Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 17:19, курсовая работа

Описание

Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.

Содержание

Введение……………………………………………………………………2
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§ 1. Основные направления компьютерных преступлений.......................4
§ 2. Классификация компьютерных преступлений………………………8
§ 3. Защита данных
3.1. Общие положения……………………………….12
3.2. Методы физической защиты данных………......13
3.3. Правовые аспекты защиты информации……….15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
§ 1. Norton System Doctor…………………………………………………18
§ 2. Norton Disk Doctor……………………………………………………19
§ 3. Norton Win Doctor………………………………………….................19
§ 4. UnErase Wizard…………………………………………….................20
§ 5 . Norton Antivirus……………………………………………...............21
Заключение…………………………………………………………………23
Список использованной литературы……………………………………...24

Работа состоит из  1 файл

курсовая.docx

— 112.16 Кб (Скачать документ)

 

Содержание

 

Введение……………………………………………………………………2

 Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных

     § 1. Основные направления компьютерных преступлений.......................4

§ 2. Классификация компьютерных преступлений………………………8

§ 3. Защита данных

                       3.1. Общие положения……………………………….12

                       3.2. Методы физической защиты данных………......13

                       3.3. Правовые аспекты защиты информации……….15

Глава 2. Обзор современных программных  средств, обеспечивающих безопасное функционирование компьютера

§ 1. Norton System Doctor…………………………………………………18

§ 2. Norton Disk Doctor……………………………………………………19

§ 3. Norton Win Doctor………………………………………….................19

§ 4. UnErase Wizard…………………………………………….................20

§ 5 . Norton Antivirus……………………………………………...............21

Заключение…………………………………………………………………23

Список использованной литературы……………………………………...24

Приложение…………………………………………………………………25

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение.

 

В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и  наркотическим бизнесом.

Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет  сегодня полной картины информационной преступности. Понятно, что государственные  и коммерческие структуры, которые  подверглись нападениям, не очень  склонны афишировать последствия, причиненные нападениями, и "эффективность" своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности  далеко не всегда. Но и те факты, которые  известны, производят сильное впечатление.

Летом 1992 года представитель одного зарубежного  алмазного концерна скопировал на свои дискеты информацию из компьютеров  сети алмазодобывающего объединения  России, оцененную как служебная  тайна.

В сентябре 1993 года была осуществлена попытка "электронного мошенничества" на сумму более 68 млрд. руб. в Центральном Банке  Российской Федерации.

В том же месяце 1993 года в одном из коммерческих банков произошло хищение программного обеспечения системы электронных  платежей, предполагавшей применение кредитных карточек.

В 1993-1995 годах  выявлено и пресечено более 300 попыток  незаконного проникновения в  компьютерную сеть ЦБ РФ для получения  денежных средств.

Весной 1996 года преступники пытались внедрить в  банковскую компьютерную систему Москвы поддельные векселя с реквизитами  Московского сберегательного банка  с тем, чтобы похитить 375 млрд. руб. и 80 млн. долларов США.

11 сентября 1996 года пользователи информационной  системы ИнфоАрт, распространяющей  котировки ценных бумаг по  системе Internet, получили на экраны  вместо экономической информации  картинки эротического содержания.

Осенью 1996 года один из судов Москвы осудил за мошенничество  сотрудника банка "Российский кредит", совершившего ввод в компьютер банка  информации, позволившей ему перечислить  деньги на собственный счет.

"Компьютерная  преступность" - это не только  хищения денег. Это и "шалости"  с электронными вирусами. Значительные  и, вместе с тем, никем не  определяемые точно потери возникают  в результате распространения  вредоносных программ.

Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.

Эти соображения  заставляют несколько более подробным  образом дать пояснение целому ряду специальных терминов, относящихся  к информационным технологиям, которые  являются важными в описании информационных отношений. А также следует дать криминалистическую характеристику преступлениям  рассматриваемого вида.

Для этого, вероятно, следует, прежде всего уяснить содержание понятия "компьютерные преступления" как нового криминалистического  объекта и особого объекта  правового регулирования и понятий, с ним связанных, рассмотреть  совокупность нормативного регулирования  в России информационных отношений  и определить состояние правового  обеспечения ситуации, складывающейся в данной области.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных

 

§1. Основные направления компьютерных преступлений

 

Компьютерные  преступления это предусмотренные  уголовным законом общественно  опасные действия, в которых машинная информация является объектом преступного  посягательства. В данном случае в  качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или  компьютерная сеть. Компьютерные преступления условно можно подразделить на две  большие категории:

    • преступления, связанные с вмешательством в работу компьютеров;
    • преступления, использующие компьютеры как необходимые технические средства.

Перечислим  основные виды преступлений, связанных  с вмешательством в работу компьютеров.

1. Несанкционированный  доступ к информации, хранящейся  в компьютере. Несанкционированный  доступ осуществляется, как правило,  с использованием чужого имени,  изменением физических адресов  технических устройств, использованием  информации, оставшейся после решения  задач, модификацией программного  и информационного обеспечения,  хищением носителя информации, установкой  аппаратуры записи, подключаемой  к каналам передачи данных.

