Несанкционированный доступ к данным

Способы взлома пароля Попытайся залогиниться без пароля. Просто нажми Enter. Если это не работает, залогинься с паролем. 5% компьютеров используют пароль такой

Несанкционированный доступ к данным

Курсовой проект

Педагогика

Другие курсовые по предмету

Педагогика

Сдать работу со 100% гаранией

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ РФ

 

БЛАГОВЕЩЕНСКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ

 

 

ФИЗИКО-МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ

 

КАФЕДРА ИНФОРМАТИКИ

 

 

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ДАННЫМ

 

Курсовая работа

 

 

 

Выполнила:

Агеева Т.Г.,

студентка 3 курса

отделения информатики-

математики

 

Руководитель:

Вахмянин Ю.Г.,

старший преподаватель.

 

 

 

БЛАГОВЕЩЕНСК 2006Содержание

Введение......................................................................................................................4

1. DDoS атаки..............................................................................................................5

1.1. Что такое DoS?............................................................................................5

1.2. Что такое DDoS?.........................................................................................6

1.3. Спасение от DDoS атак .............................................................................7

1.4. Предотвращение DDoS атак .....................................................................8

2. Аппаратная защита ............................................................................................10

2.1. Аппаратная защита программного обеспечения ..................................10

2.1.1 Электронные ключи ....................................................................10

2.1.2."Ключевые диски"........................................................................12

2.1.3. СМАРТ-карты .............................................................................12

2.2. Аппаратная защита компьютера и информации ..................................13

2.2.1. Отрицательные аспекты и возможность обхода .....................14

2.2.2. Возможные решения проблем и предупреждение взлома .....14

2.2.3. Специальные защитные устройства уничтожения

информации ................................................................................14

2.2.4. Шифрующие платы ....................................................................15

2.3. Аппаратная защита сети..........................................................................15

2.3.1. Брандмауэры ...............................................................................15

2.3.2. Методика построения защищённой сети

и политика безопасности ...........................................................16

2.3.3. Несколько советов ......................................................................17

3. Хакинг¸ как сфера исследования.....................................................................19

3.1. Типы хакеров ...........................................................................................19

3.2. Методы хакинга .......................................................................................19

3.2.1. Спуфинг .......................................................................................19

3.2.2. Сниффинг ....................................................................................20

3.2.3.Другие методы .............................................................................21

 

 

3.3. Программы, авторизующиеся в Online ..................................................22

3.4. Клавиатурные шпионы ...........................................................................23

3.5. Способы взлома пароля ..........................................................................23

3.6. Защита от программ Microsoft ...............................................................24

3.7. CMOS SETUP ..........................................................................................25

3.8. Взлом Share-ware софта ..........................................................................25

Заключение...............................................................................................................27

Список использованной литературы..................................................................28

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

 

То, что информация имеет ценность, люди осознали очень давно недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит воруют и подделывают и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационнообусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.

Цель работы: изучить основные виды несанкционированного доступа к данным и способы их защиты. Сообразно цели ставим задачи:

  • изучение основных видов атак;
  • изучение аппаратной защиты ПО, компьютера и информации, сети;
  • изучение методов взлома.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DDoS атаки

 

Не так давно была проведена координированная атака на несколько корневых серверов имен Интернет. Эта сложная атака известна как DDoS (distributed denial of service распределенная атака на отказ в обслуживании). Хотя никаких серьезных последствий не произошло, это стало главной темой в мире безопасности. Похожие атаки проводились также в феврале 2000 г. Хотя эта тема обсуждалась и до этого, тем не менее, это был первый пример такой длительной DDoS атаки, на несколько часов перекрывшей доступ легитимного трафика к главным серверам. Yahoo, eBay, Buy.com, и CNN всего лишь некоторые из крупных сайтов, ставших недоступными в течение длительного периода времени. Сейчас, спустя время, может ли оказаться, что мы все еще не защищены? К сожалению, ответ да. В этой главе рассматриваются основы DDoS атак, как они работают, что делать, если вы стали целью атаки, и что может сделать сообщество по безопасности, чтобы предотвратить их.

Что такое DoS?

Чтобы понять инциденты, описанные выше, будет полезно отступить немного назад и рассмотреть более простую форму этой атаки отказ в обслуживании. Отказ в обслуживании, или DoS - самая базовая категория атак в сфере компьютерной безопасности, которая может использоваться в нескольких вариантах. Этот термин может быть применен к любой ситуации, в которой атакующий пытается помешать использованию кем-либо какого-либо ресурса. Это может быть реализовано различными методами, физическими и виртуальными. Например, атакующий может перекрыть доступ к телефонной системе путем перерезания главного телефонного кабеля, идущего к зданию, непрерывных звонков по всем свободным телефонным линиям, или взломав мини-АТС. Во всех трех случаях, атакующий достигает цели, закрывая доступ пользователей к ресурсу, т. к. становится невозможно произвести ни входящие, ни исходящие звонки.

Концепции DoS легко применимы к миру сетей. Маршрутизаторы и серверы могут обрабатывать ограниченный объем трафика в любой момент времени, в зависимости от таких факторов, как характеристика оборудования, количество памяти и полоса пропускания. Если этот предел превышается, новый запрос будет отвергнут. В результате, будет проигнорирован легитимный трафик, и пользователи получат отказ в доступе. Таким образом, атакующий, который хочет нарушить работу определенного сервиса или устройства, может сделать это, просто забросав цель пакетами, которые поглотят все доступные ресурсы.

DoS не является обычным взломом, в котором целью атакующего является получение неавторизованного доступа, но может оказаться столь же зловредным. Цель DoS нарушение работы и причинение неудобств. Успех измеряется в продолжительности хаоса. Примененные против ключевых целей, таких как корневые DNS сервера, эти атаки могут быть серьезной угрозой. Угроза DoS атак зачастую стоит на первом месте при обсуждении концепций информационной войны. Их легко осуществить, трудно остановить, и они очень эффективны.

Что такое DDoS?

Темой этой главы является специфичный тип DoS, который реализует координированную атаку от множества источников. DDoS, известная как распределенная атака на отказ в обслуживании, легко вы

Похожие работы

1 2 3 4 5 > >>