Компьютерные преступления и методы защиты информации

Автор работы: Пользователь скрыл имя, 10 Июня 2013 в 18:08, курсовая работа

Описание работы

Целью написания данной курсовой было исследование компьютерных преступлений, их классификация, методы и современные средства защиты. Для реализации поставленной цели, необходимо было решить такие задачи, как:
-изучить общие сведенья о компьютерных преступлениях и основные методы защиты данных;
-определить основные направления, классификации преступлений;
-исследование необходимые средства защиты информации;
-рассмотреть современные программные средства, обеспечивающие безопасное функционирование компьютера;

Содержание работы

Введение………………………………………………………….4
Глава 1. Общие сведение о компьютерных преступлениях и основные методы защиты данных ………….…………….…..…...........5
1.1 Основные направления компьютерных преступлений……………………………………….………………………….7
1.2 Классификация компьютерных преступлений …......11
1.3 Методы защиты информации…………………..………15
Глава 2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК……………..……….17
2.1 Norton Utilities (Norton System Works)………….…..…..19
2.2 Acronis Power Utilities…………...…………….……..…...22
2.3 SystemMechanic………………….…..……………………...24
Выводы и предложения …………………………….…….…....26
Список литературы.…………………….………………...…….27

Файлы: 1 файл

Курсовая работа Информатика.docx

— 69.04 Кб (Скачать файл)

К прочим видам  компьютерных преступлений (QZ) в классификаторе отнесены следующие:

    QZB - использование  электронных досок объявлений (BBS) для хранения, обмена и распространения  материалов, имеющих отношение к  преступной деятельности;

    QZE - хищение информации, составляющей коммерческую тайну:  приобретение незаконными средствами  или передача информации, представляющей  коммерческую тайну без права  на то или другого законного  обоснования, с намерением причинить  экономический ущерб или получить  незаконные экономические преимущества;

   QZS - использование  компьютерных систем или сетей  для хранения, обмена, распространения  или перемещения информации конфиденциального характера.

 

 

 

    1.  Методы защиты информации.

 

Методы  защиты информации

 Проблема  обеспечения   защиты  информации является одной  из важнейших при построении  надежной информационной структуры   учрежденина  базе ЭВМ. Это  проблема охватывает как физическую  защиту данных и системных  программ, так и защиту от несанкционированного  доступа  к данным, передаваемым  по  линиям  связи  и находящимся  на накопителях, являющегося результатом  деятельности, как посторонних лиц,  так и специальных программ-вирусов.

   Метод защиты при помощи программных паролей.

 Согласно  этому   методу, реализуемому  программными  средствами, процедура общения пользователя  с ПЭВМ построена так, что  запрещается доступ к операционной  системе ПЭВМ до тех  пор,  пока  не  будет введен  пароль. Пароль держится пользователем  в тайне и периодически меняется, чтобы предотвратить несанкционированное  его использование. Метод паролей  является самым простым и дешевым,  однако, не обеспечивает надежной  защиты. Используя метод проб  и ошибок,  с помощью  той  же ЭВМ становится возможным  за небольшое время раскрыть  действующий пароль и получить  доступ к данным. Более того, основная  уязвимость метода паролей заключается  в том, что пользователи зачастую  выбирают очень простые легкие  для запоминания (и тем самым  для разгадывания) пароли,  которые  не меняются длительное время,  а нередко остаются прежними  и при смене пользователя. Несмотря  на указанные недостатки, применение  метода паролей во многих случаях  следует считать рациональным  даже при наличии других аппаратных  и  программных методов защиты. [7]

Метод автоматического  обратного вызова.

 Может обеспечивать  более надежную защиту системы  от несанкционированного доступа,  чем простые программные пароли. В данном случае пользователю  нет необходимости запоминать  пароли и следить за соблюдением  их секретности. Идея системы  с обратным вызовом  достаточно  проста. Удаленные  от  центральной  базы пользователи не могут  непосредственно с ней обращаться,  а вначале получают доступ к специальной программе, которой они сообщают соответствующие идентификационные коды.

После этого  разрывается  связь  и  производится  проверка идентификационных  кодов. В  случае,  если код,  посланный по каналу связи,  правильный,  то производится обратный вызов пользователя  с одновременной  фиксацией даты, времени и номера телефона. К недостатку рассматриваемого метода следует отнести низкую скорость обмена среднее время задержки может  исчисляться десятками секунд.[7]

Метод шифрования данных.

  Один  из наиболее  эффективных методов защиты. Он  может быть  особенно полезен   для усложнения процедуры несанкционированного  доступа, даже если обычные  средства защиты удалось обойти. Для этого  источник информации  кодирует ее при помощи некоторого  алгоритма шифрования и ключа  шифрования.  Получаемые зашифрованные  выходные данные не может понять  никто,  кроме владельца ключа.  Например, алгоритм шифрования может  предусмотреть замену  каждой  буквы  алфавита числом, а   ключом при этом может служить  порядок номеров букв этого  алфавита.[7]

     Защита  от  компьютерных вирусов. 

