Автор работы: Пользователь скрыл имя, 21 Апреля 2012 в 15:24, курсовая работа
В настоящее время проблемы информационной безопасности являются очень важными, так как на данный момент существует большое количество компьютерных преступлений. Для предотвращения этих преступлений нуж-но выявить необходимые методы безопасности.
ВВЕДЕНИЕ 3
1 ОБЩИЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЯХ И ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ 4
1.1 Основные направления компьютерных преступлений 7
1.2 Классификация компьютерных преступлений 11
1.3 Методы защиты информации 16
2 ОБЗОР СОВРЕМЕННЫХ ПРОГРАММНЫХ СРЕДСТВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОЕ ФУНКЦИОНИРОВАНИЕ КОМПЬЮТЕРА 19
2.1 Norton Win Doctor 23
2.2 UnErase Wizard (Корзина) 24
ВЫВОДЫ И ПРЕДЛОЖЕНИЯ 26
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27
МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА
РОССЙСКОЙ
ФЕДЕРАЦИИ
«ФГОУ ВПО ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ
АГРАРНЫЙ
УНИВЕРСИТЕТ ИМЕНИ К.Д.
ГЛИНКИ»
КАФЕДРА
ИНФОРМАЦИОННОГО
ОБЕСПЕЧЕНИЯ И МОДЕЛИРОВАНИЕ
АГРОЭКОНОМИЧЕСКИХ
СИСТЕМ
КУРСОВАЯ РАБОТА
на тему:
«Компьютерные
преступления и методы
защиты информации»
Выполнила: студентка Б-2-4а
Степовая Т.Н.
Проверила: ассистент
Мистюкова
С.В.
Воронеж
2009
Содержание
В настоящее время проблемы информационной безопасности являются очень важными, так как на данный момент существует большое количество компьютерных преступлений. Для предотвращения этих преступлений нужно выявить необходимые методы безопасности.
Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Целью написания данной курсовой было исследование компьютерных преступлений, их классификация, методы и современные средства защиты. Для реализации поставленной цели, необходимо было решить такие задачи, как:
Объектом исследования данной курсовой являются современные программные средства такие как, Norton Win Doctor и UnErase Wizard. Для изучения данного объекта было использовано программное средство: Microsoft Windows XP Professional версия 2002 Service Pack 2, AMD Semptron(tm) 2800+ 1.99ГГц, 256 МБ ОЗУ.
Компьютерные
В
настоящее время в
У наших зарубежных коллег в этом плане уже имеется ряд ценных, с научной и практической точек зрения, разработок, которые необходимо использовать при изучении и решении аналогичных вопросов в отечественной криминалистической науке с учетом определенных объективных и субъективных поправок и приближений, диктуемых реальностью функционирования и развития нашего общества, его политическими, правовыми, социальными и экономическими составляющими.[1]
В настоящее время в юридической литературе существуют различные точки зрения в вопросах выделения, классификации и названия способов совершения компьютерных преступлений. Например, Американский Национальный институт компьютерной безопасности и ФБР провели опрос о наиболее распространенных компьютерных преступлениях. В опросе было учтено мнение только тех 269 компаний, которые сумели измерить свои потери:
Основными способами несанкционированного получения информации, сформулированными по данным зарубежной печати, являются:
В
связи с отсутствием
На основе анализа конкретных уголовных дел по преступлениям, совершенным с использованием средств компьютерной техники, а также изучения специальной литературы можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых постоянно увеличивается по причине использования преступниками различных их комбинаций и логической модификации алгоритмов.[
Проблема сохранения целостности данных имеет и организационный
и технологический аспекты.
Организационный аспект включает следующие правила:
Технологический аспект связан с различными видами ограничений,
которые поддерживаются структурой СУБД и должны быть доступны пользователю. К ним относятся:
Проблема обеспечения санкционированности использования данных является неоднозначной, но в основном охватывает вопросы защиты данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения. Можно выделить три обобщенных механизма управления доступа к данным: идентификация пользователя, непосредственная (физическая) защита данных и поддержка прав доступа пользователя к данным с возможностью их передачи.
Компьютерные
преступления условно можно подразделить
на две большие категории
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз как покупатель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотек.
Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
"Троянские
кони" типа сотри все данные
этой программы, перейди в
Выявляется вирус не сразу: первое время компьютер "вынашивает инфекцию", поскольку для маскировки вирус нередко используется в комбинации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии "здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает". Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции которые указывают компьютеру как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы, собираясь в единое целое. Как правило, создатели вируса указывают ему число репродукций, после достижения, которого он становится агрессивным.
Информация о работе Компьютерные преступления и методы защиты информации