Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 17:19, курсовая работа

Описание

Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.

Содержание

Введение……………………………………………………………………2
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§ 1. Основные направления компьютерных преступлений.......................4
§ 2. Классификация компьютерных преступлений………………………8
§ 3. Защита данных
3.1. Общие положения……………………………….12
3.2. Методы физической защиты данных………......13
3.3. Правовые аспекты защиты информации……….15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
§ 1. Norton System Doctor…………………………………………………18
§ 2. Norton Disk Doctor……………………………………………………19
§ 3. Norton Win Doctor………………………………………….................19
§ 4. UnErase Wizard…………………………………………….................20
§ 5 . Norton Antivirus……………………………………………...............21
Заключение…………………………………………………………………23
Список использованной литературы……………………………………...24

Работа состоит из  1 файл

курсовая.docx

— 112.16 Кб (Скачать документ)

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко  выполненной подделке зачастую удается  сдать заказчику заведомо неисправную  продукцию.

К подделке информации можно отнести также  подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что  его голос зарегистрирован правильно, то всегда возможно внесение искажений  в итоговые протоколы.

6. Хищение  компьютерной информации.

Если “обычные”  хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно  более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется  как хищение, поскольку хищение  сопряжено с изъятием ценностей  из фондов организации. Не очень далека от истины шутка, что у нас программное  обеспечение распространяется только путем краж и обмена краденым. При  неправомерном обращении в собственность  машинная информация может не изыматься  из фондов, а копироваться.

Рассмотрим  теперь вторую категорию преступлений, в которых компьютер является “средством” достижения цели.

1.    Разработка сложных математических  моделей, входными данными в  которых являются возможные условия  проведения преступления, а выходными  данными - рекомендации по выбору  оптимального варианта действий  преступника.

2.    Преступления с общим названием  - “воздушный змей”.

В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в  другой и обратно с постепенно повышающимися суммами. Хитрость заключается  в том, чтобы до того, как в банке  обнаружится, что поручение о  переводе не обеспечено необходимой  суммой, приходило бы извещение о  переводе в этот банк, так чтобы  общая сумма покрывала требование о первом переводе. Этот цикл повторяется  большое число раз (“воздушный змей”  поднимается все выше и выше) до тех пор, пока на счете не оказывается  приличная сумма (фактически она  постоянно “перескакивает” с  одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного  расчета, но для двух банков его можно  сделать и без компьютера. На практике в такую игру включают большое  количество банков: так сумма накапливается  быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

 

§ 2. Классификация компьютерных преступлений

 

Зарубежными специалистами разработаны различные  классификации способов совершения компьютерных преступлений. Ниже приведены  названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был  интегрирован в автоматизированную систему поиска и в настоящее  время доступен НЦБ более чем 100 стран.

Все коды, характеризующие  компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке  убывания значимости совершенного.

Кратко охарактеризуем некоторые виды компьютерных преступлений согласно кодификатору.

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:

QAH - "Компьютерный  абордаж" (хакинг - hacking): доступ в  компьютер или сеть без нрава  на то. Этот вид компьютерных  преступлений обычно используется  хакерами для проникновения в  чужие информационные сети.

QAI - перехват (interception): перехват при помощи  технических средств, без права  на то. Перехват информации осуществляется  либо прямо через внешние коммуникационные  каналы системы, либо путем  непосредственного подключения  к линиям периферийных устройств.  При этом объектами непосредственного  подслушивания являются кабельные  и проводные системы, наземные  микроволновые системы, системы  спутниковой связи, а также  специальные системы правительственной  связи. К данному виду компьютерных  преступлений также относится  электромагнитный перехват (electromagnetic pickup). Современные технические средства  позволяют получать информацию  без непосредственною подключения  к компьютерной системе: ее  перехват осуществляется за счет  излучения центрального процессора, дисплея, коммуникационных каналов,  принтера и т.д. Все это можно  осуществлять, находясь на достаточном  удалении от объекта перехвата. 

Для характеристики методов несанкционированного доступа  и перехвата информации используется следующая специфическая терминология:

  • "Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;
  • "Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
  • "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;
  • метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;
  • метод"За хвост" (between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
  • метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
  • метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;
  • метод"Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу;
  • метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
  • метод "Мистификация"(spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

QAT - кража  времени: незаконное использование  компьютерной системы или сети  с намерением неуплаты.

Изменение компьютерных данных (QD) включает в себя следующие  виды преступлений:

QDL/QDT - логическая  бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных  без права на то, путем внедрения  логической бомбы или троянского  коня.

Логическая  бомба заключается в тайном встраивании  в программу набора команд, который  должен сработать лишь однажды, но при  определенных условиях.

Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

QDV - вирус  (virus): изменение компьютерных данных  или программ, без права на  то, путем внедрения или распространения  компьютерного вируса.

Компьютерный  вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые  вирусы для выполнения различных  нежелательных действий на компьютере.