  Это особая и важная  статья. По мере развития и  усложнения  компьютерных  систем  возрастает объем и  повышается  уязвимость хранящихся в них  данных. Одним из новых факторов,  резко повысивших эту уязвимость, является массовое производство  программно-совместимых персональных  компьютеров, которое можно назвать  одной из причин появления  нового класса программ-вандалов  ─ компьютерных вирусов. Наибольшая  опасность, возникающая в связи  с возможностью заражения программного  обеспечения  компьютерными вирусами,  состоит в искажении или уничтожении  жизненно важной информации.[7]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 2. Обзор  современных программных средств, обеспечивающих обслуживание устройств  ПК

 

Антивирусы  – пожалуй, самый известный класс, и, к счастью, хотя бы антивирус на компьютерах  имеется почти везде.

    Антивирус –  это программа, использующая специальную   обновляемую базу данных для  детектирования вредоносных программ. С этой целью используются  так называемые сигнатуры, добавляемые  в базу вирусными аналитиками  компании. Сигнатура содержит фрагмент  кода вредоносной программы, который  сравнивается со сканируемыми  файлами; если сигнатура совпадает,  файл признается зараженным. В  этом причина встречающихся в  практике любого антивируса ложных  срабатываний. Несмотря на длительное  тестирование сигнатуры перед  выпуском обновления базы, тестовые  роботы не могут предусмотреть  всех возможных совпадений. Наиболее  технически продвинутые антивирусы  используют также разнообразные  средства детектирования неизвестных  вирусов. Это технологии анализа  кода, средства виртуализации, поведенческие  анализаторы и так далее.[10]

Брандмауэры (firewalls), или сетевые  экраны – средства защиты компьютера от взломов, сетевых атак и нежелательных  подключений. Антивирусом и брандмауэром должна быть оснащена любая машина в Сети – однако, к сожалению, очень часто пользователи даже не подозревают о существовании  сетевых экранов, чем изрядно  облегчают жизнь взломщикам.[10]

    Системы предотвращения  и детектирования вторжений   типового брандмауэра обеспечивают  следующие стандартные функции:

Фильтрация сетевого трафика, отклонение попыток внешнего подключения  к компьютеру, отражение сетевых  атак.

Управление приложениями, запрашивающими доступ к сети –  разрешение или запрещение соединений в зависимости от их параметров.

   Схематически  принцип  работы брандмауэра можно изобразить  следующим образом [Рисунок 1: Принцип работы брандмауэра.]

 

Рисунок 1. Принцип работы брандмауэра.

 

 

 

 Среди наиболее популярных  брандмауэров –  ZoneAlarm, Outpost Firewall, Sunbelt Kerio Personal Firewall, COMODO Personal Firewall и другие.

  Сейчас  приобретают  популярность пакеты типа Internet Security, содержащие антивирус, брандмауэр  и несколько второстепенных дополнительных  средств сетевой защиты. Такие  интегрированные решения менее  конфликтны и могут быть предпочтительнее  использования отдельных элементов  защиты. В качестве примера таких  интегрированных решений можно  привести BitDefender Internet Security или Kaspersky Internet Security.

Следует заметить: антивирусы и брандмауэры, как правило, используют драйверы, т.е. системные файлы, работающие не на уровне интерфейса, а на уровне ядра операционной системы. Это позволяет  им эффективно задерживать приложения, требующие рассмотрения со стороны  пользователя. На данный момент использование  драйверов является почти обязательным для уважающего себя решения по безопасности: в отличие от процесса или службы, драйвер очень сложно нейтрализовать (выгрузить). Большинство программ поддерживает связь драйвера с интерфейсом  программы, и при недоступности  интерфейса драйвер переходит в  режим блокировки. Это опровергает  еще один популярный миф о том, что, если вредоносной программе  удастся выгрузить интерфейс  антивируса или брандмауэра, она  получит полную свободу действий. Сами по себе показатели способности  софта сопротивляться выгрузке интерфейса еще ничего не значат.

 Главное здесь –  инструкции, заложенные в драйвер  на случай таковой выгрузки. Тесты  показывают, что большинство антивирусов  и брандмауэров все равно не  позволяют программе выйти в  сеть или произвести вредоносные  действия даже при выгруженном  интерфейсе.

Антишпион – это инструмент поиска известных шпионских модулей  по различным признакам. Как правило, антишпион оснащен сканером по требованию и некоторым количеством специализированных настроек системы или вспомогательных  инструментов. Некоторые из них имеют  полноценный или частичный монитор  и самозащиту. На Западе такие программы  весьма популярны.

