Автор работы: Пользователь скрыл имя, 01 Декабря 2014 в 15:24, курсовая работа
Целью написания данной курсовой было исследование компьютерных преступлений, их классификация, методы и современные средства защиты. Для реализации поставленной цели, необходимо было решить такие задачи, как:
-изучить общие сведенья о компьютерных преступлениях и основные методы защиты данных;
-определить основные направления, классификации преступлений;
-исследование необходимые средства защиты информации;
Введение………………………………………………………….4
Глава 1. Общие сведение о компьютерных преступлениях и основные методы защиты данных ………….…………….…..…...........5
1.1 Основные направления компьютерных преступлений……………………………………….………………………….7
1.2 Классификация компьютерных преступлений …......11
1.3 Методы защиты информации…………………..………15
Глава 2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК……………..……….17
2.1 Norton Utilities (Norton System Works)………….…..…..19
2.2 Acronis Power Utilities…………...…………….……..…...22
2.3 SystemMechanic………………….…..……………………...24
Выводы и предложения …………………………….…….…....26
Список литературы.…………………….………………...…….27
МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГБОУ ВПО «ВОРОНЕЖСКИЙ
ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ
Кафедра информационного обеспечения и моделирования
агроэкономических систем.
Курсовая работа по информатике
на тему: «Компьютерные преступления и методы защиты информации»
Воронеж 2013г.
Содержание
Введение…………………………………………………………
Глава 1. Общие сведение о компьютерных преступлениях и основные методы защиты данных ………….…………….…..…...........5
1.1 Основные направления компьютерных
преступлений……………………………………….……
1.2 Классификация компьютерных преступлений …......11
1.3 Методы защиты информации…………………..………15
Глава 2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК……………..……….17
2.1 Norton Utilities (Norton System Works)………….…..…..19
2.2 Acronis Power Utilities…………...…………….……..…...
2.3 SystemMechanic………………….…..……………
Выводы и предложения …………………………….…….…....26
Список литературы.…………………….………………...…
Введение
В настоящее время проблемы информационной безопасности являются очень важными, так как на данный момент существует большое количество компьютерных преступлений. Для предотвращения этих преступлений нужно выявить необходимые методы безопасности.
Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Целью написания данной
курсовой было исследование
-изучить общие сведенья о компьютерных преступлениях и основные методы защиты данных;
-определить основные направления, классификации преступлений;
-исследование необходимые средства защиты информации;
-рассмотреть современные программные средства, обеспечивающие безопасное функционирование компьютера;
Объектом исследования данной курсовой являются современные программные средства такие как, Norton Win Doctor и UnErase Wizard. Для изучения данного объекта было использовано программное средство: Microsoft Windows XP Professional версия 2002 Service Pack 2, AMD Semptron(tm) 2800+ 1.99ГГц, 256 МБ ОЗУ.
Глава 1. Общие сведение о компьютерных преступлениях и основные методы защиты данных .
Компьютерные преступления, которые иногда называют киберпреступления, становятся огромнейшей проблемой для современного общества. В развитых странах огромнейшей проблемой, с которой сталкиваются правоохранительные органы, является преступления, совершенные с использованием компьютерных технологий. Компьютерные преступления можно разделить на две категории:
-преступления, в которых
компьютер используется как
-преступления, в которых
компьютер используется как
В настоящее
время в отечественной и зарубежной
криминалистической науке не
существует сколько-нибудь
У наших
зарубежных коллег в этом
В настоящее
время в юридической литературе
существуют различные точки зрения
в вопросах выделения, классификации
и названия способов
финансовое мошенничество (средний ущерб 957 387 $ в год);
кража конфиденциальной информации ( 954 666 $ );
мошенничество, касающееся средств связи (647 437 $ );
несанкционированный доступ (181 436 $ );
диверсия (164 840 $ );
проникновение в систему (132 250 $ ).
Основными
способами
применение подслушивающих устройств (закладок);
дистанционное фотографирование;
перехват электронных излучений;
мистификация (маскировка под запросы системы);
перехват акустических излучений и восстановление текста принтера;
хищение носителей информации и производственных отходов (сбор мусора);
считывание данных из массивов других пользователей;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
использование программных ловушек;
незаконное подключение к аппаратуре и линиям связи;
вывод из строя механизмов защиты; и др.[4]
В связи
с отсутствием аналогичных отечественных
статистических данных по
На основе
анализа конкретных уголовных
дел по преступлениям, совершенным
с использованием средств
Проблема сохранения целостности данных имеет и организационный
и технологический аспекты.
Организационный
аспект включает следующие
-носители информации должны храниться в местах, не доступных для посторонних лиц;
-важная информация должна
иметь несколько копий на
защита данных на жестком магнитном диске должна поддерживаться периодическим копированием на гибкие магнитные носители. Частота копирования должна выбираться из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновения дефектов в модифицированной версии;
-данные, относящиеся к различным задачам, целесообразно хранить отдельно;
-необходимо строго
Технологический аспект связан с различными видами ограничений,
которые поддерживаются структурой СУБД и должны быть доступны пользователю. К ним относятся:
-ограничение обновления
определенных атрибутов с
ограничения, требующие сохранение значений поля показателя в некотором диапазоне;
-ограничения, связанные с заданными функциональными зависимостями.[5]
Проблема обеспечения
санкционированности использования
данных является неоднозначной,
1.1. Основные направления компьютерных преступлений.
Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.[8]
Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный
доступ осуществляется, как правило,
с использованием чужого имени,
изменением физических адресов
технических устройств, использованием
информации, оставшейся после решения
задач, модификацией программного
и информационного обеспечения,
хищением носителя информации, установкой
аппаратуры записи, подключаемой
к каналам передачи данных. Несанкционированный
доступ к файлам законного
пользователя осуществляется
Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Разработка и распространение компьютерных вирусов.
"Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.
Выявляется вирус не сразу: первое время компьютер "вынашивает инфекцию", поскольку для маскировки вирус нередко используется в комбинации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии "здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает". Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции которые указывают компьютеру как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы, собираясь в единое целое. Как правило, создатели вируса указывают ему число репродукций, после достижения, которого он становится агрессивным.
Подделка компьютерной информации.
По-видимому, этот вид
компьютерной преступности
Информация о работе Компьютерные преступления и методы защиты информации