QDW - червь:  изменение компьютерных данных  или программ, без права на  то, путем передачи, внедрения или  распространения компьютерного  червя в компьютерную сеть.

Компьютерные  мошенничества (QF) объединяют в своем  составе разнообразные способы  совершения компьютерных преступлений:

QFC - компьютерные  мошенничества, связанные с хищением  наличных денег из банкоматов.

QFF - компьютерные  подделки: мошенничества и хищения  из компьютерных систем путем  создания поддельных устройств  (карточек и пр.).

QFG - мошенничества  и хищения, связанные с игровыми  автоматами.

QFM - манипуляции  с программами ввода-вывода: мошенничества  и хищения посредством неверного  ввода или вывода в компьютерные  систе-мы или из них путем  манипуляции программами. В этот  вид компьютерных преступлений  включается метод Подмены данных  кода (data diddling code change), который обычно  осуществляется при вводе-выводе  данных. Это простейший и потому  очень часто применяемый способ.

QFP - компьютерные  мошенничества и хищения, связанные  с платежными средствами. К этому  виду относятся самые распространенные  компьютерные преступления, связанные  с кражей денежных средств,  которые составляют около 45% всех  преступлений, связанных с использованием  ЭВМ. 

QFT - телефонное  мошенничество: доступ к телекоммуникационным  услугам путем посягательства  на протоколы и процедуры компьютеров,  обслуживающих телефонные системы. 

Незаконное  копирование информации (QR) составляют следующие виды компьютерных преступлении:

QRG/QRS - незаконное  копирование, распространение или  опубликование компьютерных игр  и другого программного обеспечения,  защищенного законом. 

QRT - незаконное  копирование топографии полупроводниковых  изделий: копирование, без права  на то, защищенной законом топографии  полупроводниковых изделий, коммерческая  эксплуатация или импорт с  этой целью, без права на  то, топографии или самого полупроводникового  изде-лия, произведенного с использованием  данной топографии.

Компьютерный  саботаж (QS) составляют следующие виды преступлений:

QSH - саботаж  с использованием аппаратного  обеспечения: ввод, изменение, стирание, подавление компьютерных данных  или программ;вмешательство в  работу компьютерных систем с  намерением помешать функционированию  компьютерной или телекоммуникационной  системы. 

QSS - компьютерный  саботаж с программным обеспечением: стирание, повреждение, ухудшение  или подавление компьютерных  данных или программ без права  на то.

 

К прочим видам  компьютерных преступлений (QZ) в классификаторе отнесены следующие:

QZB - использование  электронных досок объявлений (BBS) для хранения, обмена и распространения  материалов, имеющих отношение к  преступной деятельности;

QZE - хищение  информации, составляющей коммерческую  тайну: приобретение незаконными  средствами или передача информации, представляющей коммерческую тайну  без права на то или другого  законного обоснования, с намерением  причинить экономический ущерб  или получить незаконные экономические  преимущества;

QZS - использование  компьютерных систем или сетей  для хранения, обмена, распространения  или перемещения информации конфиденциального  характера. 

Некоторые специалисты  по компьютерной преступности в особую группу выделяют методы манипуляции, которые  имеют специфические жаргонные  названия.

-                    "Временная бомба" - разновидность  логической бомбы, которая срабатывает  при достижении определенного  момента времени; 

-                    "Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном  выполнении компьютерной системой  команд двух или нескольких  пользователей. 

-                    "Моделирование" (simulation modelling) используется  как для анализа процессов,  в которые преступники хотят  вмешаться, так и для планирования  методов совершения преступления. Таким образом, осуществляется "оптимизация"  способа совершения преступления.

 

§ 3. Защита данных

 

3.1. Общие положения

Защита данных, защита информации [data protection] - совокупность мер, обеспечивающих защиту прав собственности  владельцев информационной продукции, в первую очередь - программ, баз  и банков данных от несанкционированного доступа, использования, разрушения или  нанесения ущерба в какой-либо иной форме.

Уже в первых публикациях по защите информации были изложены основные постулаты, которые  не утратили своей актуальности и  по сей день

Первый постулат гласит: абсолютно надежную, непреодолимую  защиту создать нельзя. Система защиты информации  может быть в лучшем случае адекватна потенциальным  угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может  интересовать, какова ее ценность для  вас и на какие финансовые жертвы ради нее способен пойти злоумышленник

Из первого  постулата вытекает второй: система  защиты информации  должна быть комплексной, т е использующей не только технические  средства защиты, но также административные и правовые.

Третий постулат состоит в том, что система  защиты информации  должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена  паролей и ключей, строгий порядок  их хранения, анализ журналов регистрации  событии в системе, правильное распределение  полномочий пользователей и многое другое. Человек, отвечающий за все  эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным  специалистом как в области технических  средств защиты, так и в области  вычислительных средств вообще.

Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные. 

К техническим  мерам можно отнести:

    • защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
    • организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
    • установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
    • принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
    • установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

Информация о работе Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера