Стандартные программы Windows. Компьютерные преступления

Автор: Пользователь скрыл имя, 18 Ноября 2011 в 15:02, курсовая работа

Описание работы

Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Содержание

Введение………………………………………………………………………..3
Глава 1. Стандартные программы Windows: Калькулятор, Проводник,
Блокнот…………………………………………………………………………5
1.1 Программа Блокнот……………………………………………….………5
1.2 Программа Калькулятор…………………………………………………9
1.3 Программа Проводник………………………………………………….12
Глава 2. Компьютерная преступность и компьютерная безопасность…..17
2.1 Основные виды преступлений…………………………………………..17
2.2 Компьютерные вирусы…………………………………………………..18
2.3 Методы защиты от компьютерных вирусов…………………………...21
2.4 Средства антивирусной защиты……………………………….………..22
2.5 Защита информации в Интернете……………………………………….24
Заключение……………………………………………………………………30
Список литературы…………………

Работа содержит 1 файл

«Стандартные программы Windows. Компьютерные преступления».docx

— 105.57 Кб (Скачать)

     Понятие о несимметричном шифровании информации. Системы шифрования столь столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования, основанный на использовании ключа, после чего документ становится недоступен для чтения обычными средствами. Его можно прочитать только тот, кто знает ключ,- только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

     Основной  недостаток симметричного процесса заключается в том, что прежде чем начать обмен информацией, надо выполнить передачу ключа, а для  этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне.

     В настоящее время в Интернете  используют несимметричные криптографические  системы, основанные на использовании  не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает 2 ключа: один открытый (public – публичный), а другой – закрытый (private - личный). На самом деле это как две «половинки» одного целого ключа, связанные друг с другом.

     Ключи устроены так, что сообщение, зашифрованное  одной половинкой, можно расшифровать только другой половинкой (не той, которой  было закодировано). Создав пару ключей торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

     Как публичный, так и закрытый ключи  представляют собой некую кодовую  последовательность. Публичный ключ компании может быть опубликован  на ее сервере, откуда каждый желающий может его получить.

     Принцип достаточности защиты. Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

     Это настолько справедливо, что алгоритм кодирования публичным ключом даже нет смысла скрывать. Обычно к ним  есть доступ, а часто они просто широко публикуются. Тонкость заключается  в том, что знание алгоритма еще  не означает возможности провести реконструкцию  ключа в разумно приемлемые сроки.

     Количество  комбинаций, которое надо проверить  при реконструкции закрытого  ключа не столь велико, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают  ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторятся на более высоком уровне.

     Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, занимающаяся этим исследованием, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному публичному ключу, называется криптостойкостью алгоритма шифрования.

     Понятие об электронной подписи. Принцип создания тот же, что и рассмотрен выше. Если надо создать электронную подпись, следует с помощью специальной программы создать те же два ключа: публичный и закрытый. Публичный ключ передается, например, банку. Если теперь надо отправить поручение в банк на операцию с расчетами, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись – с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение отправлено вами.

     Понятие об электронных сертификатах. Системой несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено тем, кем оно подписано. Однако здесь возникает еще ряд проблем, например, проблема регистрации даты отправки сообщения. Такая проблема возникает во всех случаях, когда через Интернет заключаются договора между сторонами. Отправитель легко может изменить текущую дату средствами настройки операционной системы. Поэтому обычно дата и время отправки электронного документа не имеют юридической силы. В тех же случаях когда это важно, выполняют сертификацию даты/времени.

     Сертификация  даты/времени. Сертификация даты выполняется при участии третьей, независимой стороны. Например, это может быть сервер организации, авторитет которой в данный момент признают оба партнера. В этом случае документ, зашифрованный открытым ключом партнера и снабженный своей электронной подписью, отправляется на сервер сертифицирующей организации. Там он получает «приписку» с указанием точной даты и времени, зашифрованную закрытым ключом этой организации. Партнер декодирует содержание документа, электронную подпись отправителя и отметку о дате с помощью своих «половинок» ключей. Вся работа автоматизирована.

     Сертификаций  Web-узлов. Сертифицировать можно не только даты. При заказе товаров в Интернете важно убедиться в том, что сервер, принимающий заказы и платежи от имени некой фирмы, действительно представляет эту фирму. Тот факт, что он распространяет ее открытый ключ и обладает ее закрытым ключом, строго говоря, еще ничего не доказывает, поскольку за время, прошедшее после создания ключа, он мог быть скомпрометирован. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу. В сертификате указано, когда он выдан и на какой срок. Если добросовестному продавцу станет известно, что его закрытый ключ каким-либо образом скомпрометирован, он сам уведомит сертифицированный центр, старый сертификат будет аннулирован, создан новый ключ и выдан новый сертификат.

     Прежде  чем выполнять платежи через  Интернет или отправлять данные о  своей кредитной карте кому-либо, следует проверить наличие соответствующего сертификата у получателя путем обращения в сертифицированный центр. Это называется сертификацией Web-узлов.

     Сертификация  издателей. Схожая проблема встречается и при распространении программного обеспечения через Интернет. Браузеры, служащие для просмотра Web-страниц, должны обеспечивать механизм защиты от нежелательных последствий. Подтверждением того, что сервер, распространяющий программные продукты от имени известной фирмы, действительно уполномочен ею для этой деятельности, осуществляется путем сертификации издателей. Она организована аналогично сертификации Web-узлов. Средства для проверки сертификатов обычно предоставляют браузеры. 

 

      Заключение 

     Microsoft Word 2007 для Windows является одним из популярнейших комплексов прикладных программ для решения практически любых задач обработки данных, возникающих в офисе и дома.

     В настоящее время Microsoft Word 2007 является полнофункциональной прикладной программой редактирования и обработки текстовой и графической информации, создания документов, как в издательском деле для верстки книг любой сложности.

     MS Office 2007 – новейшая версия пакета MS Office, которая вобрала в себя  все достоинства предыдущих версий MS Office, работа в нем превращает  обработку различных документов  в простое, приятное и доступное  занятие.

     MS Word 2007 дает возможность:

  • вводить и форматировать текст;
  • применять стили для эффективного оформления документов;
  • использовать дополнительные элементы оформления документов: колонтитулы, буквицу, списки;
  • настраивать параметры страницы и подготавливать документы к печати;
  • вставлять иллюстрации в документ и составлять таблицы;
  • составлять автоматически вычисляемые формулы и строить диаграммы;
  • использовать финансовые функции для анализа выгодности вложений
  • использовать шаблоны для создания документов (письмо, резюме);
  • оформить и распечатать: заявление; таблицу; рекламу; письмо или резюме.

 

      Список литературы 

  1. Информатика под ред. Н.В.Макаровой, Москва, «Финансы и статистика», 200.-768 с.
  2. Информатика для юристов и экономистов, под ред.С.В.Симоновича, Спб, Питер, 2002. – 688 с.
  3. С.Симонович, Г.Евсеев, А.Алексеев, Специальная информатика: Учебное пособие, М., АСТ-ПРЕСС: Инфорком - Пресс, 2002. – 480 с.
  4. В.Н.Голубцов, А.К.Козырев, П.И.Тихонов, Информатика: Лабораторный практикум. Создание простых текстовых документов в текстовом редакторе Microsoft Word., Саратов, Лицей, 2003. – 64 с.
  5. В.Н.Голубцов, А.К.Козырев, П.И.Тихонов, Информатика: Лабораторный практикум. Создание комплексных текстовых документов в текстовом редакторе Microsoft Word. 2000, Саратов, Лицей, 2003. – 80 с.

Размещено

Информация о работе Стандартные программы Windows. Компьютерные преступления