Комп`ютерні злочини і методи захисту інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Міністерство сільського господарства
Російської федерації
ФГТУ ВПО «воронезький державний
аграрний університет імені К.Д. Глінки »
Кафедра інформаційного забезпечення
і моделювання агроекономічний систем
Курсова робота
на тему:
«Комп'ютерні злочини і методи захисту інформації»
Виконав: студент
заочної форми навчання
Асташова Т.К.
Шифр АБ/08392
Керівник: к.е.н., доц.
Кусмагамбетов С.М.
Усмань 2009

Зміст
1. Загальні відомості про комп'ютерні злочини
1.1. Основні напрямки комп'ютерних злочинів
1.2. Класифікація комп'ютерних злочинів
1.3. Методи захисту інформації
2. Огляд сучасних програмних засобів, які забезпечують обслуговування пристроїв ПК
2.1. Norton Utilities (Norton System Works)
2.2. Acronis Power Utilities
2.3. System Mechanic
Висновки і пропозиції
Список використаної літератури

Введення
Проблема забезпечення інформаційної безпеки є актуальною з тих пір, як люди почали обмінюватися інформацією, накопичувати її і зберігати. У всі часи виникала необхідність надійного збереження найбільш важливих досягнень людства з метою передачі їх нащадкам. Аналогічно виникала необхідність обміну конфіденційною інформацією і надійної її захисту.
У сучасному суспільстві проблема інформаційної безпеки особливо актуальна, оскільки інформація стала частиною життя сучасного суспільства. Розвиток сучасного суспільства багато в чому визначається тими інформаційними процесами, які в ньому протікають.
Швидко розвиваються інформаційні технології вносять помітні зміни в життя суспільства. Інформація стала товаром, який можна придбати, продати, обміняти. При цьому вартість інформації часто у багато разів перевершує вартість апаратних засобів, в яких вона зберігається. Від ступеня безпеки інформаційних технологій залежить благополуччя, а часом і життя багатьох людей.
З початком масового застосування комп'ютерів проблема інформаційної безпеки набула особливої ​​гостроти. З одного боку, комп'ютери стали носіями інформації і, як наслідок, одним із каналів її отримання як санкціонованого, так і несанкціонованого. З іншого боку, комп'ютери як будь-технічний пристрій схильні збоїв і помилок, які можуть призвести до втрати інформації. Під інформаційною безпекою розуміється захищеність інформації від випадкового або навмисного втручання, що завдає шкоди її власникам або користувачам.
З підвищенням значущості і цінності інформації відповідно зростає і важливість її захисту. З одного боку, інформація стала товаром, і її втрата або несвоєчасне розкриття завдає матеріальної шкоди. З іншого боку, інформація - це сигнали управління процесами в суспільстві, в техніці, а несанкціоноване втручання в процеси управління може призвести до катастрофічних наслідків.
Для аналізу можливих загроз інформаційної безпеки розглянемо складові частини автоматизованої системи обробки інформації:
- Апаратні засоби - комп'ютери та пристрої обміну інформацією між ними (внутрішні і зовнішні пристрої, пристрої зв'язку і лінії зв'язку);
- Програмне забезпечення - системне та прикладне програмне забезпечення;
- Дані (інформація) - збережені тимчасово і постійно на внутрішніх і зовнішніх носіях, друковані копії, системні журнали;
- Персонал - обслуговуючий персонал і користувачі.
Небезпечні впливу на інформаційну систему поділяються на випадкові і навмисні.
Причинами випадкових впливів є:
аварійні ситуації внаслідок стихійних лих і порушення електроживлення;
відмови і збої апаратури;
помилки в програмному забезпеченні;
помилки в роботі користувачів;
перешкоди в лініях зв'язку через впливів зовнішнього середовища.
Навмисні дії - це цілеспрямовані дії порушника, обумовлені не тільки матеріальними, але й психологічних факторів, наприклад, невдоволення службовим становищем, цікавість, конкурентна боротьба і т. п.
Захист інформації - це комплекс заходів з обмеження доступу до інформації користувачів і програм, призначених для забезпечення її достовірності, цілісності в процесі передачі (обміну) та збереження. [REF _Ref232311978 \ r \ * MERGEFORMAT 4 ]
Мета даної роботи - розкрити поняття комп'ютерних злочинів та розглянути методи захисту інформації.
Для досягнення поставленої мети необхідно вирішити такі завдання:
- Розглянути основні напрямки комп'ютерних злочинів;
- Дати класифікацію комп'ютерних злочинів;
- Охарактеризувати методи захисту інформації;
- Зробити огляд програмних засобів, які забезпечують обслуговування пристроїв ПК.
У ході написання роботи використовувався монографічний метод, графічний метод.
Курсова робота оформлена в текстовому процесорі MS Word з використанням технічних засобів: комп'ютер Intel (R) Celeron (R) CPU 3.06 GHz, 248 МБ ОЗУ, принтер Samsung ML-1610.

1. Загальні відомості про комп'ютерні злочини
1.1. Основні напрямки комп'ютерних злочинів
Комп'ютерні злочини - це передбачені кримінальним кодексом суспільно небезпечні дії, у яких машинна інформація є об'єктом злочинного посягання. У даному випадку в якості предмета чи знаряддя злочину буде виступати машинна інформація, комп'ютер, комп'ютерна система або комп'ютерна мережа. Комп'ютерні злочини умовно можна розділити на дві великі категорії:
- Злочини, пов'язані з втручанням у роботу комп'ютерів;
- Злочини, що використовують комп'ютери як необхідні технічні засоби.
Перерахуємо основні види злочинів, пов'язані з втручанням у роботу комп'ютерів.
1. Несанкціонований доступ до інформації, що зберігається в комп'ютері. Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації, яка залишилася після рішення задач, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.
Хакер, «комп'ютерний пірат», - особа, яка вчиняє систематичні несанкціоновані доступи в комп'ютерні системи і мережі з метою розваги, шахрайства або нанесення збитку (у тому числі і шляхом розповсюдження комп'ютерних вірусів). З одного боку "хакер" - це людина, яка прекрасно знає комп'ютер і пише гарні програми, а з іншого, - незаконно проникає в комп'ютерні системи з метою отримання інформації.
Англійська дієслово «to hack» стосовно до комп'ютерів може означати дві речі - зламати систему або полагодити її. В основі цих дій лежить щось загальне - розуміння того, як влаштований комп'ютер і програми, які на ньому працюють.
Таким чином, слово «хакер» поєднує в собі, принаймні, два значення: одне - забарвлене негативно («зломщик»), інше - нейтральне або навіть хвалебні («ас», «майстер»). Іншими словами, хакерів можна розділити на «поганих» і «хороших».
«Добрі» хакери рухають технічний прогрес і використовують свої знання і вміння на благо людства. Ними розроблено велику кількість нових технічних і програмних систем.
Їм, як водиться, протистоять «погані»: вони читають чужі листи, крадуть чужі програми і всіма доступними способами шкодять прогресивному людству.
«Поганих» хакерів можна умовно розділити на чотири групи. Перша, що складається в основному з молоді, - люди, які зламують комп'ютерні системи просто заради власного задоволення. Вони не завдають шкоди, а таке заняття дуже корисно для них самих - з часом з них виходять чудові комп'ютерні фахівці.
Друга група - пірати. Вони зламують захист комп'ютерів для викрадення нових програм та іншої інформації.
Третя група - хакери, які використовують свої пізнання дійсно на шкоду всім і кожному. Вони знищують комп'ютерні системи, в які їм вдалося прорватися, читають чужі листи, а потім знущаються над їх авторами. Коли читаєш у телеконференціях їхні розповіді про зломи, складається враження, що це люди з обмеженим почуттям власної гідності. Є й ще одна група - хакери, які полюють за секретною інформацією по чиїх-небудь замовленнями.
