Компьютерные преступления и методы защиты информации

Автор работы: Пользователь скрыл имя, 18 Декабря 2011 в 17:34, курсовая работа

Краткое описание

Преднамеренные воздействия — это целенаправленные действия нарушителя, обусловленные не только материальными, но и психологическими факторами, например, недовольство служебным положением, любопытство, конкурентная борьба и т. п.
Защита информации — это комплекс мер по ограничению доступа к информации пользователей и программ, по обеспечению ее подлинности, целостности в процессе передачи (обмена) и хранения.
Цель данной работы – раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации.

Содержание работы

Введение…………………………………………………………………….…..3
1. Общие сведения о компьютерных преступлениях………………………..6
1.1. Основные направления компьютерных преступлений………………….6
1.2. Классификация компьютерных преступлений…………………………..12
1.3. Методы защиты информации……………………………………………..19
2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК
2.1. Norton Utilities (Norton System Works)…………………………………...33
2.2. Norton WinDoctor …………………………………………..……………..34
2.3. UnErase Wizard………………………………………………………….…35
Выводы и предложения……………………………………………………….37
Список использованной литературы……………………..…………………..38

Содержимое работы - 1 файл

Компьютерные преступления и методы защиты информации.docx

— 97.74 Кб (Скачать файл)

     Ст. 273 имеет название «Создание, использование  и распространение вредоносных  программ для ЭВМ». Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из следующих действий: создание программ для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; внесение в существующие программы изменений, обладающих аналогичными свойствами; использование двух названных видов программ; их распространение; использование машинных носителей с такими программами; распространение таких носителей.

     Ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» касается неисполнения пользователями своих  профессиональных обязанностей, приводящему  к нарушению целостности хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или  их сети, то есть аппаратно-технического комплекса. Под таковыми правилами  понимаются, во-первых, Обще- российские временные санитарные нормы и  правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные  нормативно и подлежащие доведению  до сведения соответствующих работников правила внутреннего распорядка.[1]

  1. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК
 
     
    1. Norton Utilities (Norton System Works)
 

     Norton SystemWorks 2003 Professional Edition - универсальный  интегрированный набор самых  совершенных программных средств  для решения проблем, возникающих  в ходе работы с компьютером,  и оптимизации его производительности.

     Набор программных компонентов "логически" разбит на четыре основных модуля: Norton Utilities, Norton AntiVirus, Norton CleanSweep и Norton Ghost - объедененных в оболочку.

     Компания Symantec давно завоевала лидирующее место среди производителей системных  утилит, модуль Norton Utilities явное тому подтверждение. По функциональности компоненты модуля разбиты на группы: Optimize Performance включает утилиты Speed Disk и Norton Optimization Wizard, оптимизируют дисковое пространство и  системный реестр для ускорения  доступа и запуска программ; Find and Fix Problems состоит из программ Norton System Doctor, UnErase Wizard, Norton Disk Doctor, Norton WinDoctor отслеживает  и "ремонтирует на лету" возникающие  дисковые и системные проблемы, восстанавливает  потеряные данные; System Maintenance содержит утилиты System Information, Wipe Info, Image, Norton File Compare предоставляет полнейшую информацию о системной конфигурации, "подчистую" удаляет дисковые данные, так что  их невозможно восстановить ни одной  программой, делает резервное копирование  критичных данных; Registry Management с помощью  утилит Norton Registry Editor и Norton Registry Tracker предоставляет  функции управления реестром.  
 

    2.2      Norton WinDoctor 

    Это новая программа предназначена  для слежения, оптимизации и исправления ошибок, связанных с реестром, другими системными файлами и с программным обеспечением вообще. WinDoctor позволяет находить и автоматически (а при желании и вручную) исправлять такие распространенные ошибки как: "потерянные" ярлыки к программам, дефектные ключи реестра, потерянные DLL и так далее. WinDoctor отслеживает возможные ошибки, связанные с переносом приложений из одних папок/дисков в другие. Например, при полном переносе приложения из одной папки в другую WinDoctor автоматически найдет все папочные ссылки на это приложение в реестре и изменит соответствующие значения путей в параметрах реестра, подставляя в них новый нужный путь к перенесенной программе. В принципе, ту же функцию может выполнить и Registry Wizard из Nuts & Bolts, а также Transport Wizard из Clean Sweep. (рис. 1).

    

Рис. 1. Утилита Norton WinDoctor   
 
 
 
 

    2.3    UnErase Wizard

   UnErase Wizard — утилита восстановления информации, удаленной с жесткого диска. Работает она по уже известному вам принципу восстановления первого символа в имени удаленного файла. В DOS вы должны были вспомнить, каким был первый символ, a UnErase Wizard выполняет эту функцию самостояельно. Он записывает информацию об удаленных файлах в свои системные файлы на диске, чтобы впоследствии при попытке восстановить файлы отобразить их полные имена.

   Утилита UnErase защищает мусорную корзину при помощи Norton Protection. При этом двойным щелчком на корзине открывается не стандартное окно Windows, а окно UnErase Wizard.

