Автор работы: Пользователь скрыл имя, 18 Декабря 2011 в 17:34, курсовая работа
Преднамеренные воздействия — это целенаправленные действия нарушителя, обусловленные не только материальными, но и психологическими факторами, например, недовольство служебным положением, любопытство, конкурентная борьба и т. п.
Защита информации — это комплекс мер по ограничению доступа к информации пользователей и программ, по обеспечению ее подлинности, целостности в процессе передачи (обмена) и хранения.
Цель данной работы – раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации.
Введение…………………………………………………………………….…..3
1. Общие сведения о компьютерных преступлениях………………………..6
1.1. Основные направления компьютерных преступлений………………….6
1.2. Классификация компьютерных преступлений…………………………..12
1.3. Методы защиты информации……………………………………………..19
2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК
2.1. Norton Utilities (Norton System Works)…………………………………...33
2.2. Norton WinDoctor …………………………………………..……………..34
2.3. UnErase Wizard………………………………………………………….…35
Выводы и предложения……………………………………………………….37
Список использованной литературы……………………..…………………..38
Ст. 273 имеет название «Создание, использование и распространение вредоносных программ для ЭВМ». Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из следующих действий: создание программ для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; внесение в существующие программы изменений, обладающих аналогичными свойствами; использование двух названных видов программ; их распространение; использование машинных носителей с такими программами; распространение таких носителей.
Ст.
274 «Нарушение правил эксплуатации ЭВМ,
системы ЭВМ или их сети» касается
неисполнения пользователями своих
профессиональных обязанностей, приводящему
к нарушению целостности
Norton
SystemWorks 2003 Professional Edition - универсальный
интегрированный набор самых
совершенных программных
Набор программных компонентов "логически" разбит на четыре основных модуля: Norton Utilities, Norton AntiVirus, Norton CleanSweep и Norton Ghost - объедененных в оболочку.
Компания
Symantec давно завоевала лидирующее
место среди производителей системных
утилит, модуль Norton Utilities явное тому
подтверждение. По функциональности компоненты
модуля разбиты на группы: Optimize Performance
включает утилиты Speed Disk и Norton Optimization Wizard,
оптимизируют дисковое пространство и
системный реестр для ускорения
доступа и запуска программ; Find
and Fix Problems состоит из программ Norton System
Doctor, UnErase Wizard, Norton Disk Doctor, Norton WinDoctor отслеживает
и "ремонтирует на лету" возникающие
дисковые и системные проблемы, восстанавливает
потеряные данные; System Maintenance содержит
утилиты System Information, Wipe Info, Image, Norton File Compare
предоставляет полнейшую
2.2
Norton WinDoctor
Это новая программа предназначена для слежения, оптимизации и исправления ошибок, связанных с реестром, другими системными файлами и с программным обеспечением вообще. WinDoctor позволяет находить и автоматически (а при желании и вручную) исправлять такие распространенные ошибки как: "потерянные" ярлыки к программам, дефектные ключи реестра, потерянные DLL и так далее. WinDoctor отслеживает возможные ошибки, связанные с переносом приложений из одних папок/дисков в другие. Например, при полном переносе приложения из одной папки в другую WinDoctor автоматически найдет все папочные ссылки на это приложение в реестре и изменит соответствующие значения путей в параметрах реестра, подставляя в них новый нужный путь к перенесенной программе. В принципе, ту же функцию может выполнить и Registry Wizard из Nuts & Bolts, а также Transport Wizard из Clean Sweep. (рис. 1).
Рис.
1. Утилита Norton WinDoctor
2.3 UnErase Wizard
UnErase Wizard
— утилита восстановления
Утилита UnErase защищает мусорную корзину при помощи Norton Protection. При этом двойным щелчком на корзине открывается не стандартное окно Windows, а окно UnErase Wizard.
При запуске
программы происходит автоматический
поиск удаленных файлов, но если
таковые не были обнаружены, можно
поискать удаленные файлы
Чтобы закрыть диалоговое окно UnErase, нужно щёлкнуть на кнопке Готово (Finish), программа прекратит диалог , но продолжит отслеживать в фоновом режиме операции с файлами (удаление). Есть у этой программы и отрицательные качества: файлы, которые программа защищает, необходимо периодически вычищать с жесткого диска. Для этого надо будет настроить очистку защищенных файлов. Настраивается она на вкладке Norton Protection в Свойствах корзины. Установите количество дней, по прошествии которых программа будет удалять защищаемые файлы.
Для
открытия стандартной корзины Windows
нужно щелкнуть на ее ярлык правой кнопкой
мыши и в открывшемся меню выберите пункт
Открыть. Удаление удалением, но и после
очистки иногда остается мусор. Этот мусор
почти невозможно обнаружить без специального
оборудования. На этот случай у Norton SystemWorks
есть утилита. (рис. 2).
Рис. 2.
Помощник UnErase Wizard
Выводы
и предложения
Защита информации является ключевой задачей в современных условиях взаимодействия глобальных и корпоративных компьютерных сетей. В реальном мире много внимания уделяется физической безопасности, а в мире электронного обмена информацией необходимо заботиться также о средствах защиты данных.
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все оболе уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.
Учитывая
эти факты, защита информации в процессе
ее сбора, хранения, обработки и передачи
приобретает исключительно
Список использованной
литературы
Информация о работе Компьютерные преступления и методы защиты информации