МІНІСТЕРСТВО АГЕНСТВО ДО ОСВІТИ РФ
В
БЛАГОВІЩЕНСЬКИЙ ДЕРЖАВНИЙ ПЕДАГОГІЧНИЙ УНІВЕРСИТЕТ
В В
ФІЗИКО-МАТЕМАТИЧНИЙ ФАКУЛЬТЕТ
В
КАФЕДРА ІНФОРМАТИКИ
В В
НЕСАНКЦІОНОВАНИЙ ДОСТУП ДО ДАНИМИ
В
Курсова робота
Виконала:
Агєєва Т.Г.,
студентка 3 курсу
відділення інформатики-
математики
Керівник:
Вахмянина Ю.Г.,
старший викладач.
В В В
БЛАГОВІЩЕНСЬК 2006 Зміст
1. DDoS
1.1. Що таке
1.2. Що таке
1.3. Порятунок від DDoS атак .............................................. ............................... 7
1.4. Запобігання DDoS атак ............................................. ........................ 8
2. Апаратна захист
2.1. Апаратна захист програмного забезпечення .................................. 10
2.1.1 Електронні ключі ............................................... ..................... 10
2.1.2. "Ключові
2.1.3. СМАРТ-карти ............................................... .............................. 12
2.2. Апаратна захист комп'ютера та інформації .................................. 13
2.2.1. Негативні аспекти та можливість обходу ..................... 14
2.2.2. Можливі вирішення проблем і попередження злому ..... 14
2.2.3. Спеціальні захисні пристрої знищення
інформації ............................................... ................................. 14
2.2.4. Шифрувальні плати .............................................. ...................... 15
2.3. Апаратна захист мережі ............................................ .............................. 15
2.3.1. Брандмауери .............................................. ................................. 15
2.3.2. Методика побудови захищеної мережі
і політика безпеки ............................................. .............. 16
2.3.3. Кілька рад .............................................. ........................ 17
3. Хакінг Вё як сфера
3.1. Типи хакерів
3.2. Методи хакинга ............................................. .......................................... 19
3.2.1. Спуфінга .............................................. ......................................... 19
3.2.2. Сніффінг .............................................. ...................................... 20
3.2.3.Другіе методи ............................................... .............................. 21
В В
3.3. Програми, авторизуйтеся в Online ............................................. ..... 22
3.4. Клавіатурні шпигуни ............................................. .............................. 23
3.5. Способи злому пароля ............................................ .............................. 23
3.6. Захист від програм Microsoft .............................................. ................. 24
3.7. CMOS SETUP
3.8. Злом Share-ware софта .......................................... ................................ 25
Список використаної літератури ................................................. ................. 28
В
Введення
В В
Те, що інформація має цінність, люди усвідомили дуже давно - недарма листування сильних світу цього здавна була об'єктом пильної уваги їх недругів і друзів. Тоді-то і виникла завдання захисту цій листування від надмірно цікавих очей. Інформація придбала самостійну комерційну цінність і стала широко поширеним, майже звичайним товаром. Її виробляють, зберігають, транспортують, продають і купують, а значить - крадуть і підробляють - і, отже, її необхідно захищати. Сучасне суспільство все більшою мірою стає інформаційно-обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і від відсутності їх у конкурентів. І чим сильніше проявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері, і тим більше потреба в захисті інформації. Одним словом, виникнення індустрії обробки інформації із залізною необхідністю призвело до виникнення індустрії засобів захисту інформації.
Мета роботи: вивчити основні види несанкціонованого доступу до даних і способи їх захисту. Згідно мети ставимо завдання:
В· вивчення основних видів атак;...