Автор работы: Пользователь скрыл имя, 10 Июня 2013 в 18:08, курсовая работа
Целью написания данной курсовой было исследование компьютерных преступлений, их классификация, методы и современные средства защиты. Для реализации поставленной цели, необходимо было решить такие задачи, как:
-изучить общие сведенья о компьютерных преступлениях и основные методы защиты данных;
-определить основные направления, классификации преступлений;
-исследование необходимые средства защиты информации;
-рассмотреть современные программные средства, обеспечивающие безопасное функционирование компьютера;
Введение………………………………………………………….4
Глава 1. Общие сведение о компьютерных преступлениях и основные методы защиты данных ………….…………….…..…...........5
1.1 Основные направления компьютерных преступлений……………………………………….………………………….7
1.2 Классификация компьютерных преступлений …......11
1.3 Методы защиты информации…………………..………15
Глава 2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК……………..……….17
2.1 Norton Utilities (Norton System Works)………….…..…..19
2.2 Acronis Power Utilities…………...…………….……..…...22
2.3 SystemMechanic………………….…..……………………...24
Выводы и предложения …………………………….…….…....26
Список литературы.…………………….………………...…….27
МИНИСТЕРСТВО СЕЛЬСКОГО
ФГБОУ ВПО
«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ
Кафедра информационного обеспечения и моделирования
агроэкономических систем.
Курсовая работа по информатике
на тему: «Компьютерные преступления и методы защиты информации»
Воронеж 2013г.
Содержание
Введение…………………………………………………………
Глава 1. Общие сведение о компьютерных преступлениях и основные методы защиты данных ………….…………….…..…...........5
1.1 Основные направления компьютерных
преступлений……………………………………….……
1.2 Классификация компьютерных преступлений …......11
1.3 Методы защиты информации…………………..………15
Глава 2. Обзор
современных программных
2.1 Norton Utilities (Norton System Works)………….…..…..19
2.2 Acronis Power Utilities…………...…………….……..…...
2.3 SystemMechanic………………….…..……………
Выводы и предложения …………………………….…….…....26
Список литературы.…………………….………
Введение
В настоящее время проблемы информационной безопасности являются очень важными, так как на данный момент существует большое количество компьютерных преступлений. Для предотвращения этих преступлений нужно выявить необходимые методы безопасности.
Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Целью написания данной
курсовой было исследование
-изучить общие сведенья о компьютерных преступлениях и основные методы защиты данных;
-определить основные направления, классификации преступлений;
-исследование необходимые средства защиты информации;
-рассмотреть современные программные средства, обеспечивающие безопасное функционирование компьютера;
Объектом исследования данной курсовой являются современные программные средства такие как, Norton Win Doctor и UnErase Wizard. Для изучения данного объекта было использовано программное средство: Microsoft Windows XP Professional версия 2002 Service Pack 2, AMD Semptron(tm) 2800+ 1.99ГГц, 256 МБ ОЗУ.
Глава 1. Общие сведение о компьютерных преступлениях и основные методы защиты данных .
Компьютерные преступления, которые иногда называют киберпреступления, становятся огромнейшей проблемой для современного общества. В развитых странах огромнейшей проблемой, с которой сталкиваются правоохранительные органы, является преступления, совершенные с использованием компьютерных технологий. Компьютерные преступления можно разделить на две категории:
-преступления, в которых
компьютер используется как
-преступления, в которых
компьютер используется как
В настоящее
время в отечественной и
зарубежной криминалистической
науке не существует сколько-
У наших
зарубежных коллег в этом
В настоящее
время в юридической
финансовое мошенничество (средний ущерб 957 387 $ в год);
кража конфиденциальной информации ( 954 666 $ );
мошенничество, касающееся средств связи (647 437 $ );
несанкционированный доступ (181 436 $ );
диверсия (164 840 $ );
проникновение в систему (132 250 $ ).
Основными
способами
применение подслушивающих устройств (закладок);
дистанционное фотографирование;
перехват электронных излучений;
мистификация (маскировка под запросы системы);
перехват акустических излучений и восстановление текста принтера;
хищение носителей информации и производственных отходов (сбор мусора);
считывание данных из массивов других пользователей;
копирование носителей информации с преодолением мер защиты;
маскировка под
использование программных ловушек;
незаконное подключение к аппаратуре и линиям связи;
вывод из строя механизмов защиты; и др.[4]
В связи
с отсутствием аналогичных
отечественных статистических
На основе
анализа конкретных уголовных
дел по преступлениям,
Проблема сохранения целостности данных имеет и организационный
и технологический аспекты.
Организационный
аспект включает следующие
-носители информации должны храниться в местах, не доступных для посторонних лиц;
-важная информация должна
иметь несколько копий на
защита данных на жестком магнитном диске должна поддерживаться периодическим копированием на гибкие магнитные носители. Частота копирования должна выбираться из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновения дефектов в модифицированной версии;
-данные, относящиеся к
различным задачам,
-необходимо строго
Технологический аспект связан с различными видами ограничений,
которые поддерживаются структурой СУБД и должны быть доступны пользователю. К ним относятся:
-ограничение обновления
определенных атрибутов с
ограничения, требующие сохранение значений поля показателя в некотором диапазоне;
-ограничения, связанные с заданными функциональными зависимостями.[5]
Проблема обеспечения
санкционированности
1.1. Основные направления компьютерных преступлений.
Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.[8]
Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный
доступ осуществляется, как правило,
с использованием чужого имени,
Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Разработка и распространение компьютерных вирусов.
"Троянские кони"
типа сотри все данные этой
программы, перейди в
Выявляется вирус не сразу:
первое время компьютер "вынашивает
инфекцию", поскольку для маскировки
вирус нередко используется в
комбинации с "логической бомбой"
или "временной бомбой". Вирус
наблюдает за всей обрабатываемой информацией
и может перемещаться, используя
пересылку этой информации. Все происходит,
как если бы он заразил белое кровяное
тельце и путешествовал с ним
по организму человека. Начиная действовать
(перехватывать управление), вирус
дает команду компьютеру, чтобы тот
записал зараженную версию программы.
После этого он возвращает программе
управление. Пользователь ничего не заметит,
так как его компьютер
Информация о работе Компьютерные преступления и методы защиты информации