   При запуске  программы происходит автоматический поиск удаленных файлов, но если таковые не были обнаружены, можно  поискать удаленные файлы самостоятельно. Для поиска удаленных файлов щелкнуть на кнопку Далее, в режиме диалога предоставить компьютеру всюизвестную информацию о пропавшем файле: имя, тип, содержащийся текст, расположение файла, если вы что-то не в состоянии вспомнить, щелкайте на кнопке Далее, не заполняя поля ввода. Если программа обнаружила необходимый вам файл, выделите его в списке и щелкните на кнопке Восстановить (Recover). Если программа и при таком поиске ничего не обнаружила, значит, он был удален давно и восстановлению не подлежит.

   Чтобы закрыть диалоговое окно UnErase, нужно щёлкнуть на кнопке Готово (Finish), программа прекратит диалог , но продолжит отслеживать в фоновом режиме операции с файлами (удаление). Есть у этой программы и отрицательные качества: файлы, которые программа защищает, необходимо периодически вычищать с жесткого диска. Для этого надо будет настроить очистку защищенных файлов. Настраивается она на вкладке Norton Protection в Свойствах корзины. Установите количество дней, по прошествии которых программа будет удалять защищаемые файлы.

    Для открытия стандартной корзины Windows нужно щелкнуть на ее ярлык правой кнопкой мыши и в открывшемся меню выберите пункт Открыть. Удаление удалением, но и после очистки иногда остается мусор. Этот мусор почти невозможно обнаружить без специального оборудования. На этот случай у Norton SystemWorks есть утилита. (рис. 2). 

    

Рис. 2. Помощник UnErase Wizard   
 
 
 
 
 
 
 
 
 
 
 

     Выводы  и предложения 

     Защита  информации является ключевой задачей в современных условиях взаимодействия глобальных и корпоративных компьютерных сетей. В реальном мире много внимания уделяется физической безопасности, а в мире электронного обмена информацией необходимо заботиться также о средствах защиты данных.

     Усложнение  методов и средств организации  машинной обработки, повсеместное использование  глобальной сети Интернет приводит к  тому, что информация становится все  оболе уязвимой. Этому способствуют такие факторы, как постоянно  возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

     Учитывая  эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

 

      Список использованной литературы 

  1. Информатика / Курносов А.П., Кулев С.А., Улезько  А.В. и др.; под ред А.П. Курносова. – М.: КолосС, 2005.
  2. Информатика: Практикум по технологии работы на компьютере /Под ред. Н.В. Макаровой. –М.: Финансы и статистика, 1997. –384 с.
  3. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Зернюков А.И., Деревенских М.Н.; Под ред. А.П. Курносова. -Воронеж: ВГАУ, 1999.-92 с.
  4. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др.. -Воронеж: ВГАУ, 2003.-119с.
  5. Компьютерные сети и средства защиты информации: Учебное пособие/ Камалян А.К., Кулев С.А., Назаренко К.Н., Ломакин С.В., Кусмагамбетов С.М.; Под ред. д.э.н., профессора А.К. Камаляна. – Воронеж: ВГАУ, 2003.
  6. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер.-СПб.: Питер, 2002.- 672 с.: ил.
  7. Компьютерные сети. Учебный курс, 2-е изд. (+CD-ROM). MicrosoftPress, Русская редакция, 1998.
  8. Леонтьев В. П. Новейшая энциклопедия персонального компьютера 2005. – М.: ОЛМА-ПРЕСС Образование, 2005.
  9. Основы современных компьютерных технологий. Под ред. Хомоненко А.Д. Корона-принт, СПб 1998.
  10. Персональные компьютеры в сетях TCP/IP. Крейг Хант; перев. с англ. – BHV –Киев, 1997.
  11. Практикум по информатике. Под ред. Курносова А.П. Воронеж: ВГАУ, 2001.- 173 с.
  12. Протоколы Internet. С. Золотов. – СПб,: BHV – Санкт-Петербург, 1998
  13. Черняков М.В., Петрушин А.С. Основы информационных технологий. Учебник для вузов: - М.: ИКЦ «Академкнига», 2007.
  14. http://hotclick.ru/utility/norton_system_doctor_system_information.html
  15. http://iomas.vsau.ru/uch_proz/ei/txt/internet/Lecture4.htm#1.
  16. http://gavneg.info/?p=130
  17. http://revolution.allbest.ru/programming/00009481_0.html
  18. http://www.toyd.ru/category/articles/kompyuternyi_virus_-_ponyatie_i_klassifikaciya.htm
  19. http://school8.uriit.ru/people/av/class.html
  20. http://soft/compulenta.ru
  21. http://litek.ru/catalog/acronis/homeRe.html
  22. http://www.asher.ru/sec/book/its/6.html
  23. http://anechka-project.narod.ru/zachita_informacii.ht
  24. http://www.nmk.ulstu.ru/index.php?tezis=239&item=3&god=2007
  25. http://iomas.vsau.ru/uch_proz/ei/txt/infkur/infkur2003.htm

Информация о работе Компьютерные преступления и методы защиты информации