Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 17:19, курсовая работа

Описание

Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.

Содержание

Введение……………………………………………………………………2
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§ 1. Основные направления компьютерных преступлений.......................4
§ 2. Классификация компьютерных преступлений………………………8
§ 3. Защита данных
3.1. Общие положения……………………………….12
3.2. Методы физической защиты данных………......13
3.3. Правовые аспекты защиты информации……….15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
§ 1. Norton System Doctor…………………………………………………18
§ 2. Norton Disk Doctor……………………………………………………19
§ 3. Norton Win Doctor………………………………………….................19
§ 4. UnErase Wizard…………………………………………….................20
§ 5 . Norton Antivirus……………………………………………...............21
Заключение…………………………………………………………………23
Список использованной литературы……………………………………...24

Работа состоит из  1 файл

курсовая.docx

— 112.16 Кб (Скачать документ)

Пакет программ адресован широкому кругу домашних пользователей и требует минимальных  знаний для того, чтобы выявлять и устранять существующие неполадки. Для обеспечения периодического обслуживания вашей системы достаточно указать удобное время проведения регулярных проверок.

Служба One Button Checkup (комплексная проверка нажатием одной кнопки) получила новые возможности  настройки. Добавилась система Web Cleanup (Web-очистка), которая позволяет избирательно удалять ненужную информацию, полученную при просмотре Web-страниц.

В новом пакете появилась дополнительная функция Connection Keep Alive (защита Интернет-соединения от разрыва), которая позволяет предотвращать  разрыв dial-up-соединения. Пользователи, которые применяют dial-up-соединения, часто жалуются на то, что провайдер  Интернета, заметивший отсутствие обращения  в Сеть со стороны пользователя в  течение определенного времени, разрывает его соединение. Новая  версия SystemWorks решает эту проблему за счет нового средства Connection Keep Alive. В  пакет Professional входит также программа Norton Ghost, решающая проблему резервного копирования и создания образов  дисков, а также новая функция Performance Test (определение производительности).

 

§ 1. Norton System Doctor

 

Утилита постоянно  просматривает и анализирует  различные компоненты вашего компьютера, включая диск, использование ЦПУ, целостность диска, производительность системы, скорость доступа к Интернет-ресурсам и т.д. Окно Norton System Doctor (рис.1) представляет собой панель с набором сенсоров, которые осуществляют мониторинг отдельных параметров вашего компьютера. Norton System Doctor легко настроить под индивидуальные нужды путем добавления и удаления тех или иных сенсоров.

Рис. 1. Панель Norton System Doctor

 

Norton System Doctor может привлечь ваше внимание, когда требуется вмешательство  пользователя, или устранить проблему  в автоматическом режиме (если  это возможно) с помощью соответствующей  утилиты, не отрывая пользователя  от работы. 

 

§ 2. Norton Disk Doctor

 

Norton Disk Doctor производит  серию тестов поверхности вашего  диска и исправляет возможные проблемы (рис. 2). Программа может работать самостоятельно или совместно с Norton System Doctor, производя мониторинг диска и оповещая об этом пользователя. Рекомендуется запускать программу после удаления больших массивов данных и переустановки программ.

Рис. 2. Панель утилиты Norton Disk Doctor

 

§ 3. Norton WinDoctor

 

Утилита производит серию тестов с целью диагностики  и исправления возможных проблем, возникающих в Windows. Причины этих проблем могут быть самыми разными. Часть из них может быть следствием некорректной работы пользователя.

Например, если вы удалили некоторый файл, а ярлык, ассоциированный с данным файлом, остался, то недействующие ссылки могут  быть восстановлены, а ярлыки удаленных  программ убраны с помощью этой утилиты.

Norton WinDoctor дает  подробное описание характера  проблем, отмечает, насколько серьезной  является данная проблема, и позволяет ее устранить (рис. 3).

Рис. 3. Утилита Norton WinDoctor позволяет выявить возможные неполадки в системе и автоматически устранить их

 При необходимости любое исправление может быть отменено.

 

§ 4. UnErase Wizard

 

Утилита позволяет  найти и восстановить файлы, защищенные посредством Norton Protection или Windows Recycle Bin. Если вы случайно удалили такой файл, вам не придется создавать его  заново. Достаточно прибегнуть к услугам  утилиты UnErase, которая обеспечивает 100% гарантию восстановления защищенных файлов (рис. 4).

 

Рис. 4. Помощник UnErase Wizard проведет вас по всем этапам поиска и восстановления нужного  файла

§ 5. Norton AntiVirus

Новая версия программы Norton AntiVirus 2003 содержит следующие  новые черты: защиту от вирусов в  приложениях Instant messenger (имеются в  виду программы мгновенного сообщения  по Интернету, такие как ICQ, Microsoft Instant Messenger и др.); блокировку червей (Worm Blocking), которая позволяет защитить исходящую  почту и предотвратить инфицирование  компьютеров ваших респондентов и тех, кто посещает те же сайты, что  и вы, а также парольную защиту настройки опций в Norton AntiVirus. Новая  версия антивируса предоставляет полную и надежную защиту, включая поиск  вирусов и их устранение.

Системы Worm Blocking (блокирование червей) и Script Blocking (блокирование скриптов) позволяют  предотвращать угрозы от еще неизвестных  вирусов, что ускоряет профилактику быстро распространяющихся вирусов-червей типа «I Love You» или «Anna Kournikova» даже в промежутке между обновлениями базы вирусных описаний.

Новый выпуск Norton AntiVirus сканирует входящие вложения сообщений от приложений Instant Message (мгновенного  обмена сообщениями). Сканер мгновенных сообщений Instant Messaging scanning поддерживает следующие программы: Yahoo! Instant Messenger, AOL Instant Messenger, MSN Messenger и Windows Messenger. Norton AntiVirus обеспечивает надежную защиту входящей и исходящей почты, не требуя от пользователя дополнительных действий (рис. 5).

 

Рис. 5. Каждое отсылаемое письмо электронной почты  проверяется на наличие вирусов, о чем свидетельствует панель c прогресс-индикатором

 

Эксклюзивная  эвристическая модель блокировки червей (Heuristics-based Worm Blocking technology) позволяет  программе Norton AntiVirus 2003 детектировать  такие почтовые черви, как Nimda и Badtrans, останавливая их распространение и  не допуская их попадания в рассылку. В дополнение к функциям автоматического  удаления вирусов Norton AntiVirus 2003 позволяет  также удалять троянских коней (Trojan horses) и червей в фоновом режиме, без остановки работы пользователя.

Панель настройки System Status позволяет настроить желаемую конфигурацию антивирусной защиты вашего компьютера (рис. 6).

 

Рис. 6. Панель настройки параметров сканирования Security Scaning Features

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Сегодня объекты  энергетического обеспечения и  транспортные системы, финансовые и  банковские структуры, военные ведомства  и правоохранительные органы, торговые, медицинские и научные учреждения – все те, кто использует всемирную  сеть Интернет, являются потенциальными жертвами компьютерного терроризма (или как его еще называют кибертерроризма).

Понятие «кибертерроризм» уже достаточно давно используют в средствах массовой информации и научных публикациях. По мнению большинства экспертов в этой области, кибертерроризм - превращается в серьезную угрозу для человечества, сравнимая с ядерным, бактериологическим и химическим оружием, причем степень  этой угрозы в силу своей новизны, не до конца еще осознана и изучена. Опыт, который уже имеется у  мирового сообщества в этой области  со всей очевидностью свидетельствует  о несомненной уязвимости любого государства, тем более, что такой  терроризм не имеет государственных  границ, кибертеррорист способен в  равной степени угрожать информационным системам, расположенным практически  в любой точке земного шара. Можно смело утверждать, что эта  угроза электронного терроризма из области  мифологии уверенно входит в нашу реальность.

Технический прогресс, развивается настолько  стремительно, что некоторые его  последствия осознаются обществом  слишком поздно, когда для исправления  ситуации требуются уже значительные усилия.

Я думаю, что  главная проблема не в том, что  УК РФ недоработаны, а в том, что  чаще защита оказывается более подготовленной чем обвинение, в том, что правоохранительные органы на первоначальном этапе расследования, проводя осмотр места происшествия еще допускают много следственных ошибок, теряется криминалистические значимая информация и, в конечном итоге, уголовное дело, не доходя до суда просто «рассыпается». Судебных процессов  по уголовным делам, связанным с  компьютерным преступлениями очень  мало, вследствие этого судебной практики пока нет, поэтому судьи не имеют  необходимой подготовки.

И в заключение хотелось бы еще раз подчеркнуть, что киберпреступность все чаще приобретает транснациональный  характер. С использованием глобальной сети Интернет такие виды преступлений не имеют государственных границ и могут легко совершаться  из одного государства в отношение  субъектов другого государства. С учетом этого, стратегия борьбы с компьютерной преступностью должна строиться на посылке о том, что  данной проблемой необходимо заниматься системно и комплексно, а это, в  свою очередь, требует тесного сотрудничества, как на национальном, так и на международном уровне.

 

 

 

 

Список  литературы

 

