Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

Автор работы: Пользователь скрыл имя, 14 Марта 2012 в 18:31, курсовая работа

Краткое описание

Возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. Пользователи компьютеров регулярно оставляют полностью незащищенными такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.

Содержание работы

Введение
1. Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
1.1. Основные направления компьютерных преступлений
1.2. Классификация компьютерных преступлений
1.3. Понятие и классификация компьютерных вирусов
1.4. Физические, программные и правовые методы защиты информации
2. Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
2.1. Norton System Doctor
2.2. Norton Disk Doctor
2.3. Norton Win Doctor
2.4. Rescue Disk
2.5. UnErase Wizard
2.6. Norton Antivirus
2.7. Dr.Weber
Выводы и предложения
Список использованной литературы

Содержимое работы - 1 файл

Курсовая работа_Информатика.doc

— 215.50 Кб (Скачать файл)

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами.

Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

                                          наличием информации различной степени конфиденциальности;

                                          обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

                                          иерархичностью полномочий субъектов доступа к программам к        компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);

                                          обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

                                          наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

                                          обязательным обеспечением целостности программного обеспечения и информации в ИТ;

                                          наличием средств восстановления системы защиты информации;

                                          обязательным учетом магнитных носителей;

                                          наличием физической охраны средств вычислительной техники и магнитных носителей;

                                          наличием специальной службы информационной безопасности системы.

При рассмотрении структуры CИБ  возможен традиционный подход         — выделение обеспечивающих подсистем. Система информационной безопасности, как и любая ИС, должна иметь определенные виды собственного программного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию.

К физические методам защиты данных, относится защита кабельных систем локальных вычислительных сетей. Именно повреждения кабельной системы являются причиной большинства отказов в работе локальных сетей.

В настоящее время наилучшим образом проявили себя структурированные кабельные системы, использующие одинаковые кабели для передачи данных в локальной вычислительной сети, телефонной сети, сетей пожарной и охранной сигнализации, сетей передачи данных системы видеонаблюдения.

Название "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней. Например, кабельная система SYSTIMAX SCS включает в себя:

- аппаратные

- внешнюю подсистему

- административные подсистемы

- магистрали

- горизонтальную подсистему

- рабочие места.

Аппаратные служат для размещения коммуникационной аппаратуры, обеспечивающей работу административной подсистемы. Внешняя подсистема состоит из кабельной системы (медной или оптоволоконной), устройств защиты от высоковольтных скачков напряжения, надежной системы заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании. Административная подсистема предназначена для управления работой всей кабельной системой. Магистраль представляет собой медный или оптоволоконный кабель, связывающий этажи зданий. Горизонтальная подсистема представляет собой разветвление основной магистрали от административной подсистемы к розеткам на рабочем месте. Оборудование рабочих мест представляет собой сетевые адаптеры, всевозможные соединительные шнуры.

Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) - прокладка кабеля с использованием прочных защищенных коробов. Также при прокладке кабелей для локальной вычислительной сети необходимо учитывать воздействие внешних электромагнитных полей. При прокладке кабельной системы необходимо соблюдать следующие правила:

- Неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.

- Требования к коаксиальному кабелю менее жесткие: расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Также при прокладке кабельной системы необходимо учитывать соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение получили следующие стандарты:

- Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.

- Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.

- Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).

Для обеспечения надежной работы компьютеров и компьютерных сетей и для предотвращения потерь информации при кратковременных неполадках в системах электропитания необходимы специальные меры защиты.

Наиболее надежным средством защиты в настоящее время является установка источников бесперебойного питания. Спектр предложения подобных устройств на рынке сейчас чрезвычайно широк. Различные по своим техническим характеристикам, эти устройства могут обеспечить надежную защиту от кратковременных скачков напряжения в сети питания. Стоит отметить, что большинство современных серверов и концентраторов снабжены собственными источниками бесперебойного питания.

Несмотря на все предосторожности, связанные с защитой данных от перепадов напряжения или неполадок в кабельной системе, возможны ситуации, когда эти проблемы все же могут привести к потере информации. Поэтому необходимо провести предварительное дублирование и архивирование информации. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

В крупных локальных сетях не так уж редки случаи заражения отдельных компьютеров или целой группы компьютеров различными вирусами. Наиболее распространенными методами защиты от вирусов по сей день остаются всевозможные антивирусные программы.