Російські хакери. На сьогоднішній день західні спецслужби стурбовані навалою хакерів зі сходу. За даними Інтерполу, щорічно на військових комп'ютерах США фіксується кілька тисяч атак російських хакерів.
Під час економічних потрясінь, які пережила наша країна в останні роки, величезна кількість дійсно висококласних фахівців залишилася не при справах. У цей період і було написано те безліч вірусів, якими прославилася Росія. У більшості своїй вітчизняні хакери не отримують вигоди від зломів, хоча є й винятки.
Серед російського хакерства виділяються чотири основних типи.
Перший - романтики-одинаки. Вони, як правило, зламують бази даних з чистої цікавості. У цілому вони досить безпечні і безкорисливі, але і найбільш талановиті. Тому масові зломи комп'ютерних мереж будь-якої фірми зазвичай починаються після того, як на неї набреде хтось із «романтиків» і похвалиться цим у своїй мережі.
Другий - прагматики, або класики. Працюють як поодинці, так і групами. Крадуть, як то кажуть, що доведеться - ігри, програми, електронні версії різних видань. Наприклад, ще у вересні 1995 р . фірма «Майкрософт» з великою помпою представляла в Москві «WINDOWS 95». За оцінками західної преси, на рекламу нового продукту пішло близько 300 мільйонів доларів і фірмачі потім довго не могли зрозуміти, чому в Росії ця новітня база розкуповується так погано. А справа в Тому, що наші хакери ще в квітні зламали головний комп'ютер «Майкрософта», вкрали звідти засекречений тоді «WINDOWS 95» і налагодили продаж його за цінами дешевше фірмових
Третій - розвідники. Сьогодні в будь-який поважає себе фірмі є хакер, оформлений зазвичай як програміст. Його завдання - зламувати мережі конкурентів і красти звідти різну інформацію. Цей тип користується зараз найбільший попит.
Четвертий - кібергангстери. Це вже професійні комп'ютерні бандити, працюють вони в основному на мафіозні структури. Їх завдання конкретні - блокування і розвал роботи комп'ютерних мереж різних «неугодних» російських і західних фірм, а також крадіжка грошей з банківських рахунків. Справа це дороге і небезпечне, зате саме високооплачуване.
Нахабство наших комп'ютерних хуліганів не в останню чергу зумовлено фактичною відсутністю боротьби з ними на Батьківщині.
Тільки в Москві виявлено понад 360 осіб, незаконно оплачують комунікаційні послуги. Юридична тонкощі моменту, сидячи Будинки, людина вчиняє злочин на території США. Залучити їх до відповідальності відповідно до законодавства США дуже складно: тут можна роками розбиратися.
2. Введення в програмне забезпечення «логічних бомб», які спрацьовують при виконанні певних умов і лише частково або повністю виводять з ладу комп'ютерну систему.
«Тимчасова бомба» - різновид «логічної бомби», яка спрацьовує по досягненні певного моменту часу.
Спосіб «троянський кінь» полягає в таємному введенні в чужу програму таких команд, які дозволяють здійснювати нові, не планувалися власником програми функції, але одночасно зберігати колишню працездатність. За допомогою «троянського коня» злочинці, наприклад, відраховують на свій рахунок певну суму з кожної операції.
Комп'ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч, а іноді і мільйонів команд. Тому «троянський кінь» з декількох десятків команд навряд чи може бути виявлений, якщо, звичайно, немає підозр щодо цього. Але і в останньому випадку експертам-програмістам потрібно багато днів і тижнів, щоб знайти його.
Є ще один різновид «троянського коня». Її особливість стоїть в тому, що в необразливо виглядає шматок програми вставляються не команди, власне виконують «брудну» роботу, а команди, що формують ці команди і після виконання знищують їх. У цьому випадку програмісту, який намагається знайти «троянського коня», необхідно шукати не його самого, а команди, його формують. Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (Як завгодно велике число разів), що створюють «троянського коня».
3. Розробка та розповсюдження комп'ютерних вірусів.
4. Злочинна недбалість при розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків.
Особливістю комп'ютерної необережності і те, що безпомилкових програм у принципі не буває. Якщо проект практично у галузі техніки можна виконати з величезним запасом надійності, то в області програмування така надійність дуже умовна, а в ряді випадків майже недосяжна.
5. Підробка комп'ютерної інформації.
Мабуть, цей вид комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію.
Ідея злочину полягає в підробці вихідний інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію.
До підробці інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів тощо Адже якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливе внесення спотворень у підсумкові протоколи.
6. Розкрадання комп'ютерної інформації.
Якщо «звичайні» розкрадання підпадають під дію існуючого кримінального закону, то проблема розкрадання інформації значно складніша. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов'язане з вилученням цінностей з фондів організації. Не дуже далека від істини жарт, що у нас програмне забезпечення поширюється тільки шляхом крадіжок та обміну краденим. При неправомірному зверненні у власність машинна інформація може вилучатися з фондів, а копіювати.
Розглянемо тепер другу категорію злочинів, в яких комп'ютер є «засобом» досягнення мети.
1. Розробка складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними - рекомендації щодо вибору оптимального варіанту дій злочинця.
2. Злочини з загальною назвою «повітряний змій». У найпростішому випадку потрібно відкрити в двох банках по невеликому рахунку. Далі гроші переводяться з одного банку в інший і назад з поступово підвищуються сумами. Хитрість полягає в тому, щоб до того, як у банку виявиться, що доручення про переведення не забезпечено необхідною сумою, приходило б повідомлення про переведення в цей банк, так щоб загальна сума покривала вимога про перший перекладі. Цей цикл повторюється велике число разів («повітряний змій" піднімається все вище і вище) до тих пір, поки на рахунку не виявляється пристойна сума (фактично вона постійно «перескакує» з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей спосіб вимагає дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практиці в таку гру включають велику кількість банків: так сума накопичується швидше і число доручень про переведення не досягає підозрілої частоти. Але керувати цим процесом можна лише за допомогою комп'ютера. [REF _Ref223363227 \ r \ * MERGEFORMAT 2 ]
1.2. Класифікація комп'ютерних злочинів
Закордонними фахівцями розроблено різні класифікації способів скоєння комп'ютерних злочинів. Нижче наведені
назви способів здійснення подібних злочинів, відповідні
кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний
кодифікатор був інтегрований в автоматизовану систему пошуку і в
даний час доступний НЦБ більш ніж 100 країн.
Всі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочинів може використовуватися до п'яти кодів, розташованих в порядку убування значимості скоєного.
QA - Несанкціонований доступ і перехоплення:
QAH - комп'ютерний абордаж,
QAI - перехоплення,
QAT - крадіжка часу,
QAZ - інші види несанкціонованого доступу і перехоплення.
QD - Зміна комп'ютерних даних:
QUL - логічна бомба,
QDT - троянський кінь,
QDV - комп'ютерний вірус,
QDW - комп'ютерний черв'як,
QDZ - інші види зміни даних.
QF - Комп'ютерне шахрайство:
QFC - шахрайство з банкоматами,
QFF - комп'ютерна підробка,
QFG - шахрайство з ігровими автоматами,
QFM - маніпуляції з програмами введення-виведення,
QFP - шахрайства з платіжними засобами,
QFT - телефонне шахрайство,
QFZ - інші комп'ютерні шахрайства.
QR - Незаконне копіювання:
QRG - комп'ютерні ігри,
QRS - інше програмне забезпечення,
QRT - топографія напівпровідникових виробів,
QRZ - інше незаконне копіювання,
QS - Комп'ютерний саботаж:
QSH - з апаратним забезпеченням,
QSS - з програмним забезпеченням,
QSZ - інші види саботажу,
QZ - Інші комп'ютерні злочини:
QZB - з використанням комп'ютерних дощок оголошень,
QZE - розкрадання інформації, що становить комерційну таємницю, i
QZS - передача інформації конфіденційного характеру,
QZZ - інші комп'ютерні злочини,
Коротко охарактеризуємо деякі види комп'ютерних злочинів згідно з наведеним кодифікатору.
Несанкціонований доступ і перехоплення інформації (QA) включає в себе наступні види комп'ютерних злочинів.
QAH - «Комп'ютерний абордаж» (хакінг - hacking) - доступ в комп'ютер або мережу без права на те. Цей вид комп'ютерних злочинів звичайно використовується хакерами для проникнення в чужі інформаційні мережі.
QAI - перехоплення (interception) - перехоплення за допомогою технічних засобів без права на те. Перехоплення інформації здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периферійних пристроїв.
При цьому об'єктами безпосереднього підслуховування є кабельні і дротяні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку.
До даного виду комп'ютерних злочинів також відноситься електромагнітний перехоплення (electromagnetic pickup). Сучасні технічні засоби дозволяють отримувати інформацію без безпосереднього підключення до комп'ютерної системи: її перехоплення здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Все це можна здійснювати, перебуваючи на достатньому видаленні від об'єкта перехоплення.
Для характеристики методів несанкціонованого доступу і перехоплення інформації використовується наступна специфічна термінологія:
- "Жучок" (bugging) характеризує установку мікрофона в комп'ютері з метою перехоплення розмов обслуговуючого персоналу;
- "Відкачування даних" (data leakage) відбиває можливість збору інформації, необхідної для отримання основних даних, зокрема про технологію її проходження в системі;
- "Прибирання сміття" (scavening) характеризує пошук даних, залишених користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них роздруківок, ділового листування і т.д. Електронний варіант вимагає дослідження даних, залишених у пам'яті машини;
- Метод прямування "За дурням" (piggbacking), що характеризує несанкціоноване проникнення як в просторові, так і в електронні закриті зони. Його суть полягає в наступному. Якщо набрати в руки різні предмети, пов'язані з роботою на комп'ютері, і проходжуватися з діловим виглядом близько замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти у двері приміщення разом з ним;
- Метод "За хвіст" (between the lines entry), використовуючи який можна підключатися до лінії зв'язку законного користувача і, здогадавшись, коли останній закінчить активний режим, здійснювати доступ до системи;
- Метод "неспішного вибору" (browsing). У цьому випадку несанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом знаходження слабких місць в захисті систем. Одного разу виявивши їх, зловмисник може спокійно читати і аналізувати міститься в системі інформацію, копіювати її, повертатися до неї в міру необхідності;
- Метод "Пошук пролому" (trapdoor entry), при якому використовуються помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;
- Метод "Люк" (trapdoor), що є розвитком попереднього. У знайденій "дірки" програма "розривається", і туди вставляється певне число команд. У міру необхідності "люк" відкривається, а вбудовані команди автоматично здійснюють своє завдання;
- метод "Маскарад" (masquerading). У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача;
- Метод «Містифікація» (spoofing), який використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати оману помилково підключився користувача протягом якогось проміжку часу і отримувати деяку корисну для нього інформацію, наприклад кодом користувача.
QAT - крадіжка часу - незаконне використання комп'ютерної системи або мережі з наміром несплати.
Зміна комп'ютерних даних (QD) містить у собі наступні види злочинів:
QDL / QDT - логічна бомба (logic bomb), троянський кінь (trojan horse) - зміна комп'ютерних даних без права на те шляхом впровадження логічної бомби або троянського коня.
Логічна бомба полягає в таємному вбудовуванні в програма набору команд, який повинен спрацювати лише одного разу, але за певних умов.
Троянський кінь полягає в таємному введенні в чужу програму таких команд, які дозволяють здійснювати інші, не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.
QDV - вірус (virus) - зміна комп'ютерних даних або програм без права на те шляхом впровадження або розповсюдження комп'ютерного вірусу.
Комп'ютерний вірус - це спеціально написана програма, яка може «приписати» себе до інших програм (тобто «заражати» їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері.
QDW - хробак - зміна комп'ютерних даних або програм без права на те шляхом передачі, впровадження або розповсюдження комп'ютерного хробака в комп'ютерну мережу.
Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів:
QFC - комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.
QFF - комп'ютерні підробки - шахрайства та викрадення з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.)
QFG - шахрайства і розкрадання, пов'язані з ігровими автоматами.
QFM - маніпуляції з програмами введення-виведення - шахрайства і розкрадання за допомогою невірного введення або виведення в комп'ютерні системи або з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод підміни даних коду (data diddling code change), який зазвичай здійснюється при введенні-виведенні даних. Це найпростіший і тому дуже часто вживаний спосіб.
QFP - комп'ютерні шахрайства і розкрадання, пов'язані с.платежнимі засобами. До цього виду належать найпоширеніші
комп'ютерні злочини, пов'язані з крадіжкою грошових коштів, які становлять близько 45% всієї злочинів, пов'язаних з використанням ЕОМ.
QFT - телефонне шахрайство - доступ до телекомунікаційних послуг шляхом зазіхання на протоколи і процедури комп'ютерів, які обслуговують телефонні системи.
Незаконне копіювання інформації (QR) становлять такі види комп'ютерних злочинів:
QRG / QRS - незаконне копіювання, розповсюдження або публікація комп'ютерних ігор та іншого програмного забезпечення, захищеного законом.
QRT - незаконне копіювання топографії напівпровідникових виробів - копіювання, без права на те захищеної законом топографії напівпровідникових виробів, комерційна експлуатація чи імпорт з цією метою без права на те топографії або самого напівпровідникового виробу, зробленого з використанням даної топографії.
Комп'ютерний саботаж (QS) складають наступні види злочині.
QSH - саботаж з використанням апаратного забезпечення: уведення, зміна, стирання, придушення комп'ютерних даних чи програм; втручання в роботу комп'ютерних систем з наміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.
QSS - комп'ютерний саботаж з програмним забезпеченням - стирання, пошкодження, погіршення чи придушення комп'ютерних даних
або програм без права на те.
До інших видів комп'ютерних злочинів (QZ) у класифікаторі віднесені наступні:
QZB - використання електронних дошок оголошень (BBS) для
зберігання, обміну та поширення матеріалів, що мають відношення до
злочинної діяльності;
QZE-розкрадання інформації, що становить комерційну таємницю-придбання. Незаконними засобами або передача інформації, що становить комерційну таємницю без права на те чи іншого іконного обгрунтування з наміром заподіяти економічний збиток йди отримати незаконні економічні переваги;
QZS - використання комп'ютерних систем або мереж для зберігання, обміну, поширення чи переміщення інформації конфіденційного характеру.
Деякі фахівці з комп'ютерної злочинності в особливу групу виділяють методи маніпуляції, які мають специфічні жаргонні назви.
«Тимчасова бомба» - різновид логічної бомби, яка спрацьовує при досягненні певного моменту часу.
«Асинхронна атака» (asynchronous attack) складається в змішуванні і одночасному виконанні комп'ютерною системою команд двох або декількох користувачів.
«Моделювання» (simulation modelling) використовується як для аналізу процесів, в які злочинці хочуть втрутитися, так і для планування методів скоєння злочину. Таким чином, здійснюється «оптимізація» способу вчинення злочину. [REF _Ref223363227 \ r \ h \ * MERGEFORMAT 2 ]
1.3 Методи захисту інформації
Для вирішення проблем захисту інформації в мережах перш за все потрібно уточнити можливі причини збоїв і порушень, здатні призвести до знищення або небажаної модифікації даних. До них, зокрема, відносяться:
збої устаткування (кабельної системи, електроживлення, дискових систем, систем архівації даних, роботи серверів, робочих станцій, мережевих карт і т.д.);
втрати інформації з-за некоректної роботи ПЗ;
зараження системи комп'ютерними вірусами;
збиток, що наноситься організації несанкціонованим копіюванням, знищенням або підробленням інформації, доступом сторонніх осіб до конфіденційних даних;
втрати інформації, пов'язані з неправильним зберіганням архівних даних;
помилки обслуговуючого персоналу та користувачів (випадкове знищення чи зміну даних, некоректне використання програмного і апаратного забезпечення).
Заходи захисту від названих порушень можна розділити на три основні групи:
засоби фізичного захисту (кабельної системи, електроживлення, апаратури архівації даних, дискових масивів і т.д.);
програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу до інформації);
адміністративні заходи (охорона приміщень, розробка планів дій у надзвичайних ситуаціях тощо).
Слід зазначити, що таке розподіл є досить умовним, оскільки сучасні технології розвиваються в напрямку інтеграції програмних і апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби отримали, зокрема, в галузі контролю доступу до даних і при захисті від вірусів.
Концентрація інформації в комп'ютерних системах (аналогічно концентрації готівкових грошей та інших матеріальних цінностей у банках) змушує все більше посилювати контроль за її збереженням як в приватних, так і в урядових організаціях. Роботи в цьому напрямку привели до появи нової дисципліни: безпека інформації. Фахівець у цій області відповідає за розробку, реалізацію та експлуатацію системи забезпечення інформаційної безпеки, в його функції входить забезпечення як фізичної (технічні засоби, лінії зв'язку, віддалені комп'ютери), так і логічної захисту інформаційних ресурсів (дані, прикладні програми, операційна система).
Забезпечення безпеки інформації обходиться дорого, і не стільки через витрати на закупівлю або установку відповідних коштів, скільки через те, що важко точно визначити межі розумно безпеки та обсяг ресурсів, необхідних для підтримки системи в працездатному стані. Так, якщо локальна мережа розроблялася з метою спільного використання ліцензійних програмних засобів, дорогих принтерів або великих файлів загальнодоступної інформації, немає ніякої необхідності навіть у мінімальних витратах на системи шифрування / дешифрування даних.
Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки не зроблений аналіз наявних ризиків і пов'язаних з ними втрат. При цьому потрібно враховувати багато факторів (схильність системи збоїв, ймовірність появи порушень її роботи, збиток від можливих комерційних втрат, зниження коефіцієнта готовності мережі, відносини в колективі, юридичні проблеми) і зібрати різноманітну інформацію для визначення підходящих типів і рівнів безпеки. Комерційні організації зараз все більше переносять критичну корпоративну інформацію із закритих внутрішніх систем у відкриту середовище (в тому числі пов'язану з Інтернетом) і зустрічаються з новими складними проблемами при реалізації та експлуатації систем безпеки. Зростає популярність розподілених баз даних і додатків типу «клієнт-сервер» при управління бізнесом. Це також збільшує ризик неавторизованого доступу до даних і їх спотворення.
Засоби фізичного захисту даних
Кабельна система залишається головною «ахіллесовою п'ятою» більшості ЛВС: за даними різних досліджень, саме через неї відбувається більше половини всіх відмов мережі. Тому надійності кабельної системи повинна приділятися особлива увага з самого початку проектування.
Найкращим чином позбавити себе від проблем, пов'язаних з неправильною прокладкою кабелю, дозволяє використання набули широкого поширення структурованих кабельних систем (наприклад, SYSTIMAX SCS фірми AT & T, OPEN DECconnect компанії Digital, кабельної системи корпорації ЮМ). У них використовуються однакові кабелі для передачі даних у локальній обчислювальній мережі, локальної телефонної мережі, відеоінформації, сигналів від датчиків пожежної безпеки або охоронних систем. Структурованість в даному випадку означає, що кабельну систему будівлі можна розділити на декілька рівнів в залежності від призначення і місцерозташування її компонентів. Наприклад, кабельна система SYSTIMAX SCS включає зовнішню (campus subsystem), адміністративну (administrative subsystem) і горизонтальну підсистеми (horizontal subsystem), апаратну (equipment room), магістраль (backbone cabling) і підсистему робочих місць (work location subsystem).
Зовнішня підсистема складається з мідного або оптоволоконного кабелю, пристроїв електричного захисту та заземлення, і пов'язує комунікаційну та обробну апаратуру в будівлі (або комплексі будівель). Крім того, в цю підсистему входять пристрою сполучення зовнішніх кабельних ліній з внутрішніми.
Апаратні служать для розміщення різного комунікаційного обладнання, необхідного для забезпечення роботи адміністративної підсистеми. Остання призначена для швидкого і легкого управління кабельної системою SYSTIMAX SCS при зміні планів розміщення персоналу і відділів. До її складу входять кабельна система (неекранована вита пара і оптоволокно), пристрої комутації і сполучення магістралі і горизонтальної підсистеми, з'єднувальні шнури, маркувальні засоби і т.д.
Магістраль складається з мідного кабелю або комбінації мідного і оптоволоконного кабелю і допоміжного обладнання. Вона пов'язує між собою поверхи будівлі або великі площі одного і того ж поверху.
Горизонтальна підсистема на базі крученого мідного кабелю розширює основну магістраль від вхідних точок адміністративної системи поверху до розеток на робочому місці.
І, нарешті, обладнання робочих місць включає в себе з'єднувальні шнури, адаптери, пристрою сполучення і забезпечує механічне та електричне з'єднання з горизонтальною кабельної підсистемою.
Найкращим способом захисту кабелю від фізичних впливів (а іноді також від температурних і хімічних впливів - наприклад, у виробничих цехах) є прокладання кабелів з використанням захищених коробів. При прокладці мережевого кабелю поблизу джерел електромагнітного випромінювання необхідно дотримуватися таких вимог:
неекранована вита пара повинна відстояти мінімум на 15-30 см від електричного кабелю, розеток, трансформаторів і т.п.;
відстань від коаксіального кабелю до електричних ліній або електроприладів повинно бути не менше 10 - 15 см .
Інша важлива проблема кабельної системи - відповідність всіх її компонентів вимогам міжнародних стандартів. Найбільшого поширення в даний час отримав стандарт EIA / TIA 568. Він був розроблений спільними зусиллями UL, American National Standarts Institute (ANSI) і Electronic Industry Association / Telecommunications Industry Association, підгрупою TR41.8.1 для кабельних систем на кручений парі (UTP).
На додаток до стандарту EIA / TIA 568 існує документ DIS 118-01, розроблений International Standard Organization (ISO) і International Electrotechnical Commission (IEC). Даний стандарт використовує термін «категорія» для окремих кабелів і термін «клас» для кабельних систем.
Необхідно також зазначити, що вимоги стандарту EIA / TIA 568 відносяться тільки до мережевого кабелю. Але в систему, крім кабелю, входять також з'єднувальні роз'єми, розетки, розподільні панелі і інші елементи. Тому використання тільки кабелю категорії 5 не гарантує створення кабельної системи цієї категорії. Все перераховане вище устаткування повинне бути сертифіковане аналогічним чином.
Системи електропостачання. Найбільш надійним засобом запобігання втрат інформації при короткочасних відключеннях електроенергії в даний час залишаються джерела безперебійного живлення. Різні за своїми технічними і споживчими характеристиками, вони можуть забезпечити харчування всієї локальної мережі або окремого комп'ютера протягом часу, достатнього для відновлення подачі напруги або, принаймні, для збереження інформації на зовнішніх носіях.
Більшість джерел безперебійного живлення одночасно виконує функції стабілізатора напруги, що також підвищує стійкість системи. Багато сучасні мережеві пристрої (сервери, концентратори, мости та ін) оснащуються автономними дубльованими системами електроживлення. Деякі корпорації мають власні аварійні електрогенератори або резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з ладу однієї з них електропостачання здійснюється з резервної підстанції.
Системи архівування і дублювання інформації. Організація надійної та ефективної системи архівації даних - одна з найважливіших задач захисту інформації. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується установка системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах краще використовувати для цієї мети спеціалізований архіваціонний сервер.
Носії архівної інформації, що представляє особливу цінність, повинні знаходитися в окремому приміщенні, що охороняється.
Захист від стихійних лих. Основним і найбільш поширеним методом захисту інформації від різних стихійних лих (пожеж, землетрусів, повеней тощо) є зберігання дублікатів архівних копій або розміщення деяких мережних пристроїв (наприклад, серверів баз даних) у спеціальних захищених приміщеннях, розташованих, як правило, в інших будівлях, а іноді в іншому районі міста, чи навіть в іншому місті.
Програмні та програмно-апаратні методи захисту
Шифрування даних традиційно використовувалося спецслужбами і оборонними відомствами; зараз, у зв'язку зі зростанням можливостей комп'ютерної техніки, багато комерційних компаній і навіть приватні особи починають використовувати засоби шифрування для забезпечення конфіденційності даних. Перш за все мова йде про фінансові службах великих компаній, часто пред'являють особливі вимоги до алгоритму, що використовується в процесі шифрування. У той же час ринок комерційних систем не завжди вимагає такої суворої захисту, як прави урядового або оборонні відомства, тому можливе застосування продуктів та іншого типу, наприклад PGP (Pretty Good Privacy).
Шифрування даних може здійснюватися у режимах on-line (в темпі надходження інформації) і off-line (автономному). Зупинимося докладніше на першому режимі, представляє найбільший інтерес. Для нього найчастіше використовуються два алгоритму - DES і RSA.
Стандарт шифрування даних DES (Data Encryption Standart) був розроблений фірмою ЮМ на початку 70-х років і в даний час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією американських банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і 8 біт перевірки на парність і вимагає від зловмисника перебору 72 квадрильйонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації в недоступну.
Алгоритм RSA був винайдений Рівестом, Шамір і Альдеманом в 1976 р . і являє собою значний крок у розвитку криптографії. Цей алгоритм також був прийнятий як стандарт Національним Бюро Стандартів.
На відміну від DES, RSA є асиметричним алгоритмом, тобто він використовує різні ключі для шифрування і дешифрування. Користувачі мають два ключі і можуть широко розповсюджувати свій відкритий ключ. Він використовується для шифрування повідомлення користувачем, але тільки певний одержувач може дешифрувати його своїм секретним ключем; відкритий ключ марний для дешифрування. Це робить непотрібними секретні угоди про передачу ключів між кореспондентами.
DES визначає довжину даних і ключа в бітах, a RSA може бути реалізований при будь-якій довжині ключа. Чим довший ключ, тим вище рівень безпеки (але одночасно зростає час шифрування і дешифрування). Якщо ключі DES можна згенерувати за мікросекунди, то типовий час генерації ключа RSA-десятки секунд *. Тому відкриті ключі RSA воліють розробники програмних засобів, а секретні ключі DES - розробники апаратури.
Захист від комп'ютерних вірусів. За даними дослідження, проведеного фірмою Creative Strategies Research, 64% з 451 опитаного фахівця випробували «на собі» дія вірусів. На сьогоднішній день додатково до тисяч вже відомих вірусів щомісяця з'являється 100-150 нових. Найбільш поширеними методами захисту від них залишаються антивірусні програми.
В якості перспективного підходу в останні роки все частіше застосовується поєднання програмних і апаратних засобів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоти розширення комп'ютера. Корпорація Intel ще в 1994 р . запропонувала перспективну технологію захисту від вірусів у комп'ютерних мережах. Flash-пам'ять мережевих адаптерів Intel EtherExdivss PRO/10 містить антивірусну програму, що сканує всі системи комп'ютера ще до його завантаження.
Захист від несанкціонованого доступу. Проблема захисту інформації від несанкціонованого доступу загострилася у зв'язку з широким розповсюдженням локальних і особливо глобальних комп'ютерних мереж. Дуже часто збитків завдають не зловмисники, а самі користувачі, які через елементарних помилок псують чи видаляють важливі дані. Тому, крім контролю доступу, необхідним елементом захисту інформації в мережах є розмежування повноважень користувачів. Обидві задачі можуть бути успішно вирішені за рахунок вбудованих засобів мережних операційних систем. Наприклад, в ОС NetWare 4.1, крім стандартних засобів обмеження доступу, таких, як система паролів та розмежування повноважень, передбачено низку нових можливостей, які забезпечують найвищий рівень захисту даних. Нова версія NetWare дозволяє, зокрема, шифрувати дані за методом відкритого ключа (алгоритм RSА) з формуванням електронного підпису для переданих по мережі пакетів.
Але і в такій системі захисту є слабке місце: рівень доступу і можливість входу в систему визначаються паролем. Не секрет, що пароль можна підглянути або підібрати. Для виключення можливості несанкціонованого входу до мережі останнім часом все частіше використовується комбінований підхід: пароль плюс ідентифікація користувача по персональному ключу. В якості такого ключа може застосовуватися пластикова карта (магнітна або з вбудованою мікросхемою - smart-card) або різні пристрої для ідентифікації особи за біометричної інформації (райдужній оболонці ока, відбитками пальців, розмірами кисті руки та ін.) Для доступу до комп'ютера користувач повинен вставити смарт-карту в пристрій читання і ввести свій персональний код (приблизно так, як це робиться в банкоматах).
Програмне забезпечення дозволяє встановити декілька рівнів безпеки, які управляються системним адміністратором. Можливий і комбінований підхід з введенням додаткового пароля, причому приймаються спеціальні заходи від перехоплення пароля з клавіатури. Такі системи аутентифікації значно надійніше паролів; якщо пароль став відомий сторонній особі, користувач може про це і не знати, а якщо пропала пластикова карта, можна вжити заходів негайно.
Смарт-карти управління доступом дозволяють реалізувати, зокрема, такі функції, як контроль входу, доступ до пристроїв персонального комп'ютера, доступ до програм, файлів і команд. Крім того, можливе також здійснення контрольних функцій, зокрема, реєстрація спроб порушення доступу до ресурсів, використання заборонених утиліт, програм, команд DOS.
Одним з вдалих прикладів комплексного вирішення проблеми контролю доступу, заснованого як на програмних, так і на апаратних засобах захисту, стала система Kerberos. В основі цієї схеми авторизації лежать три компоненти:
база даних, що містить інформацію по всіх мережних ресурсів, користувачам, паролів, шифрувальним ключам і т.д.;
авторизаційний сервер (authentication server), що обробляє всі запити користувачів на доступ до того чи іншого виду мережевих послуг. Отримавши такий запит, сервер звертається до бази даних, і визначає, чи має користувач право на здійснення даної операції. При цьому для користувача паролі по мережі не передаються, що також підвищує ступінь захисту інформації;
Ticket-granting server (сервер видачі дозволів) отримує від авторизаційного сервера «пропуск», що містить ім'я користувача і його мережеву адресу, час запиту і ряд інших параметрів, а також унікальний сесійний ключ. Пакет, що містить пропуск, передається в зашифрованому за алгоритмом DES вигляді. Після отримання та розшифровки пропуску сервер видачі дозволів перевіряє запит і порівнює ключі, після чого дає дозвіл на використання мережевої апаратури або програм.
Серед інших подібних комплексних схем можна зазначити розроблену Європейською асоціацією виробників комп'ютерів (ЕСМА) систему Sesame (Secure European System for Applications in Multivendor Environment), призначену для використання у великих гетерогенних мережах.
Захист інформації при віддаленому доступі. У міру розширення діяльності підприємств, зростання чисельності персоналу і появи нових філій виникає необхідність доступу віддалених користувачів (або груп користувачів) до обчислювальних та інформаційних ресурсів головного офісу компанії. Компанія Datapro свідчить, що вже в 1995 р . тільки в США число працівників, які постійно або тимчасово здійснюють віддалений доступ до комп'ютерних мереж, становило 25 млн осіб. Найчастіше з цією метою використовуються кабельні лінії (звичайні телефонні або виділені) і радіоканали. Природно, захист інформації, переданої по таким каналам, вимагає особливого підходу.
Зокрема, в мостах і маршрутизаторах віддаленого доступу застосовується сегментація пакетів - їх поділ і передача паралельно по двох лініях, що робить неможливим перехоплення даних при підключенні хакера до однієї з ліній. Використовувана при передачі даних процедура стиснення також ускладнює їх розшифровку при перехопленні. Крім того, мости та маршрутизатори віддаленого доступу можуть бути запрограмовані таким чином, що віддалені користувачі будуть обмежені в доступі до окремих ресурсів мережі головного офісу.
Розроблені і спеціальні пристрої контролю доступу до комп'ютерних мереж по комутованих лініях. Наприклад, фірмою AT & T пропонується модуль Remote Port Security Device (PRSD), що представляє собою два блоки розміром зі звичайний модем: RPSD Lock (замок), що встановлюється в центральному офісі, і RPSD Key (ключ), що підключається до модему віддаленого користувача. RPSD Key і Lock дозволяють встановити декілька рівнів захисту і контролю доступу до інформації, зокрема:
шифрування даних, переданих по лінії за допомогою генеруються цифрових ключів;
контроль доступу в залежності від дня тижня або часу доби (всього 14 обмежень).
Широке поширення радіомереж в останні роки зажадало від розробників обладнання створення систем захисту інформації від хакерів, оснащених найсучаснішими сканирующими пристроями. Були знайдені різні технічні рішення. Наприклад, у радіомережі компанії RAM Mobil Data інформаційні пакети передаються через різні канали і базові станції, що робить для сторонньої особи практично неможливим звести всю передану інформацію воєдино. Активно використовуються в радіомережах і технології шифрування даних за допомогою алгоритмів DES і RSA.
В даний час захист даних забезпечується законодавчими актами на міжнародному та національному рівнях. Ще в 1981 р . Рада Європи схвалила Конвенцію із захисту даних, у Великобританії такий закон був прийнятий у 1984 р . У Росії базові норми захисту інформації містяться в законах «Про інформацію, інформатизації і захисту інформації» і «Про правову охорону програм для електронних обчислювальних машин і баз даних», виданих відповідно в 1995 і 2002 рр..
Ці правові акти встановлюють норми, що регулюють відносини в сфері формування і споживання інформаційних ресурсів, створення та застосування інформаційних систем, інформаційних технологій та засобів їх забезпечення, захисту інформації та захисту прав громадян в умовах масової інформатизації суспільства.
На федеральному рівні приймаються такі заходи для забезпечення інформаційної безпеки:
здійснюється формування та реалізація єдиної державної політики щодо забезпечення захисту національних інтересів від загроз в інформаційній сфері;
встановлюється баланс між потребою у вільному обміні інформацією і припустимими обмеженнями її розповсюдження;
вдосконалюється законодавство РФ у сфері забезпечення інформаційної безпеки;
координується діяльність органів державної влади із забезпечення безпеки в інформаційному середовищі;
захищаються державні інформаційні ресурси на оборонних підприємствах;
розвиваються вітчизняні телекомунікаційні та інформаційні структури;
удосконалюється інформаційна структура розвитку нових інформаційних технологій;
уніфікуються засоби пошуку, збирання, зберігання, обробки і аналізу інформації для входження в глобальну інформаційну інфраструктуру.
Питання інформаційної безпеки держави обумовлюються в «Концепції національної безпеки Російської Федерації», створеної відповідно до Указу президента РФ від 17 грудня 1997 р .
Деякі заходи щодо захисту інформації передбачені у розділі 28 КК РФ «Злочини у сфері комп'ютерної інформації». У ст. 272 «Неправомірний доступ до комп'ютерної інформації», що складається, як і дві наступні, з двох частин, міститься досить багато ознак, обов'язкових для об'єкта, об'єктивної і суб'єктивної сторін даного складу злочину. Безпосереднім об'єктом її є відносини щодо забезпечення безпеки комп'ютерної інформації і нормальної роботи ЕОМ, їх системи або мережі.
Склад злочину сформульований як матеріальний, причому якщо саме діяння визначено однозначно (неправомірний доступ до охоронюваної законом комп'ютерної інформації), то наслідки, хоча вони й обов'язкові, можуть бути досить різноманітні: знищення інформації, її блокування, модифікація, копіювання, порушення роботи ЕОМ, систем ЕОМ та їх мережі.
Частина 2 ст. 272 передбачає як кваліфікуючих ознак кілька нових, що характеризують об'єктивну сторону і суб'єкт складу злочину. Це вчинення діяння: групою осіб за попередньою змовою; організованою групою; особою з використанням свого службового становища; особою, яка має доступ до ЕОМ, їх системі або мережі.
Ст. 273 має назву «Створення, використання і поширення шкідливих програм для ЕОМ». Безпосереднім об'єктом цього злочину є суспільні відносини щодо безпечного використання ЕОМ, її програмного забезпечення та інформаційного змісту. Стаття передбачає покарання при вчиненні одного з таких дій: створення програм для ЕОМ, явно призводять (призводить) до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи апаратної частини; внесення в існуючі програми змін, які мають аналогічними властивостями; використання двох названих видів програм; їх поширення, використання машинних носіїв з такими програмами; поширення таких носіїв.
Ст. 274 «Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі» стосується невиконання користувачами своїх професійних обов'язків, що приводить до порушення цілісності інформації, що зберігається і переробляється. Безпосередній об'єкт злочину, передбаченого цією статтею, - відносини з дотримання правил експлуатації ЕОМ, системи або їх мережі, тобто апаратно-технічного комплексу. Під такими правилами розуміються, по-перше, Загально-російські тимчасові санітарні норми і правила для працівників обчислювальних центрів, по-друге, технічна документація на придбані комп'ютери, по-третє, конкретні, які у відповідній установі або організації, оформлені нормативно і підлягають доведенню до відома відповідних працівників правила внутрішнього розпорядку. [REF _Ref217049563 \ r \ h \ * MERGEFORMAT 1 ]
2. Огляд сучасних програмних засобів, які забезпечують обслуговування пристроїв ПК
2.1 Norton Utilities (Norton System Works)
Norton SystemWorks 2003 Professional Edition - універсальний інтегрований набір найдосконаліших програмних засобів для вирішення проблем, що виникають у ході роботи з комп'ютером, і оптимізації його продуктивності.
Набір програмних компонентів "логічно" розбитий на чотири основних модулі: Norton Utilities, Norton AntiVirus, Norton CleanSweep і Norton Ghost - об `єднань в оболонку.
Компанія Symantec давно завоювала лідируюче місце серед виробників системних утиліт, модуль Norton Utilities явне тому підтвердження. За функціональністю компоненти модуля розбиті на групи: Optimize Performance включає утиліти Speed ​​Disk і Norton Optimization Wizard, оптимізують дисковий простір і системний реєстр для прискорення доступу і запуску програм; Find and Fix Problems складається з програм Norton System Doctor, UnErase Wizard, Norton Disk Doctor, Norton WinDoctor відстежує і "ремонтує на льоту" виникають дискові і системні проблеми, відновлює втрачений дані; System Maintenance містить утиліти System Information, Wipe Info, Image, Norton File Compare надає повну інформацію про системну конфігурації, "повністю" видаляє дискові дані, так що їх неможливо відновити ні однією програмою, робить резервне копіювання критичних даних; Registry Management за допомогою утиліт Norton Registry Editor і Norton Registry Tracker надає функції управління реєстром.
Speed ​​Disk
У ході роботи комп'ютера поступово відбувається фрагментація збережених на диску файлів. Це суттєво позначається на швидкості роботи комп'ютера, особливо на старих і повільних машинах. Час від часу необхідно проводити дефрагментацію розділу або диска. Дефрагментацію виконує утиліта Speed ​​Disk, функції якої аналогічні штатної програмі Windows "Дефрагментація диска". Проте можливості програми від Symantec набагато ширше.
Для кожного зі встановлених на комп'ютері дисків можна:
- Провести оптимізацію розміщення файлів (функція Optimization map);
- Переглянути статистику використання диска (функція Analysis);
- Задати розміщення необхідних файлів на початку, або наприкінці HDD (функція Drive options);
- Задати режим автоматичної оптимізації диска (Schedule options).
Дефрагментація може проводитися у фоновому режимі. Але при цьому необхідно пам'ятати, що якщо в процесі дефрагментації буде зроблено запис на диск, то весь цей довгий процес розпочнеться знову. У настройках утиліти можна задати підвищений або знижений пріоритет процесу дефрагментації та рівень використання оперативної пам'яті. Це дозволяє регулювати навантаження на систему під час фонового режиму роботи. Налаштування програми зведені до мінімуму в порівнянні з попередніми версіями утиліти.
Norton System Doctor
Norton System Doctor - утиліта постійного моніторингу стану комп'ютера. Всього в утиліті передбачено 25 різних функцій моніторингу, розбитих на шість груп: memory (моніторинг параметрів оперативної пам'яті і файлу підкачки), disks (моніторинг параметрів дисків), system (моніторинг параметрів системи), internet / network (моніторинг параметрів Інтернету і локальної мережі ), performance (моніторинг різних процесів, які виконуються ОС) і information (інформація про інші параметри). Кожен з датчиків можна налаштувати за зовнішнім виглядом, рівнем спрацьовування датчика, встановити дії датчика при перевищенні рівня спрацьовування, налаштувати режим виміру.
Утиліта працює у фоновому режимі. При виникненні ситуації, що вимагає втручання користувача, вона може або видати сигнал, або самостійно усунути проблему.
UnErase Wizard
UnErase Wizard - утиліта відновлення видалених файлів. Засіб відновлення файлів, які не потрапили до кошика - наприклад, віддалених автоматично під час роботи додатків або під час MS-DOS. Утиліта може відновити тільки ті файли, на місце фізичного розміщення яких не було ще вироблено запису інформації.
Norton Disk Doctor
Norton Disk Doctor - утиліта перевірки диска. Утиліта за призначенням аналогічна стандартній програмі Windows ScanDisk, але має розширені, порівняно зі ScanDisk, можливостями.
Особливістю Norton Disk Doctor є можливість самостійного визначення параметрів жорсткого диска (число циліндрів, секторів, об'єм), які порівнюються з даними, що зберігаються в енергонезалежній пам'яті CMOS. Завдяки цьому виключаються помилки, пов'язані з неправильним завданням параметрів жорсткого диска при настройці BIOS. Запуск Norton Disk Doctor можливий в автоматичному режимі - наприклад, при запуску Windows. Утиліта може виконувати перевірку дисків у фоновому режимі, що особливо актуально при перевірці якості поверхні, що займає тривалий час.
Знайдені помилки можна автоматично виправляти. Ця функція розрахована, перш за все, на початківців користувачів і виробляє виправлення по заданому програмою алгоритму. Досвідчені користувачі можуть скористатися ручними настройками.
Norton WinDoctor
Norton WinDoctor - засіб для перевірки операційної системи (системного реєстру і системних файлів Windows) і виявлення найбільш характерних помилок, наприклад: невідповідність записів реєстру; ярликів, що вказують на неіснуючі файли і інших.
Утиліта допускає повне або вибіркове сканування будь-яким з 15 тестів. При вибірковому скануванні користувач може задати додаткові параметри аналізаторів, що координують дії програми у разі виявлення несправності. Після сканування несправності можна виправити як "оптом" (всі відразу) в автоматичному режимі, так і індивідуально. Утиліта веде журнал внесених змін, що дозволяє в будь-який момент скасувати внесені зміни.
System Information
System Information - утиліта, що збирає дані про програмну частину комп'ютерної системи: про використовуваною операційною системою, драйверах, пристроях вводу / виводу, мультимедійних компонентах та інших.
Призначення закладок ясно з їхньої назви і коментарів не потребує. При необхідності можна роздрукувати звіт про систему або зберегти його у файлі на комп'ютері.
Wipe Info
Wipe Info - службова утиліта, призначена для забезпечення режиму секретності зберігання даних. Вона виробляє не тільки звичайне видалення файлів, а й фактичне знищення інформації, збереженої після видалення файлів і папок шляхом запису нових даних поверх вилучених файлів. За замовчуванням поверх стираних даних записується комбінація "00", але користувач може встановити й іншу. [REF _Ref223362952 \ r \ h \ * MERGEFORMAT 5 ]

2.2 Acronis Power Utilities
Acronis Power Utilities - це все, що потрібно для управління безпекою системи, жорсткими дисками і даними. Acronis Power Utilities - довгоочікуваний збірник утиліт, до якого увійшли чотири популярні системних програми: Acronis Privacy Expert Suite, Acronis Migrate Easy, Acronis Disk Editor, Acronis Recovery Expert.
Acronis Privacy Expert Suite призначений для гарантованого видалення даних, що зберігаються на комп'ютері. Він дозволяє видалити сліди роботи за комп'ютером, блокувати спливаючі вікна, припиняти роботу деяких програм-шпигунів і гарантовано видалити інформацію з жорстких дисків комп'ютера без можливості відновлення. При видаленні даних з диска Acronis Privacy Expert Suite використовує найпоширеніші алгоритми знищення інформації. На те місце, де раніше знаходилися файли, у кілька проходів записуються випадкові дані. Алгоритм вибору цих даних визначається алгоритмом знищення інформації, який може бути попередньо вибраний зі списку. Після такого запису на диск відновлення раніше зберігалися файлів на ньому стає неможливим.
Acronis Migrate Easy - програма перенесе абсолютно всі дані, включаючи операційну систему, програми, налаштування, пошту, документи, контакти і все інше на новий жорсткий диск за лічені хвилини. Зрозумілий для користувача інтерфейс з покроковими інструкціями робить складну роботу з міграції даних доступною навіть неспеціалістам.
Можливості Acronis Migrate Easy дозволяють:
- Переносити дані в автоматичному або ручному режимі;
- Встановлювати новий диск в якості завантажувального або додаткового сховища даних;
- Встановлювати старий диск в якості додаткового сховища даних;
- Працювати з жорсткими дисками об'ємом більше 180Гб;
- Управляти розділами на новому диску, включаючи зміну розміру переносяться розділів, створення, копіювання, пересування і видалення (для підтримуваних розділів);
- Оперувати посекторного перенесенням даних (для підтримуваних розділів);
- Для зручності користувачів у Acronis Migrate Easy передбачена робота з відкладеними операціями і сценаріями, коли операція починає виконуватися тільки після створення сценарію. Причому, в ході виконання операції міграції дані на старому диску можуть бути збережені або гарантовано видалені.
Працюючи як в ручному, так і автоматичному режимі установки Acronis Migrate Easy може або звести процедуру поновлення жорсткого диска до кількох клацаннях мишки, або надасть Вам повний контроль над процесом. Ви зможете змінити розмір і положення на диску переносимих розділів, створити нові розділи, встановити новий жорсткий диск як завантажувальний і як додатковий носій, зберегти або, навпаки, надійно знищити дані на старому диску (якщо цього вимагає конфіденційності).
Acronis Disk Editor призначений для редагування вмісту секторів жорсткого диска і дозволяє при наявності достатньої кваліфікації користувача проводити резервне копіювання і відновлення завантажувальних секторів та інших важливих областей даних на жорсткому диску, пошук і витяг випадково віддаленої або втраченої внаслідок збоїв інформації, відновлення працездатності комп'ютера після руйнівного дії вірусів і багато іншого.
Acronis Disk Editor 6.0 являє собою професійний редактор жорстких дисків і призначений, перш за все, для досвідчених користувачів, знайомих зі структурою зберігання інформації на жорстких дисках.
Acronis Disk Editor може бути використаний у навчальних цілях: у різних режимах перегляду він надає виключно наочне уявлення структур зберігання даних на жорсткому диску.
Acronis Recovery Expert - програма відновлення розділів жорсткого диска, віддалених випадково в результаті користувача помилки, програмного або апаратного збою, впливу комп'ютерного вірусу або хакерської атаки.
Відновлення видалених розділів виконується в автоматичному або ручному режимах, в останньому випадку під повним контролем користувача. [REF _Ref223362932 \ r \ h \ * MERGEFORMAT 6 ]
2.2 System Mechanic
Компактна і вміла програма System до вересня 2003 р . служила швидше доповненням до офісних грандам типу Norton SystemWorks, ніж їх прямим конкурентом. Ситуація різко змінилася з виходом четвертої версії програми, коли System Mechanic вперше за багато років повністю змінила обличчі й істотно розширила набір своїх умінь.
Сьогодні програма поставляється в двох версіях: стандартна - це і є System Mechanic з низкою додаткових функцій і Pro.
Зупинимося на можливостях головною, базової програми - вона в обох версіях System Mechanic однакова. Всі сервіси SM рознесені по наступним категоріям-розділами:
Розділ «Clean» (Чищення).
Тут ви знайдете кнопки видалення «сміттєвих» файлів, пошуку файлів-дублікатів, швидкого очищення слідів роботи в Інтернеті (списку закладок, журналу відвідування сайтів, збережених на диску сторінок Інтернету для автономного перегляду і так далі). Тут же знаходиться програма-блокіратор «спливаючих вікон» вашого браузера - відмінний засіб для позбавлення від мережевої реклами.
Розділ «Fix» (Виправити).
Програма для чищення і виправлення системного реєстру, пошук «мертвих» ярликів, очищення папки Установка і видалення програм від «мертвих душ» ... І тут же цікава програма для відновлення даних на жорсткому диску.
Розділ «Maintain» (Обслуговування).
Головна програма в цьому розділі - PC Maintenance Wizard, комплексний прибиральник, який дозволяє запустити всі утиліти, що входять в попередні розділи, одним натисканням кнопки. Можна зробити це вручну, а можна - в повністю автоматичному режимі (за допомогою програми-планувальника). Utility Bar - панель швидкого доступу до програм System Mechanic.
Розділ «Optimize» (Оптимізація).
Цей розділ - справжня виставка новинок, якими обзавелася остання версія System Mechanic. У програмі з'явився власний дефрагментатор жорстких дисків (Speed ​​Up Hard Drive). А для тих користувачів, чиї комп'ютери обладнані невеликим об'ємом оперативної пам'яті (менше 256 Мб) буде корисний і новий «дефрагментатор пам'яті».
Програма NetBooster збільшує швидкість передачі даних по інтернет-каналу (за рахунок тонкої підстроювання ряду параметрів Windows) ... Хоча і не дуже сильно - в кращому випадку виграш становитиме кілька відсотків.
Tweak Manager - Тонка підстроювання близько 100 параметрів, захованих у реєстрі Windows. Якщо щось зробили не так - завжди можна відновити значення параметрів «за замовчуванням» за допомогою однойменної кнопки.
Startup Manager дозволяє побачити і відредагувати список програм, які запускаються автоматично відразу після «старту» Windows.
Розділ «Protect» (Захист).
Неймовірно корисна новинка - вбудований «чистильник» жорсткого диска від програм-«паразитів» - рекламних і шпигунських модулів, які тихою сапою проносять на ваш диск деякі «безкоштовні» програми.
Серед інших програм цього розділу - засіб для безповоротного видалення важливої ​​інформації (актуально для бізнесменів), програма для створення «знімків» системи (завдяки їм ви можете відстежити всі параметри, змінені при установці на ваш комп'ютер нових програм). [REF _Ref217050790 \ r \ h \ * MERGEFORMAT 3 ]

Висновки і пропозиції
Захист інформації є ключовим завданням у сучасних умовах взаємодії глобальних і корпоративних комп'ютерних мереж. У реальному світі багато уваги приділяється фізичної безпеки, а в світі електронного обміну інформацією необхідно піклуватися також про засоби захисту даних.
Ускладнення методів і засобів організації машинної обробки, повсюдне використання глобальної мережі Інтернет призводить до того, що інформація стає все оболе вразливою. Цьому сприяють такі чинники, як постійно зростаючі обсяги об'єми даних, накопичення і зберігання даних в обмежених місцях, постійне розширення кола користувачів, що мають доступ до ресурсів, програм і даних, недостатній рівень захисту апаратних і програмних засобів комп'ютерів і комунікаційних систем і т.п.
Враховуючи ці факти, захист інформації в процесі її збору, зберігання, обробки і передачі набуває винятково важливого значення.

Список використаної літератури
1. Інформатика / Курносов А.П., Кульов С.А., Улезько А.В. та ін; під ред А.П. Курносова. - М.: Колос, 2005.
2. Комп'ютерні мережі та засоби захисту інформації: Навчальний посібник / Камалян А.К., Кульов С.А., Назаренко К.М., Ломакін С.В., Кусмагамбетов С.М.; Під ред. д.е.н., професора А.К. Камалян. - Воронеж: ВДАУ, 2003.
3. Леонтьєв В. П. Новітня енциклопедія персонального комп'ютера 2005. - М.: ОЛМА-ПРЕСС Освіта, 2005.
4. Черняков М.В., Петрушин А.С. Основи інформаційних технологій. Підручник для вузів: - М.: ИКЦ «Академкнига», 2007.
5. http://soft/compulenta/ru
6. http://litek.ru/catalog/acronis/homeRe.html
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
137.8кб. | скачати


Схожі роботи:
Комп`ютерні злочини і методи боротьби з ними
Комп`ютерні віруси Методи і засоби захисту
Комп`ютерні злочини
Комп`ютерні злочини 2
Комп`ютерні злочини в Кримінальному кодексі РФ
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Комп`ютерні віруси та засоби антивірусного захисту
Захист інформації Комп`ютерні віруси та антивірусні програми
Злочини у сфері комп`ютерної інформації 2
© Усі права захищені
написати до нас