 Специализированные  тесты показывают, что в удалении  активных шпионов и рекламных   программ антишпионы проигрывают  любому антивирусу, однако они  могут быть полезны при устранении  последствий работы таких приложений, главным образом – в исправлении  системного реестра.[10]

  Наиболее  популярные  антирекламные и антишпионские   программы – Ad-Aware, Spybot – Search and Destroy, AVG Anti-Spyware и другие.

Host Intrusion Prevention Systems (HIPS), или  средства предотвращения вторжений  локального базирования, - это системы  анализа и блокировки опасных  системных функций.  В отличие  от антивирусов, системы HIPS не  имеют сигнатур и не детектируют  вирусы – они позволяют управлять  разрешениями на совершение определенных действий со стороны приложения. Эффективность HIPS чрезвычайно высока и может доходить до 100% при блокировании любых вирусов, как известных, так и неизвестных, однако большинство таких систем требуют высокой квалификации пользователя.

Существует  несколько  видов HIPS – классические, экспертные HIPS и HIPS на основе технологии Sandbox.

Классические  HIPS – это  системы, оснащенные открытой таблицей правил. На основании такой таблицы  драйверы HIPS разрешают / запрещают определенные действия со стороны приложений либо спрашивают пользователя, что следует  предпринять. Такие системы не пользуются популярностью у непрофессионалов, так как очень часто задают вопросы, что раздражает пользователя.

Экспертные  HIPS называют еще поведенческими эвристиками. На основании анализа действий приложения HIPS этого типа выносят вердикты о  его вредоносности. 

HIPS типа Sandbox построены на  принципе минимального взаимодействия  с пользователем. В основе песочницы  – принцип разделения приложений  на доверенные и недоверенные. На работу доверенных приложений HIPS не оказывает никакого воздействия;  недоверенные запускаются в специальном  пространстве, отграниченном от  системы. Таким образом, недоверенное  приложение «считает», что оно  выполняется на реальной системе,  хотя на самом деле настоящая  Windows никоим образом не модифицируется.

Примерs классических HIPS - программы System Safety Monitor и AntiHook.

Пример  экспертной HIPS –  система CyberHawk.

Примеры HIPS типа Sandbox – продукты DefenseWall HIPS и Sandboxie.[10]

 

 

 

 

2.1 Norton Utilities (Norton System Works)

 

Утилиты – это специализированные программы, предназначенные для  обслуживания и оптимизации работы системы, программы-помощники, решающие задачи, с которыми сама оперативная  система справиться не в состоянии. Большинство утилит предназначено  для обслуживания файловой системы  и дисков. Некоторые утилиты используются для ведения архивов данных, а  специальные антивирусные программы  обеспечивают защиту системы от компьютерных вирусов. Утилиты  - необходимая компонента инструментария программиста любого уровня и, в первую очередь, прикладного. Первоначально  слово «утилита» отождествлялось  с простыми маленькими программами. Но сегодняшние утилиты часто занимают десятки мегабайт и по сложности не уступают некоторым офисным пакетам. И выполнять они могут уже не одну - две операции, как раньше, а значительно больше.

Norton SystemWorks 2003 Professional Edition - универсальный  интегрированный набор самых  совершенных программных средств  для решения проблем, возникающих  в ходе работы с компьютером,  и оптимизации его производительности.

Набор программных компонентов "логически" разбит на четыре основных модуля: Norton Utilities, Norton AntiVirus, Norton CleanSweep и Norton Ghost - объедененных в оболочку.

Компания Symantec давно завоевала  лидирующее место среди производителей системных утилит, модуль Norton Utilities явное тому подтверждение. По функциональности компоненты модуля разбиты на группы: Optimize Performance включает утилиты Speed Disk и Norton Optimization Wizard, оптимизируют дисковое пространство и системный реестр для ускорения  доступа и запуска программ; Find and Fix Problems состоит из программ Norton System Doctor, UnErase Wizard, Norton Disk Doctor, Norton WinDoctor отслеживает  и "ремонтирует на лету" возникающие  дисковые и системные проблемы, восстанавливает  потеряные данные; System Maintenance содержит утилиты System Information, Wipe Info, Image, Norton File Compare предоставляет полнейшую информацию о системной конфигурации, "подчистую" удаляет дисковые данные, так что  их невозможно восстановить ни одной  программой, делает резервное копирование  критичных данных; Registry Management с помощью  утилит Norton Registry Editor и Norton Registry Tracker предоставляет  функции управления реестром.

Speed Disk

В ходе работы компьютера постепенно происходит фрагментация хранимых на диске файлов. Это существенно  сказывается на скорости работы компьютера, особенно на старых и медленных машинах. Время от времени необходимо проводить  дефрагментацию раздела или диска. Дефрагментацию выполняет утилита Speed Disk, функции которой аналогичны штатной программе Windows "Дефрагментация диска". Однако возможности программы  от Symantec гораздо шире.

Информация о работе Компьютерные преступления и методы защиты информации