Автор работы: Пользователь скрыл имя, 14 Марта 2012 в 18:31, курсовая работа
Возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. Пользователи компьютеров регулярно оставляют полностью незащищенными такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.
Введение
1. Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
1.1. Основные направления компьютерных преступлений
1.2. Классификация компьютерных преступлений
1.3. Понятие и классификация компьютерных вирусов
1.4. Физические, программные и правовые методы защиты информации
2. Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
2.1. Norton System Doctor
2.2. Norton Disk Doctor
2.3. Norton Win Doctor
2.4. Rescue Disk
2.5. UnErase Wizard
2.6. Norton Antivirus
2.7. Dr.Weber
Выводы и предложения
Список использованной литературы
в) нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе (ст. 146 УК РФ);
г) незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими (ст. 242 УК РФ).
д) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ).
2. В сфере телекоммуникаций (ст. 138 УК РФ):
а) незаконное прослушивание телефонных переговоров и иных сообщений;
б) незаконный перехват и регистрация информации с технических каналов связи;
в) неправомерный контроль электронных почтовых сообщений и отправлений.
3. В сфере информационного оборудования:
а) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);
б) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ);
в) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения (изменения, уничтожения) информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ);
г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ);
д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ).
4. В сфере защиты охраняемой законом информации:
а) незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, в том числе персональных данных - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация (ст. 137 УК РФ);
б) разглашение охраняемой законом информации: государственной тайны (ст. 276 УК РФ; ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УК РФ; ст. 310 УК РФ; ст. 311 УК РФ; 320 УК РФ);
в) незаконные собирание, разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ);
г) незаконные экспорт или передача иностранной организации или ее представителю научно-технической информации, которая может быть использована при создании вооружения и военной техники и в отношении которой установлен экспортный контроль (ст. 189 УК РФ).
5. В сфере информационных правоотношений
а) распространение заведомо ложной информации (ст. 129 УК РФ; ст. 182 УК РФ);
б) неправомерный отказ в предоставлении или уклонение от предоставления информации (ст. 140 УК РФ; ст. 185.1 УК РФ; ст. 287 УК РФ);
в) сокрытие или искажение информации (ст. 237 УК РФ; ст. 198 УК РФ).
6. В сфере экономики и компьютерной информации:
а) мошенничество в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 165 и 272 УК РФ, 159 и 272 УК РФ, ст. 200 УК РФ);
б) мошенничество в сфере электронного перевода денежных средств (ст. ст. 159, 165, 187, 272 и 273 УК РФ);
в) незаконная деятельность в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 171, 171.1, 173, 178);
г) иные преступления, совершенные в сфере экономики и компьютерной информации (ст. ст. 169, 175, 186, 194, 198, 199 УК РФ).
Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.
Тем или иным способом вирусная программа попадает в компьютер и заражает их. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным.
Например, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с клавиатуры с 15:10 до 15:13, а One Half незаметно шифрует данные на жестком диске. В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Эпидемия известного вируса Dir-II разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры, зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн смог занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов. Широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet.
К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:
Официально автором термина «компьютерный вирус» считается сотрудник Лехайского университета (США) Ф.Коэн.
Один из «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам :
Более подробную классификацию внутри этих групп можно представить так:
Среда обитания:
Сетевые- распространяются по компьютерной сети;
Файловые- внедряются в выполняемые файлы;
Загрузочные- внедряются в загрузочный сектор диска (Boot-сектор);
Способы заражения:
Резидентные- находятся в памяти, активны до выключения компьютера;
Нерезидентные- не заражают память, являются активными ограниченное время;
Безвредные- практически не влияют на работу, уменьшают свободную память на диске в результате своего распространения;
Деструктивные возможности:
Неопасные- уменьшают свободную память, создают звуковые, графические и прочие эффекты;
Опасные- могут привести к серьезным сбоям в работе;
Очень опасные- могут привести к потере программ или системных данных;
Вирусы-«спутники»- вирусы, не изменяющие файлы, создают для ЕХЕ-файлов файлы-спутники с расширением .СОМ;
Вирусы-«черви»- распространяются по сети, рассылают свои копии, вычисляя сетевые адреса;
Особенности алгоритма вируса:
«Паразитические»- изменяют содержимое дисковых секторов или файлов;
«Студенческие»- примитив, содержат большое количество ошибок;
«Стелс»-вирусы (невидимки)- перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки;
Вирусы-призраки- не имеют ни одного постоянного участка кода, трудно обнаруживаемы, основное тело вируса зашифровано;
Макровирусы- пишутся не в машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в Normal.dot.
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус.
Вирусом могут быть заражены следующие объекты:
1. Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно - они могут заражать файлы и выполнять вредоносные действия до следующей перезагрузки компьютера. А если они заразят любую программу из автозапуска компьютера, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.
2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения загрузочных вирусов - заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например, в конце корневого каталога диска или в кластере в области данных диска. Обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск.
3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами. Макро-вирусы используют возможность вставки в формат многих документов макрокоманд.
Если не принимать мер по защите от вирусов, то последствия заражения могут быть очень серьезными.
Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:
Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.
Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.
Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.