Реферат: Несанкционированный доступ к данным

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮРФ

 

БЛАГОВЕЩЕНСКИЙ ГОСУДАРСТВЕННЫЙПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ


ФИЗИКО-МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ

КАФЕДРА ИНФОРМАТИКИ

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ДАННЫМ

 

Курсовая работа

Выполнила:

Агеева Т.Г.,

студентка 3 курса

отделения информатики-

математики

Руководитель:

Вахмянин Ю.Г.,

старший преподаватель.

 

БЛАГОВЕЩЕНСК  2006
Содержание

Введение......................................................................................................................4

1. DDoSатаки..............................................................................................................5

         1.1. Что такое DoS?............................................................................................5

         1.2. Что такое DDoS?.........................................................................................6

         1.3.Спасение от DDoSатак .............................................................................7

         1.4.ПредотвращениеDDoS атак .....................................................................8

2. Аппаратная защита............................................................................................10

         2.1. Аппаратная защита программногообеспечения ..................................10

                  2.1.1 Электронные ключи....................................................................10

                   2.1.2.«Ключевыедиски»........................................................................12

                   2.1.3. СМАРТ-карты.............................................................................12

         2.2. Аппаратная защитакомпьютера и информации ..................................13

                   2.2.1. Отрицательныеаспекты и возможность обхода .....................14

                   2.2.2. Возможныерешения проблем и предупреждение взлома .....14

                   2.2.3. Специальныезащитные устройства уничтожения

                            информации................................................................................14

                   2.2.4. Шифрующиеплаты ....................................................................15

         2.3. Аппаратная защита сети..........................................................................15

                   2.3.1. Брандмауэры ...............................................................................15

                   2.3.2. Методикапостроения защищённой сети

                            иполитика безопасности ...........................................................16

                   2.3.3. Несколькосоветов ......................................................................17

3. Хакинг¸ как сфераисследования.....................................................................19

         3.1. Типы хакеров ...........................................................................................19

         3.2. Методы хакинга .......................................................................................19

                   3.2.1. Спуфинг .......................................................................................19

                   3.2.2. Сниффинг ....................................................................................20

                   3.2.3.Другие методы.............................................................................21

                  

                  

         3.3. Программы,авторизующиеся в Online ..................................................22

         3.4. Клавиатурные шпионы ...........................................................................23

         3.5. Способы взлома пароля ..........................................................................23

         3.6. Защита от программMicrosoft ...............................................................24

         3.7. CMOS SETUP ..........................................................................................25

         3.8. Взлом Share-ware софта ..........................................................................25

Заключение...............................................................................................................27

Список использованнойлитературы..................................................................28


еще рефераты
Еще работы по информатике, программированию