Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 17:19, курсовая работа

Описание

Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.

Содержание

Введение……………………………………………………………………2
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§ 1. Основные направления компьютерных преступлений.......................4
§ 2. Классификация компьютерных преступлений………………………8
§ 3. Защита данных
3.1. Общие положения……………………………….12
3.2. Методы физической защиты данных………......13
3.3. Правовые аспекты защиты информации……….15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
§ 1. Norton System Doctor…………………………………………………18
§ 2. Norton Disk Doctor……………………………………………………19
§ 3. Norton Win Doctor………………………………………….................19
§ 4. UnErase Wizard…………………………………………….................20
§ 5 . Norton Antivirus……………………………………………...............21
Заключение…………………………………………………………………23
Список использованной литературы……………………………………...24

Работа состоит из  1 файл

курсовая.docx

— 112.16 Кб (Скачать документ)

К правовым мерам следует отнести:

    • разработку норм, устанавливающих ответственность за компьютерные преступления,
    • защиту авторских прав программистов,
    • совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К организационным  мерам относят:

    • охрану вычислительного центра;
    • тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
    • наличие плана восстановления работоспособности центра после выхода его из строя;
    • организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
    • универсальность средств защиты от всех пользователей (включая высшее руководство);
    • возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

 

3.2. Методы физической защиты данных.

При рассмотрении проблем защиты данных прежде  всего  возникает вопрос о классификации  сбоев и нарушений прав доступа, которые могут привести к уничтожению  или нежелательной модификации  данных.

Одним из эффективных  способов сохранения конфиденциальности информации является ее кодирование (шифрование). Делается это с помощью специальных  криптографических программ, которые  кодируют и/или декодируют содержимое файлов с применением шифра.

В качестве примера можно привести одно из наиболее сильных средств криптографической  защиты данных программный пакет PGP (Pretty Good Privacy).

PGP реализует  технологию криптографии с использованием  ключей: пользователь генерирует  пару виртуальных ключей, состоящую  из закрытого ключа и открытого  ключа - чисел, связанных определенным  математическим соотношением.

Закрытый (секретный) ключ остается в исключительном доступе  владельца и хранится в локальном  файле, защищенном паролем. Он используется для расшифровки зашифрованной  информации, а также для ее шифрования. Открытый ключ используется только для шифрования информации: с его помощью нельзя произвести дешифровку.

Открытые  ключи не нужно держать в тайне: математика используемого криптографического алгоритма такова, что по открытому  ключу вычислительно невозможно восстановить закрытый. Обычно вы опубликовываете  свой открытый ключ, делая его доступным  любому, кто захочет послать вам  зашифрованное сообщение. Такой  человек зашифрует сообщение  вашим открытым ключом, при этом ни он сам, ни кто другой не могут  расшифровать шифрованное сообщение - Только тот человек, который имеет  секретный ключ, соответствующий  открытому ключу, может расшифровать сообщение. Очевидно, что секретный  ключ должен храниться в секрете  своим обладателем.

Огромным  преимуществом такого способа шифровки является то, что в отличие от обычных методов шифрования, нет  необходимости искать безопасный способ передачи ключа адресату. Другой полезной чертой таких криптосистем является возможность создать цифровую "подпись" сообщения, зашифровав его своим  секретным ключом. Теперь, с помощью  вашего открытого ключа любой  сможет расшифровать сообщение и  таким образом убедиться, что  его зашифровал действительно владелец секретного ключа.

Вы можете опубликовать свой публичный ключ на вашей Web странице , или послать его  электронной почтой своему другу. Ваш  корреспондент зашифруют сообщение  с использованием вашего открытого  ключа и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже сам отправитель  не сможет расшифровать адресованное вам сообщение, хотя он сам написал  его 5 минут назад. Более того, согласно заявлению экспертов в области  криптографии алгоритм шифрования, применяемый  в PGP, делает практически невозможной  расшифровку информации без закрытого  ключа. Уильям Кроуэлл, заместитель  директора агентства национальной безопасности США, так охарактеризовал  надежность PGP: "Если все персональные компьютеры мира (около 260 млн.) заставить  работать с единственным сообщением, зашифрованным PGP, расшифровка такого сообщения в среднем потребует  времени, в 12 миллионов раз превышающего возраст нашей Вселенной (!)". Даже если сделать скидку на возможно завышенный оптимизм американского чиновника, все равно остается основание  говорить о большом запасе надежности данной системы.

Однако подвергать шифрованию абсолютно всю информацию – дело весьма трудоемкое и дорогостоящее. В основном в зашифрованном виде производится хранение информации - шифруются  архивы, базы данных. Но при работе с  информационными хранилищами на определенном этапе происходит дешифрация данных и ее передача в открытом виде. В этот момент возможные сбои вычислительных систем чреваты серьезными последствиями. Рассмотрим наиболее уязвимые места вычислительных систем.

Кабельная система  остается главной “ахилессовой пятой” большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети.

Наилучшим образом  является использование так называемых структурированных кабельных систем, это означает, что кабельную систему  можно разделить на несколько  уровней в зависимости от назначения и месторасположения компонентов  кабельной системы.

Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременном  отключении электроэнергии в настоящее  время является установка источников бесперебойного питания. Различные  по своим техническим и потребительским  характеристикам, подобные устройства могут обеспечить питание всей локальной  сети или отдельной компьютера в  течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство  источников бесперебойного питания  одновременно выполняет функции  и стабилизатора напряжения, что  является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и  т.д. - оснащены собственными дублированными системами электропитания.

Системы архивирования  и дублирования информации. Организация  надежной и эффективной системы  архивации данных является одной  из важнейших задач по обеспечению  сохранности информации в сети. В  крупных корпоративных сетях  наиболее предпочтительно организовать выделенный специализированный архивационный  сервер. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном  охраняемом помещении. Специалисты  рекомендуют хранить дубликаты  архивов наиболее ценных данных в  другом здании, на случай пожара или  стихийного бедствия.

Защита от стихийных бедствий. Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных  бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных  защищенных помещениях, расположенных, как правило, в других зданиях  или, реже, даже в другом районе города или в другом городе.

 

3.3. Правовые аспекты защиты информации

На сегодня  защита данных обеспечивается законодательными актами на международном и государственном  уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.

В 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании аналогичный закон был принят в 1984 г. Указанные законы устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях информатизации общества.

На федеральном  уровне принимаются следующие меры для обеспечения информационной безопасности: осуществляется формирование и реализация единой государственной  политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между  потребностью в свободном обмене информацией и допустимыми ограничениями  ее распространения, совершенствуется законодательство РФ в сфере обеспечения  информационной безопасности, координируется деятельность органов государственной  власти по обеспечению безопасности в информационной среде, защищаются государственные информационные ресурсы  на оборонных предприятиях, развиваются  отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются  средства поиска, сбора, хранения, обработки  и анализа информации для вхождения  в глобальную информационную инфраструктуру.

Вопросы информационной безопасности государства оговариваются  в «Концепции национальной безопасности Российской Федерации», создаваемой  в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся  следующие: выявление, оценка и прогнозирование  источников угроз информационной безопасности; разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации; разработка нормативно-правовой базы обеспечения информационной безопасности, координация деятельности органов  государственной власти и управления, а также предприятий по обеспечению  информационной безопасности; развитие системы обеспечения информационной безопасности, совершенствование ее организации, форм, методов и средств  предотвращения, парирования и нейтрализации  угроз информационной безопасности и ликвидации последствии ее нарушения; обеспечение активного участия  России в процессах создания и  использования глобальных информационных сетей и систем.

В настоящее  время некоторые статьи УК РФ также  направлены на защиту информации. В  частности глава 28. УК «Преступления  в сфере компьютерной информации»  состоит из трех статей:

Ст. 272. «Неправомерный доступ к компьютерной информации».

Эта статья, которая, как и последующие, состоит  из 2 частей, содержит достаточно много  признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный  доступ к охраняемой законом компьютерной информации), то последствия; хотя и  обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение  работы ЭВМ, 6) то же — для системы  ЭВМ, 7) то же— для их сети.

Часть 2 ст. 272 предусматривает в качестве квалифицирующих  признаков несколько новых, характеризующих  объективную сторону и субъект  состава. Это совершение деяния: 1)группой  лиц по предварительному сговору; 2) организованной группой; 3) лицом с  использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.

Ст. 273. «Создание, использование и распространение  вредоносных программ для ЭВМ».

Непосредственным  объектом данного преступления являются общественные отношения по безопасному  использованию ЭВМ, ее программного обеспечения и информационного  содержания. Статья предусматривает  наказания при совершении одного из действий: 1) создание программ для  ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию  информации, нарушению работы аппаратной части; 2) внесение в существующие программы  изменений, обладающих аналогичными свойствами;3) использование двух названных видов  программ; 4) их распространение; 5) использование  машинных носителей с такими программами; 6) распространение таких носителей.

Ст. 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ  или их сети.»

Целью данной статьи является предупреждение неисполнения пользователями своих профессиональных обязанностей, влияющих на сохранность  хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения  по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно  аппаратно-технического комплекса. Под  таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая  документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые  в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих  работников правила внутреннего  распорядка.

 

 

 

Глава 2. Обзор современных программных  средств, обеспечивающих безопасное функционирование компьютера

 

Norton SystemWorks —  это комплект программ, предоставляющий  надежную возможность решения  целого ряда задач, связанных  с безопасностью компьютера, включая  поддержку работоспособности, оптимизацию  быстродействия, защиту от вирусов  и т.д.

Информация о работе Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера