Читать курсовая по информационному обеспечению, программированию: "Анализ методов перехвата паролей пользователей компьютерных систем и методов противодействия им" Страница 1

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

«Московский государственный университет информационных технологий, радиотехники и электроники»

МИРЭА

Кафедра «корпоративные информационные системы»

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовой работе

по дисциплине: Безопасность функционирования информационных систем

Тема: Анализ методов перехвата паролей пользователей компьютерных систем и методов противодействия им

МОСКВА

СодержаниеВведение

Глава 1. Основные методы перехвата паролей

.1 Брутфорсы

.2. Снифферы

.3 Клавиатурные шпионы

Глава 2. Основные методы противодействия перехвату паролей

.1 Противодействие раскрытию и угадыванию пароля

.2 Противодействие пассивному перехвату

.3 Защита при компрометации проверяющего

.4 Противодействие несанкционированному воспроизведению

.5 Одноразовые пароли

.6 Метод «запрос-ответ»

Заключение

Список литературы

Введение Согласитесь, что в настоящее время трудно себе представить компьютерную жизнь без постоянного ввода пароля. Пароль нам необходим везде - начиная от включения компьютера, регистраций на различных сайтах и форумах, доступу к своим почтовым ящикам и заканчивая созданием аккаунтов (страниц с личными данными и настройками) в платежных системах и отправкой/получением платежей в электронном виде. И если при одноразовой регистрации на каком-либо случайном сайте (например, только лишь для скачивания игры) можно не задумываясь указать любой пароль (даже «123456»), то при создании постоянного аккаунта на важном сайте (тем более, если это связано с денежными операциями) пароль должен быть очень надёжным. В противном случае пароль может быть взломан злоумышленником, а полученные личные данные могут быть использованы для общения в сети от нашего имени (в лучшем случае) либо для получения кредитов или открытия счетов. Поэтому лучше позаботиться о защите заранее, и уже сегодня изменить все свои «слабые» пароли на более надёжные.

Актуальность

Вредоносные программы перед выпуском тестируются на актуальных антивирусах - и некоторое время после релиза не обнаруживаются ими. А для перевода денег криминальной структурой, имеющей четкую организацию, требуется от одной до трех минут.

Огромное количество новейших вирусов появляется ежедневно. Системы защиты вредоносных программ постоянно совершенствуются. Злоумышленники нередко используют различные файловые упаковщики для избежания обнаружения антивирусными программами. Таким образом, одновременно может существовать до нескольких сотен образцов одного и того же опасного приложения, отличающихся только способом упаковки исполняемого файла. В результате троян может проникнуть в операционную систему, если в вирусных базах пока еще отсутствует сигнатурная запись для какой-либо отдельной модификации вредоносной программы.

Злоумышленники изобретают все более изощренные пути распространения вредоносных программ, в том числе с применением методов социальной инженерии, а также с использованием уязвимостей прикладного ПО (например, пакета уязвимостей BlackHole Exploit Kit различных


Интересная статья: Основы написания курсовой работы