Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

Автор работы: Пользователь скрыл имя, 14 Марта 2012 в 18:31, курсовая работа

Краткое описание

Возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. Пользователи компьютеров регулярно оставляют полностью незащищенными такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.

Содержание работы

Введение
1. Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
1.1. Основные направления компьютерных преступлений
1.2. Классификация компьютерных преступлений
1.3. Понятие и классификация компьютерных вирусов
1.4. Физические, программные и правовые методы защиты информации
2. Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
2.1. Norton System Doctor
2.2. Norton Disk Doctor
2.3. Norton Win Doctor
2.4. Rescue Disk
2.5. UnErase Wizard
2.6. Norton Antivirus
2.7. Dr.Weber
Выводы и предложения
Список использованной литературы

Содержимое работы - 1 файл

Курсовая работа_Информатика.doc

— 215.50 Кб (Скачать файл)

В Dr.Web реализована способность обнаружить и нейтрализовать вирусы, существующие в оперативной памяти и никогда не встречающиеся в виде отдельных файлов, такие как Slammer и CodeRed.

Время скачивания дополнения вирусной базы Dr.Web занимает несколько секунд. Размер обновлений самый маленький - до 15 КБ. Каждый год скидка на продление – 30%. Техническая поддержка – бесплатно. Обновления программы и вирусных баз – бесплатно.

25

 



 

Выводы и предложения

Наш век часто называют информационной эпохой и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.

Борьба с компьютерными преступлениями для современного общества, насыщенного информационными компьютерными технологиями, стала одной из первоочередных задач.

Рассмотренные средства защиты не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.

Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Традиционные меры гражданско-правовой ответственности, ориентированные, прежде всего на возмещение убытков, не смогли сыграть роль сдерживающего фактора и воспрепятствовать широкому распространению этого вида правонарушений.

Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:

1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

4. Необходимо осуществлять постоянный контроль функционирования механизма защиты.

Список использованной литературы

1.      Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.

2.      Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 1992. - 286 с.: ил.

3.      Информатика: учебник. Курносов А.П., Кулев С.А., Улезько А.В. и др.: под ред. А.П. Курносова Воронеж, ВГАУ, 1997- 238с.

4.      Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и статистика; Электронинформ, 1997.-368 с.: ил.

5.      Питер Нортон, Кори Сандлер, Том Баджет. Персональный компьютер изнутри: пер. с англ.- М.: Бином.- 448 с.: ил.

6.      http://allday.ru/index.php?newsid=154192

7.      http://anmal.narod.ru/secyriti/protection_information.html#fizich

8.      http://elanina.narod.ru/lanina/index.files/student/utils/3.html

9.      http://emf.ulstu.ru/metod/ITEK/chast_8.htm

10.  http://hotclick.ru/utility/

11.  http://inf.e-alekseev.ru/text/Zash_ot_vir.html

12.  http://works.tarefer.ru/67/100137/index.html

13.  http://www.comss.ru/page.php?id=81

14.  http://www.crime-research.ru/library/Belous1106.html

15.  http://www.cyberpol.ru/cybercrime.shtml#p_237

16.  http://www.melik.narod.ru/

17.  http://www.studfiles.ru/dir/cat32/subj1166/file9302/view98979.html

 

25

 



Информация о работе Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера