данные из носителя резервного комплекта «А», а через неделю их заменяют комплектом «Б» и т.д.
Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.
Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.
2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления – 1 раз в две недели; допустимая – 1 раз в месяц.
3. Контроль изменения размера и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.
4.
Контроль обращений к жесткому диску.
Поскольку наиболее опасные операции,
связанные с работой компьютерных вирусов,
так или иначе обращены на модификацию
данных, записанных на жестком диске,
антивирусные программы могут контролировать
обращения к нему и предупреждать пользователя
о подозрительной активности.
2.5
Защита информации в
Интернете
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.
Для
частного пользователя этот факт не играет
особой роли, но знать о нем необходимо,
чтобы не допускать действий, нарушающих
законодательства тех стран, на территории
которых расположены серверы
Интернета. К таким действиям
относятся вольные или
Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и не о законных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это же касается всех служб Интернета, открытых для массового использования.
Принципы защиты информации в Интернете опираются на определение информации. Информация – это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таким), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации – на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию одним из приемов такой защиты является шифрование данных.
Информация о работе Стандартные программы Windows. Компьютерные преступления