Компьютерные преступления и методы защиты информации

Автор работы: Пользователь скрыл имя, 21 Апреля 2012 в 15:24, курсовая работа

Краткое описание

В настоящее время проблемы информационной безопасности являются очень важными, так как на данный момент существует большое количество компьютерных преступлений. Для предотвращения этих преступлений нуж-но выявить необходимые методы безопасности.

Содержание

ВВЕДЕНИЕ 3
1 ОБЩИЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЯХ И ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ 4
1.1 Основные направления компьютерных преступлений 7
1.2 Классификация компьютерных преступлений 11
1.3 Методы защиты информации 16
2 ОБЗОР СОВРЕМЕННЫХ ПРОГРАММНЫХ СРЕДСТВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОЕ ФУНКЦИОНИРОВАНИЕ КОМПЬЮТЕРА 19
2.1 Norton Win Doctor 23
2.2 UnErase Wizard (Корзина) 24
ВЫВОДЫ И ПРЕДЛОЖЕНИЯ 26
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27

Прикрепленные файлы: 1 файл

курсовая компьютерные преступления.doc

— 221.00 Кб (Скачать документ)

     В данной курсовой работе были изучены общие сведенья о компьютерных преступлениях и основные методы защиты данных; определены основные направления, классификации преступлений; исследованы необходимые средства защиты информации; рассмотрены современные программные средства, обеспечивающие безопасное функционирование компьютера.

     Наиболее  распространенным средством защиты является антивирус. Это программа, использующая специальную обновляемую базу данных для детектирования вредоносных программ. Брандмауэры, или сетевые экраны, к сожалению, не так часто используются обычными пользователями, хотя и являются необходимыми для защиты компьютера от взломов, сетевых атак и нежелательных подключений.

     Работе  оперативной системы способствуют, так называемые утилиты, которые решают задачи, с которыми сама она справиться не в состоянии. К ним относятся Norton Win Doctor и Unerase Wizard.

     И в заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. Так как компьютерные технологии не стоят на месте они постоянно развиваются, появляются все новые и новые вредоносные программы и методы по изъятию информации.

     В то же время свести риск потерь к  минимуму возможно лишь при комплексном подходе к вопросам безопасности.  

Список  использованной литературы

  1. Информатика. Базовый курс/ Симонович С.В. и др. – Спб. : издательство «Питер», 2000. – 640 с.: ил.
  2. Информатика/под ред. Проф. Н.В. Макаровой. – М.: Финансы и статистика, 1997. – 768 с.: ил.
  3. Информатика: учебник Курносов А.П., Кулев С.А., Улезько А.В., Камалян А.К, Ломакин С.В.: под ред. А.П. Курносова. Воронеж, ВГАУ, 1997 – 238с.
  4. Питер Нортон, Кори Сандлер, Том Баджет. Персональный компьютер изнутри: пер. с англ. – М.: Бином. – 448 с.: ил.
  5. Фигурнов В.Э. IBM PC для пользователя. Издание 6 – е, переработанное и дополненное – М.: Инфра – М, 1995.- 432 с.: ил.
  6. http://www.crime.vl.ru/docs/stats/stat_52.htm
  7. http://jurqa.hut.ru/all.docs/u/a/pwcgyt2g.html
  8. http://www.melik.narod.ru/
  9. http://www.bstu.by/~tsv/bezr/p3.htm
  10. http://www.razvedka.ru/444/4_1.php
  11. http://www.morepc.ru/security/os200207028.html
  12. http://www.cp.nnov.ru/rubriki/soft/art32.shtml
  13. http://i2r.rusfund.ru/static/552/out_16640.shtml
  14. http://itc.ua/article.phtml?ID=2348&pid=104

Информация о работе Компьютерные преступления и методы защиты информации