МОСКОВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ
ГРАДАНСКОЙ АВІАЦІЇ
В В В В
Кафедра ОРТЗ.
В В В
Курсовий проект
В
Тема: "Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях від несанкціонованого копіювання та розповсюдження ".
В
Виконав:
студент групи БІ-5-2
Зиков Антон В.
Перевірив викладач:
Терентьєв АІ. p align=right> ______________________ br/>
Москва 2008р
ЗМІСТ
Види та характеристики сучасних засобів захисту ........................................... 7
Стійкість до злому .................................................................................. 8
Метод авторизації через Інтернет ................................................................. 19
Диски під замком: Принцип роботи сучасних систем захисту
1. Способи
2. Системи захисту компакт-дисків: готові рішення ............................................. 21
3. Cactus Data Shield ........................................................................................ 22
4.
5.
6.
7.
8.
9.
10.
11.
12.
8.Коммерческій
Найпростіші способи захисту компакт-дисків від копіювання ............................ .29
Додаткові способи протидії ..................................................... .30
Ключові носії ................................................................................... .36
Ключ у вигляді
Призначення eToken PRO
Введення
Метою даної роботи є ознайомлення з різними рішеннями по захисту від копіювання інформації інтелектуальної власності, пропонованими сьогодні на ринку захистів.
У роботі проводиться огляд архітектури і характеристик сучасних засобів захисту. Розглядаються основні способи злому програмних продуктів і методи протидії. Проводиться аналіз ринку захистів і наводяться порівняльні характеристики основних на сьогоднішній день продуктів у цій області. І найголовніше, в кінці статті даються рекомендації з вибору. Причому рекомендації не абстрактні, конкретні.
Захист програмного забезпечення від несанкціонованого копіювання (НСК) та поширення є самостійним видом захисту майнових прав, орієнтованим на проблему охорони інтелектуальної власності, втіленої у вигляді комп'ютерних програм і цінних (конфіденційних) ...