Курсовая работа: Несанкционированный доступ к данным

Выполнила:

Агеева Т.Г.,

студентка 3 курса

отделения информатики-

математики

Руководитель:

Вахмянин Ю.Г.,

старший преподаватель.

БЛАГОВЕЩЕНСК 2006
Содержание

Введение......................................................................................................................4

1. DDoS атаки..............................................................................................................5

1.1. Что такое DoS?............................................................................................ 5

1.2. Что такое DDoS?......................................................................................... 6

1.3. Спасение от DDoS атак ............................................................................. 7

1.4. Предотвращение DDoS атак ..................................................................... 8

2. Аппаратная защита ............................................................................................10

2.1. Аппаратная защита программного обеспечения .................................. 10

2.1.1 Электронные ключи .................................................................... 10

2.1.2."Ключевые диски"........................................................................ 12

2.1.3. СМАРТ-карты ............................................................................. 12

2.2. Аппаратная защита компьютера и информации .................................. 13

2.2.1. Отрицательные аспекты и возможность обхода ..................... 14

2.2.2. Возможные решения проблем и предупреждение взлома ..... 14

2.2.3. Специальные защитные устройства уничтожения

информации ................................................................................ 14

2.2.4. Шифрующие платы .................................................................... 15

2.3. Аппаратная защита сети.......................................................................... 15

2.3.1. Брандмауэры ............................................................................... 15

2.3.2. Методика построения защищённой сети

и политика безопасности ........................................................... 16

--> ЧИТАТЬ ПОЛНОСТЬЮ <--

К-во Просмотров: 441
Бесплатно скачать Курсовая работа: Несанкционированный доступ к данным