Курсовая работа: Несанкционированный доступ к данным
Выполнила:
Агеева Т.Г.,
студентка 3 курса
отделения информатики-
математики
Руководитель:
Вахмянин Ю.Г.,
старший преподаватель.
БЛАГОВЕЩЕНСК 2006
Содержание
Введение......................................................................................................................4
1. DDoS атаки..............................................................................................................5
1.1. Что такое DoS?............................................................................................ 5
1.2. Что такое DDoS?......................................................................................... 6
1.3. Спасение от DDoS атак ............................................................................. 7
1.4. Предотвращение DDoS атак ..................................................................... 8
2. Аппаратная защита ............................................................................................10
2.1. Аппаратная защита программного обеспечения .................................. 10
2.1.1 Электронные ключи .................................................................... 10
2.1.2."Ключевые диски"........................................................................ 12
2.1.3. СМАРТ-карты ............................................................................. 12
2.2. Аппаратная защита компьютера и информации .................................. 13
2.2.1. Отрицательные аспекты и возможность обхода ..................... 14
2.2.2. Возможные решения проблем и предупреждение взлома ..... 14
2.2.3. Специальные защитные устройства уничтожения
информации ................................................................................ 14
2.2.4. Шифрующие платы .................................................................... 15
2.3. Аппаратная защита сети.......................................................................... 15
2.3.1. Брандмауэры ............................................................................... 15
2.3.2. Методика построения защищённой сети
и политика безопасности ........................................................... 16
--> ЧИТАТЬ ПОЛНОСТЬЮ <--