Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 17:19, курсовая работа
Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.
Введение……………………………………………………………………2
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§ 1. Основные направления компьютерных преступлений.......................4
§ 2. Классификация компьютерных преступлений………………………8
§ 3. Защита данных
3.1. Общие положения……………………………….12
3.2. Методы физической защиты данных………......13
3.3. Правовые аспекты защиты информации……….15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
§ 1. Norton System Doctor…………………………………………………18
§ 2. Norton Disk Doctor……………………………………………………19
§ 3. Norton Win Doctor………………………………………….................19
§ 4. UnErase Wizard…………………………………………….................20
§ 5 . Norton Antivirus……………………………………………...............21
Заключение…………………………………………………………………23
Список использованной литературы……………………………………...24
К правовым мерам следует отнести:
К организационным мерам относят:
3.2.
Методы физической защиты
При рассмотрении проблем защиты данных прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.
Одним из эффективных способов сохранения конфиденциальности информации является ее кодирование (шифрование). Делается это с помощью специальных криптографических программ, которые кодируют и/или декодируют содержимое файлов с применением шифра.
В качестве
примера можно привести одно из наиболее
сильных средств
PGP реализует
технологию криптографии с
Закрытый (секретный) ключ остается в исключительном доступе владельца и хранится в локальном файле, защищенном паролем. Он используется для расшифровки зашифрованной информации, а также для ее шифрования. Открытый ключ используется только для шифрования информации: с его помощью нельзя произвести дешифровку.
Открытые
ключи не нужно держать в тайне:
математика используемого
Огромным преимуществом такого способа шифровки является то, что в отличие от обычных методов шифрования, нет необходимости искать безопасный способ передачи ключа адресату. Другой полезной чертой таких криптосистем является возможность создать цифровую "подпись" сообщения, зашифровав его своим секретным ключом. Теперь, с помощью вашего открытого ключа любой сможет расшифровать сообщение и таким образом убедиться, что его зашифровал действительно владелец секретного ключа.
Вы можете
опубликовать свой публичный ключ на
вашей Web странице , или послать его
электронной почтой своему другу. Ваш
корреспондент зашифруют
Однако подвергать шифрованию абсолютно всю информацию – дело весьма трудоемкое и дорогостоящее. В основном в зашифрованном виде производится хранение информации - шифруются архивы, базы данных. Но при работе с информационными хранилищами на определенном этапе происходит дешифрация данных и ее передача в открытом виде. В этот момент возможные сбои вычислительных систем чреваты серьезными последствиями. Рассмотрим наиболее уязвимые места вычислительных систем.
Кабельная система
остается главной “ахилессовой пятой”
большинства локальных
Наилучшим образом
является использование так называемых
структурированных кабельных
Системы электроснабжения.
Наиболее надежным средством предотвращения
потерь информации при кратковременном
отключении электроэнергии в настоящее
время является установка источников
бесперебойного питания. Различные
по своим техническим и
Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Защита от стихийных бедствий. Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.
3.3.
Правовые аспекты защиты
На сегодня
защита данных обеспечивается законодательными
актами на международном и
В 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании аналогичный закон был принят в 1984 г. Указанные законы устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях информатизации общества.
На федеральном
уровне принимаются следующие меры
для обеспечения информационной
безопасности: осуществляется формирование
и реализация единой государственной
политики по обеспечению защиты национальных
интересов от угроз в информационной
сфере, устанавливается баланс между
потребностью в свободном обмене
информацией и допустимыми
Вопросы информационной
безопасности государства оговариваются
в «Концепции национальной безопасности
Российской Федерации», создаваемой
в соответствии с указом президента
РФ от 17.12.1997 г. К их числу относятся
следующие: выявление, оценка и прогнозирование
источников угроз информационной безопасности;
разработка государственной политики
обеспечения информационной безопасности,
комплекса мероприятий и
В настоящее время некоторые статьи УК РФ также направлены на защиту информации. В частности глава 28. УК «Преступления в сфере компьютерной информации» состоит из трех статей:
Ст. 272. «Неправомерный доступ к компьютерной информации».
Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.
Состав преступления
сформулирован как
Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1)группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.
Ст. 273. «Создание,
использование и
Непосредственным
объектом данного преступления являются
общественные отношения по безопасному
использованию ЭВМ, ее программного
обеспечения и информационного
содержания. Статья предусматривает
наказания при совершении одного
из действий: 1) создание программ для
ЭВМ, заведомо приводящих (приводящей)
к несанкционированному уничтожению,
блокированию, модификации либо копированию
информации, нарушению работы аппаратной
части; 2) внесение в существующие программы
изменений, обладающих аналогичными свойствами;3)
использование двух названных видов
программ; 4) их распространение; 5) использование
машинных носителей с такими программами;
6) распространение таких
Ст. 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.»
Целью данной статьи является предупреждение неисполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
Norton SystemWorks —
это комплект программ, предоставляющий
надежную возможность решения
целого ряда задач, связанных
с безопасностью компьютера, включая
поддержку работоспособности,