  1. Информатика: Практикум по технологии работы на компьютере /Под ред. Н.В. Макаровой. –М.: Финансы и статистика, 1997. –384 с.
  2. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Зернюков А.И., Деревенских М.Н.; Под ред. А.П. Курносова. -Воронеж: ВГАУ, 1999.-92 с.
  3. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер.-СПб.: Питер, 2002.- 672 с.: ил.
  4. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др.. -Воронеж: ВГАУ, 2003.-119с.
  5. Компьютерные сети. Учебный курс, 2-е изд. (+CD-ROM). MicrosoftPress, Русская редакция, 1998.
  6. Основы современных компьютерных технологий. Под ред. Хомоненко А.Д. Корона-принт, СПб 1998.
  7. Персональные компьютеры в сетях TCP/IP. Крейг Хант; перев. с англ. – BHV –Киев, 1997.
  8. Практикум по информатике. Под ред. Курносова А.П. Воронеж: ВГАУ, 2001.- 173 с.
  9. Протоколы Internet. С. Золотов. – СПб,: BHV – Санкт-Петербург, 1998
  10. http://hotclick.ru/utility/norton_system_doctor_system_information.html
  11. http://iomas.vsau.ru/uch_proz/ei/txt/internet/Lecture4.htm#1.
  12. http://gavneg.info/?p=130
  13. http://revolution.allbest.ru/programming/00009481_0.html
  14. http://www.toyd.ru/category/articles/kompyuternyi_virus_-_ponyatie_i_klassifikaciya.html
  15. http://school8.uriit.ru/people/av/class.html
  16. http://www.asher.ru/sec/book/its/6.html
  17. http://anechka-project.narod.ru/zachita_informacii.htm
  18. http://www.nmk.ulstu.ru/index.php?tezis=239&item=3&god=2007
  19. http://iomas.vsau.ru/uch_proz/ei/txt/infkur/infkur2003.htm
  20. http://www.eos.ru/eos_delopr/eos_delopr_intesting/detail.php?ID=15613&SECTION_ID=596
  21. http://www.cyberpol.ru/cybercops.shtml#p_03

 

 

 

 

 

 

Приложение

 

Прил.1 История жизни одного хакера

Одним из известнейших хакеров прошлого столетия считается  гражданин США Кевин Митник (Kevin Mitnick). Будучи 17-летним подростком, он взломал  компьютерную систему тихоокеанского отделения компании Белл (Pacific Bell) через  обычный телефонный автомат на платной  автостоянке. Тогда он изменил несколько  телефонных счетов, проник в частные  ПК и выкрал данные стоимостью в $200 000 из компьютерной системы одной  компании в Сан-Франциско. Митника  приговорили к шестимесячному заключению, но вскоре выпустили, а из полицейских  компьютерных архивов вся информация об этом преступлении таинственным образом  исчезла.

Через год  Митние снова привлекает общественное внимание: используя ПК и модем  он проникает в компьютер командного пункта воздушной обороны Северной Америки. Помимо этого, Митник стал контролировать офисы трех телефонных компаний в  Нью-Йорке и все телефонные центры в Калифорнии, что позволило ему  подслушивать телефонные переговоры и  перепрограммировать номера некоторых  телефонов так, что они стали  требовать повышенной оплаты при  любых разговорах. Не стоит даже говорить о серьезности подобных правонарушений, однако это, как говорится, были только "цветочки".

В 1988 году Митника  обвинили в двух новых преступлениях  против компании DEC (Digital Equipment Corporation): нанесение  ущерба в 4 млн. долларов и кража программного обеспечения стоимостью еще в 1 млн. долларов. В том же году Митник проник в сеть одной из двух крупнейших телефонных компаний США - МСI - через  университетские компьютеры в Лос-Анджелесе  и Англии. Это позволило ему  прослушивать секретную информацию и читать почту различных должностных  лиц о защите компьютеров и  телефонных аппаратов в этих компаниях, за что в начале 1989 года Митника  снова приговорили к году тюремного  заключения.

После освобождения Митник провел полгода в реабилитационном центре в Лос-Анджелесе, где на протяжении всего этого периода его ни на шаг не подпускали к компьютеру и модему, и в середине 1990 года он был выпущен на свободу.

Тем не менее, федеральные органы следили за ним  до ноября 1992 года, пока Митник не скрылся  из виду. В 1993 году калифорнийский отдел  регистрации автомашин (аналог российского  ГИБДД) обвинил Митника в подслушивании  звонков агентов ФБР и использовании  незаконно приобретенных секретных  кодов для получения доступа  к базе данных по водительским правам, выданным в Калифорнии. Кроме того, Митник подозревается еще в ряде незаконных проникновений в компьютерные и телефонные сети.

Митнику предъявлено  два обвинения: первое - незаконное использование телефонного устройства, наказуемое 15 годами заключения и штрафом в $250,000, и второе - компьютерное мошенничество, наказание за которое предусматривает до 20 лет заключения и штраф в $250.000.

В настоящее  время хакер находится в тюрьме. Его доступ к телефону ограничен: он может звонить только своему адвокату и некоторым родственникам, причем только под надзором служащих полиции - судебные исполнители опасаются  возможности того, что Митник получит  незаконный доступ к какой-либо секретной  информации прямо из тюремной камеры.

 

Прил. 2. Дело Левина.

17 августа  1995 г. в Лондонском суде Bow Street Magistrates началось слушание уголовного дела, согласно которому россиянин Владимир Левин обвинялся в ограблении американского банка Citibank на 2,8 миллиона долларов. Из них 400 тысю исчезло бесследно.

Хакер взломал  банковскую сеть Citibank'a, находясь в маленьком  офисе АОЗТ "Сатурн" в Петербурге, которое занималось торгово-посредническими  операциями. В июле 1994 года он вместе со своим напарником - одним из совладельцев фирмы "Сатурн" - впервые проник в компьютерный центр Citibank'a и перевел  из него деньги в калифорнийское отделение Bank of Amerika на счета своих друзей.

Информация о работе Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера