Реферат: Несанкционированный доступ к данным
ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮРФ
БЛАГОВЕЩЕНСКИЙ ГОСУДАРСТВЕННЫЙПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ
ФИЗИКО-МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ
КАФЕДРА ИНФОРМАТИКИ
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ДАННЫМ
Курсовая работа
Выполнила:
Агеева Т.Г.,
студентка 3 курса
отделения информатики-
математики
Руководитель:
Вахмянин Ю.Г.,
старший преподаватель.
БЛАГОВЕЩЕНСК 2006
Содержание
Введение......................................................................................................................4
1. DDoSатаки..............................................................................................................5
1.1. Что такое DoS?............................................................................................5
1.2. Что такое DDoS?.........................................................................................6
1.3.Спасение от DDoSатак .............................................................................7
1.4.ПредотвращениеDDoS атак .....................................................................8
2. Аппаратная защита............................................................................................10
2.1. Аппаратная защита программногообеспечения ..................................10
2.1.1 Электронные ключи....................................................................10
2.1.2.«Ключевыедиски»........................................................................12
2.1.3. СМАРТ-карты.............................................................................12
2.2. Аппаратная защитакомпьютера и информации ..................................13
2.2.1. Отрицательныеаспекты и возможность обхода .....................14
2.2.2. Возможныерешения проблем и предупреждение взлома .....14
2.2.3. Специальныезащитные устройства уничтожения
информации................................................................................14
2.2.4. Шифрующиеплаты ....................................................................15
2.3. Аппаратная защита сети..........................................................................15
2.3.1. Брандмауэры ...............................................................................15
2.3.2. Методикапостроения защищённой сети
иполитика безопасности ...........................................................16
2.3.3. Несколькосоветов ......................................................................17
3. Хакинг¸ как сфераисследования.....................................................................19
3.1. Типы хакеров ...........................................................................................19
3.2. Методы хакинга .......................................................................................19
3.2.1. Спуфинг .......................................................................................19
3.2.2. Сниффинг ....................................................................................20
3.2.3.Другие методы.............................................................................21
3.3. Программы,авторизующиеся в Online ..................................................22
3.4. Клавиатурные шпионы ...........................................................................23
3.5. Способы взлома пароля ..........................................................................23
3.6. Защита от программMicrosoft ...............................................................24
3.7. CMOS SETUP ..........................................................................................25
3.8. Взлом Share-ware софта ..........................................................................25
Заключение...............................................................................................................27
Список использованнойлитературы..................................................................28