Несанкционированный доступ к данным

Автор работы: Пользователь скрыл имя, 18 Сентября 2014 в 18:09, курсовая работа

Краткое описание

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром.

Содержание

Введение......................................................................................................................4

1. DDoS атаки..............................................................................................................5

1.1. Что такое DoS?............................................................................................5

1.2. Что такое DDoS?.........................................................................................6

1.3. Спасение от DDoS атак .............................................................................7

1.4. Предотвращение DDoS атак .....................................................................8

2. Аппаратная защита ............................................................................................10

2.1. Аппаратная защита программного обеспечения ..................................10

2.1.1 Электронные ключи ....................................................................10

2.1.2."Ключевые диски"........................................................................12

2.1.3. СМАРТ-карты .............................................................................12

2.2. Аппаратная защита компьютера и информации ..................................13

2.2.1. Отрицательные аспекты и возможность обхода .....................14

2.2.2. Возможные решения проблем и предупреждение взлома .....14

2.2.3. Специальные защитные устройства уничтожения

информации ................................................................................14

2.2.4. Шифрующие платы ....................................................................15

2.3. Аппаратная защита сети..........................................................................15

2.3.1. Брандмауэры ...............................................................................15

2.3.2. Методика построения защищённой сети

и политика безопасности ...........................................................16

2.3.3. Несколько советов ......................................................................17

3. Хакингё как сфера исследования.....................................................................19

3.1. Типы хакеров ...........................................................................................19

3.2. Методы хакинга .......................................................................................19

3.2.1. Спуфинг .......................................................................................19

3.2.2. Сниффинг ....................................................................................20

3.2.3.Другие методы .............................................................................21

3.3. Программы, авторизующиеся в Online ..................................................22

3.4. Клавиатурные шпионы ...........................................................................23

3.5. Способы взлома пароля ..........................................................................23

3.6. Защита от программ Microsoft ...............................................................24

3.7. CMOS SETUP ..........................................................................................25

3.8. Взлом Share-ware софта ..........................................................................25

Заключение...............................................................................................................27

Список использованной литературы..................................................................28

Прикрепленные файлы: 1 файл

система ддос.docx

— 56.15 Кб (Скачать документ)

 

Extractor -- это программа для вскрытия некоторых типов защит. Дело в том, что многие программисты не придумывают свою защиту, а используют уже готовую. Так вот Extractor вскрывает некоторые защиты такого типа. Хотя для каждой программы пишется свой Extractor, он может пригодиться и для других программ с такой же защитой, правда могут возникнуть проблемы. Но большинство программ используют свою защиту, а с ними Extractor'ы не действуют.

 

StrangeCrack -- это программы, которые ломают сразу всеми возможныи методами. Действуют либо 100%, либо уничтожают программу.

 

Заключение

 

Компьютерный мир полон соблазнов. В том числе взлом - очень притягательная  вещь. Проверка себя, развлечение, острые ощущения - вот что дарит нам взлом. Если вы серьезно решили поразвлечь себя хакингом, то не делайте ничего плохого. Будьте гуманны к менее опытным пользователям. Все больше людей за свои «невинные» развлечения садятся на скамью подсудимых. Российское право уже на современном этапе позволяет привлекать к ответственности (в том числе и уголовной) за наиболее опасные деяния в рассматриваемой сфере:

 

· Статья 272 УК РФ (Неправомерный доступ к компьютерной информации), устанавливает ответственность за “неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети”.

 

· Статья 274 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети) предусматривает ответственность за “нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред”. Понятие “существенности” вреда является оценочным и в каждом конкретном случае определяется индивидуально.

 

А что делать с законом: соблюдать, обходить или нарушать пусть каждый для себя решает сам.

 

Список использованной литературы

 

1. Браун, С. “Мозаика”  и “Всемирная паутина” для  доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1999. - 167c.

 

2. Кочерян, Р. Схема инета /Р.Кочерян // Спец Хакер. - 2002. - №11 - С.4-9.

 

3. Левин, М. Энциклопедия: Справочник хакера и системного  администратора [Электронный ресурс]. - Электрон. текстовые, граф дан.(35Мб). - М., 2005 - 1 электрон. опт. диск (CD-ROM):цв; Систем. требования: ПК Pentium166 MHz, 32 Mb RAM, 4-x CD-ROM, звуковая карта, SVGA, Windows 98/Me/XP/2000.

 

4. Левин, В.К. Защита информации в информационно-вычислительных  cистемах и сетях /В.К. Левин// Программирование. - 2004. - N5. - C. 5-16.

 

5. Об информации, информатизации и защите информации: Федеральный Закон // Российская  газета. - 2005. - 22 февраля. - C. 4.

 

6. Уголовный  кодекс Российской Федерации. - М, 2005.


Информация о работе Несанкционированный доступ к данным