Автор работы: Пользователь скрыл имя, 10 Июня 2013 в 18:08, курсовая работа
Целью написания данной курсовой было исследование компьютерных преступлений, их классификация, методы и современные средства защиты. Для реализации поставленной цели, необходимо было решить такие задачи, как:
-изучить общие сведенья о компьютерных преступлениях и основные методы защиты данных;
-определить основные направления, классификации преступлений;
-исследование необходимые средства защиты информации;
-рассмотреть современные программные средства, обеспечивающие безопасное функционирование компьютера;
Введение………………………………………………………….4
Глава 1. Общие сведение о компьютерных преступлениях и основные методы защиты данных ………….…………….…..…...........5
1.1 Основные направления компьютерных преступлений……………………………………….………………………….7
1.2 Классификация компьютерных преступлений …......11
1.3 Методы защиты информации…………………..………15
Глава 2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК……………..……….17
2.1 Norton Utilities (Norton System Works)………….…..…..19
2.2 Acronis Power Utilities…………...…………….……..…...22
2.3 SystemMechanic………………….…..……………………...24
Выводы и предложения …………………………….…….…....26
Список литературы.…………………….………………...…….27
Список использованной литературы
1.Информатика. Базовый курс/ Симонович С.В. и др. – Спб. : издательство «Питер», 2000. – 640 с.: ил.
2.Информатика/под ред. Проф. Н.В. Макаровой. – М.: Финансы и статистика, 1997. – 768 с.: ил.
3.Информатика: учебник Курносов А.П., Кулев С.А., Улезько А.В., Камалян А.К, Ломакин С.В.: под ред. А.П. Курносова. Воронеж, ВГАУ, 1997 – 238с.
4.Питер Нортон, Кори Сандлер, Том Баджет. Персональный компьютер изнутри: пер. с англ. – М.: Бином. – 448 с.: ил.
5.Фигурнов В.Э. IBM PC для пользователя. Издание 6 – е, переработанное и дополненное – М.: Инфра – М, 1995.- 432 с.: ил.
6.http://www.crime.vl.ru/docs/
7.http://jurqa.hut.ru/all.
8.http://www.melik.narod.ru/
9.http://www.bstu.by/~tsv/
10.http://www.razvedka.ru/444/
11.http://www.morepc.ru/
12.http://www.cp.nnov.ru/
13.http://i2r.rusfund.ru/
14.http://itc.ua/article.
Информация о работе Компьютерные преступления и методы защиты информации