Хакер, «компьютерный  пират» - лицо, совершающее систематические  несанкционированные доступы в  компьютерные системы и сети с  целью развлечения, мошенничества  или нанесения ущерба (в том  числе и путем путем распространения  компьютерных вирусов). С одной стороны  «хакер», это человек, который прекрасно  знает компьютер и пишет хорошие  программы, а с другой - незаконно  проникающий в компьютерные системы  с целью получения информации.

Английский  глагол «to hack» применительно к  компьютерам может означать две  вещи - взломать систему или починить ее. В основе этих действий лежит  общая основа: понимание того, как  устроен компьютер, и программы, которые на нем работают.

Таким образом, слово «хакер» совмещает в  себе по крайней мере два значения: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров  можно разделить на «плохих» и  «хороших».

Русские хакеры. На сегодняшний день западные спецслужбы озабочены нашествием хакеров с  востока. По данным Интерпола ежегодно на военных компьютерах США фиксируются  несколько тысяч атак российских хакеров.

Во время  экономических потрясений, которые  пережила наша страна в последние  годы, огромное количество действительно  высококлассных специалистов осталось не у дел. В этот период и было написано то огромное количество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от своих взломов, хотя есть и исключения.

Нахальство  наших компьютерных хулиганов не в последнюю очередь обусловлено  фактическим отсутствием борьбы с ними на Родине.

Только в  Москве выявлено более 360 человек незаконно  оплачивающих коммуникационные услуги. Юридическая тонкость момента: сидя дома, человек совершает преступление на территории США. Привлечь их к ответственности  в соответствии с законодательством  США очень сложно - тут можно  годами разбираться. (Прил. 1.)

 

2. Ввод в  программное обеспечение “логических  бомб”, которые срабатывают при  выполнении определенных условий  и частично или полностью выводят  из строя компьютерную систему.

“Временная  бомба” - разновидность “логической  бомбы”, которая срабатывает по достижении определенного момента  времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня”  преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные  программные тексты обычно чрезвычайно  сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому  “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется  много дней и недель, чтобы найти  его.

Есть еще  одна разновидность “троянского  коня”. Ее особенность состоит в  том, что в безобидно выглядящий кусок программы вставляются  не команды, собственно, выполняющие  “грязную” работу, а команды, формирующие  эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского  коня”, необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды  и т.д. (сколь угодно большое число  раз), создающие “троянского коня”.  (Прил.2.)

 

3. Разработка  и распространение компьютерных  вирусов.

 Компьютерный вирус - это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, изменённые) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причём эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется ЗАРАЖЕНИЕМ, а программа или иной объект, содержащий вирус - ЗАРАЖЁННЫМ.

Существует  несколько основных критериев, по которым  можно классифицировать вирусы:

    • поддерживаемая ОС (операционная система), 
    • среда обитания, 
    • способ заражения, 
    • особенности алгоритма работы 
    • деструктивные возможности.

Теперь о  среде обитания вирусов. Здесь можно  выделить четыре категории:

Файловые  вирусы - чтобы размножиться, используют файловую систему, внедряясь в исполняемые файлы практически любой ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc., независимо от ее версии. Иногда это могут быть даже исходные тексты программ, библиотечные или объектные модули.

Макровирусы иногда не выделяют в отдельный класс, причисляя их к предыдущему. На наш взгляд, подобная систематизация не совсем верна, поскольку их пишут на макроязыках, встроенных в некоторые системы обработки данных - чаще всего это текстовые редакторы или электронные таблицы.

Загрузочные вирусы - как несложно догадаться из названия, заражают загрузочный сектор гибкого диска или MBR (Master Boot Record) винчестера. Они подставляют свой код вместо программы, которая должна получать управление при старте системы; кроме того, зачастую переносят boot-сектор в другую область носителя.

Сетевые вирусы активно используют различные протоколы и возможности LAN (Local Area Network) или WAN (Wide Area Network). Границы данного термина весьма зыбки - далеко не каждую заразу, распространяющуюся по сети, принято относить к данной категории. Основная отличительная особенность сетевых вирусов состоит в их способности самостоятельно передавать свой код на удаленную рабочую станцию или сервер.

Существует  также великое множество различных  комбинаций перечисленных вирусов - например, файлово-загрузочные. Бороться с ними еще сложнее, а наносимый  ущерб еще ощутимее; конечно, и  алгоритм работы подобных вирусов гораздо  изысканнее.

4. Преступная  небрежность в разработке, изготовлении  и эксплуатации программно-вычислительных  комплексов, приведшая к тяжким  последствиям.

Особенностью  компьютерной неосторожности является то, что безошибочных программ в  принципе не бывает. Если проект практически  в любой области техники можно  выполнить с огромным запасом  надежности, то в области программирования такая надежность весьма условна, а  в ряде случаев почти не достижима.

5. Подделка  компьютерной информации.

По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что  пользоваться им может, как правило, не посторонний пользователь, а сам  разработчик, причем имеющий достаточно высокую квалификацию.

Информация о работе Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера