Несанкционированный доступ к данным

Автор работы: Пользователь скрыл имя, 06 Октября 2011 в 23:31, курсовая работа

Краткое описание

Цель работы: изучить основные виды несанкционированного доступа к данным и способы их защиты. Сообразно цели ставим задачи:

изучение основных видов атак;

изучение аппаратной защиты ПО, компьютера и информации, сети;

изучение методов взлома.

Содержание работы

Введение......................................................................................................................4

1. DDoS атаки..............................................................................................................5

1.1. Что такое DoS?............................................................................................5

1.2. Что такое DDoS?.........................................................................................6

1.3. Спасение от DDoS атак .............................................................................7

1.4. Предотвращение DDoS атак .....................................................................8

2. Аппаратная защита ............................................................................................10

2.1. Аппаратная защита программного обеспечения ..................................10

2.1.1 Электронные ключи ....................................................................10

2.1.2."Ключевые диски"........................................................................12

2.1.3. СМАРТ-карты .............................................................................12

2.2. Аппаратная защита компьютера и информации ..................................13

2.2.1. Отрицательные аспекты и возможность обхода .....................14

2.2.2. Возможные решения проблем и предупреждение взлома .....14

2.2.3. Специальные защитные устройства уничтожения

информации ................................................................................14

2.2.4. Шифрующие платы ....................................................................15

2.3. Аппаратная защита сети..........................................................................15

2.3.1. Брандмауэры ...............................................................................15

2.3.2. Методика построения защищённой сети

и политика безопасности ...........................................................16

2.3.3. Несколько советов ......................................................................17

3. Хакинг как сфера исследования.....................................................................19

3.1. Типы хакеров ...........................................................................................19

3.2. Методы хакинга .......................................................................................19

3.2.1. Спуфинг .......................................................................................19

3.2.2. Сниффинг ....................................................................................20

3.2.3.Другие методы .............................................................................21



3.3. Программы, авторизующиеся в Online ..................................................22

3.4. Клавиатурные шпионы ...........................................................................23

3.5. Способы взлома пароля ..........................................................................23

3.6. Защита от программ Microsoft ...............................................................24

3.7. CMOS SETUP ..........................................................................................25

3.8. Взлом Share-ware софта ..........................................................................25

Заключение...............................................................................................................27

Список использованной литературы

Содержимое работы - 1 файл

курсовая работа по теории информационной безопасности и методалогии.rtf

— 330.11 Кб (Открыть файл, Скачать файл)
Открыть текст работы Несанкционированный доступ к данным