Однако все чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной. В связи с этим, распространение получают программно-аппаратные методы защиты. В 1994 году корпорация Intel разработала оригинальное решение для защиты от вирусов в компьютерных сетях. Сетевые адаптеры Ethernet в Flash-памяти содержат антивирусную программу. И вся информация сканируется на наличие вирусов. Преимущества такой технологии очевидны: во-первых, при сканировании не тратятся ресурсы процессора, т.к. он практически не включен в эту работу, и, во-вторых, вся проверка идет автоматически, без участия пользователя. Система просто не пустит вирусы на компьютер.

Проблема защиты данных предусматривает в себе такой важный раздел, как защита от несанкционированного доступа. Сама же проблема доступа к данным включает в себя и вопрос разграничения полномочий между пользователями. Каждый пользователь имеет свой индивидуальный пароль, открывающий только определенную информацию, доступную именно этому пользователю. В этом и заключается слабое место: пароль можно подсмотреть, подобрать. Поэтому система контроля доступа к информации усложнилась, и появились устройства контроля индивидуальных параметров человека, например, отпечатки пальцев, рисунки радужной оболочки глаз и т.п.

Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.

В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации. Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных.

Среди них:

      создание архивных копий носителей;

      ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

      регистрация пользователей компьютерных средств в журналах;

      автоматическая регистрация доступа пользователей к тем или иным ресурсам;

      разработка специальных инструкций по выполнению всех технологических процедур и др.

К правовым и морально-этическим, мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации. Примером действующих законодательных актов в Российской Федерации, которыми регламентированы цивилизованные юридические и моральные отношения в сфере информационного рынка, являются законы РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. № 24-ФЗ; "0 правовой охране программ для ЭВМ и баз данных" № 5351-4 от 9.07.1993 г. в редакции Федерального закона от 19.07.95 № 110-ФЗ и др.; примером предписаний морально-этического характера - "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США".

Закон РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. создает условия для включения России в международный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Заложив юридические основы гарантий прав граждан на информацию, закон направлен на обеспечение защиты собственности в сфере информационных систем и технологий, формирование рынка информационных ресурсов, услуг, систем, технологий, средств их обеспечения. Все 25 статей Закона РФ "Об информации, информатизации и защите информации" сгруппированы в главы: общие положения; информационные ресурсы; пользование информационными ресурсами; информатизация; информационные системы, технологии и средства их обеспечения; защита информации и прав субъектов в области информационных процессов и информатизации.

В действующем ныне Уголовном кодексе РФ имеется глава "Преступления в сфере компьютерной информации". В ней содержатся три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение прав эксплуатации ЭВМ, систем ЭВМ или их сетей" (ст. 274).

В зависимости от серьезности последствий компьютерного злоупотребления к лицам, его совершившим, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.

25

 



Пробст А.А. Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

2.     Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

2.1.         Norton System Doctor

Norton System Doctor помогает оградить компьютер от проблем и обеспечить максимальную эффективность его работы. По умолчанию Norton System Doctor работает в фоновом режиме, непрерывно контролируя параметры работы ПК. Если требуется вмешательство пользователя, он немедленно выдает сигнал, но может устранять целый ряд проблем автоматически, не прерывая текущей работы. Несмотря на то, что для большинства пользователей настройка по умолчанию является идеальной, Norton System Doctor полностью перенастраиваем. Можно задать перечень контролируемых Norton System Doctor параметров и круг его действий при обнаружении проблем.

Norton System Doctor:

                                          Использует сенсоры для контроля почти каждого параметра системы, в т.ч. дисков, памяти, ЦП и сети.

                                          Выдает сигналы в тех случаях, когда значения контролируемых параметров становятся критическими.

                                          Дает возможность настроить свою конфигурацию.

Norton System Doctor заставляет обратить внимание пользователя на критическое состояние системы до того, как возникнет серьезная проблема. В этом отношении наиболее полезными сенсорами являются:

                                          Сенсор Целостности диска, непрерывно контролирующий таблицу размещения файлов, структуру каталогов и сжатого диска (если он есть) на выбранном устройстве. При обнаружении проблем Norton System Doctor может запустить Norton Disk Doctor для их устранения, пока не возникли повреждения файлов.

                                          Сенсор Тест поверхности диска, контролирующий поверхность диска на наличие проблем, который, как и сенсор целостности диска, может вызвать Norton Disk Doctor для немедленного их устранения.

Информация о работе Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера