Компьютерные преступления и методы защиты информации
Курсовая работа, 21 Апреля 2012, автор: пользователь скрыл имя
Краткое описание
В настоящее время проблемы информационной безопасности являются очень важными, так как на данный момент существует большое количество компьютерных преступлений. Для предотвращения этих преступлений нуж-но выявить необходимые методы безопасности.
Содержание
ВВЕДЕНИЕ 3
1 ОБЩИЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЯХ И ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ 4
1.1 Основные направления компьютерных преступлений 7
1.2 Классификация компьютерных преступлений 11
1.3 Методы защиты информации 16
2 ОБЗОР СОВРЕМЕННЫХ ПРОГРАММНЫХ СРЕДСТВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОЕ ФУНКЦИОНИРОВАНИЕ КОМПЬЮТЕРА 19
2.1 Norton Win Doctor 23
2.2 UnErase Wizard (Корзина) 24
ВЫВОДЫ И ПРЕДЛОЖЕНИЯ 26
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27
Прикрепленные файлы: 1 файл
курсовая компьютерные преступления.doc
— 221.00 Кб (Скачать документ)В данной курсовой работе были изучены общие сведенья о компьютерных преступлениях и основные методы защиты данных; определены основные направления, классификации преступлений; исследованы необходимые средства защиты информации; рассмотрены современные программные средства, обеспечивающие безопасное функционирование компьютера.
Наиболее распространенным средством защиты является антивирус. Это программа, использующая специальную обновляемую базу данных для детектирования вредоносных программ. Брандмауэры, или сетевые экраны, к сожалению, не так часто используются обычными пользователями, хотя и являются необходимыми для защиты компьютера от взломов, сетевых атак и нежелательных подключений.
Работе оперативной системы способствуют, так называемые утилиты, которые решают задачи, с которыми сама она справиться не в состоянии. К ним относятся Norton Win Doctor и Unerase Wizard.
И в заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. Так как компьютерные технологии не стоят на месте они постоянно развиваются, появляются все новые и новые вредоносные программы и методы по изъятию информации.
В
то же время свести риск потерь к
минимуму возможно лишь при комплексном
подходе к вопросам безопасности.
Список использованной литературы
- Информатика. Базовый курс/ Симонович С.В. и др. – Спб. : издательство «Питер», 2000. – 640 с.: ил.
- Информатика/под ред. Проф. Н.В. Макаровой. – М.: Финансы и статистика, 1997. – 768 с.: ил.
- Информатика: учебник Курносов А.П., Кулев С.А., Улезько А.В., Камалян А.К, Ломакин С.В.: под ред. А.П. Курносова. Воронеж, ВГАУ, 1997 – 238с.
- Питер Нортон, Кори Сандлер, Том Баджет. Персональный компьютер изнутри: пер. с англ. – М.: Бином. – 448 с.: ил.
- Фигурнов В.Э. IBM PC для пользователя. Издание 6 – е, переработанное и дополненное – М.: Инфра – М, 1995.- 432 с.: ил.
- http://www.crime.vl.ru/docs/
stats/stat_52.htm - http://jurqa.hut.ru/all.docs/
u/a/pwcgyt2g.html - http://www.melik.narod.ru/
- http://www.bstu.by/~tsv/bezr/
p3.htm - http://www.razvedka.ru/444/4_
1.php - http://www.morepc.ru/security/
os200207028.html - http://www.cp.nnov.ru/rubriki/
soft/art32.shtml - http://i2r.rusfund.ru/static/
552/out_16640.shtml - http://itc.ua/article.phtml?
ID=2348&pid=104