Читать курсовая по информационной безопасности: "Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях о..." Страница 1

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ГРАДАНСКОЙ АВИАЦИИ Кафедра ОРТЗИ. Курсовой проект Тема: "Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях от несанкционированного копирования и распространения".Выполнил:

студент группы БИ-5-2

Зыков Антон В.

Проверил преподаватель:

Терентьев АИ.

______________________ Москва 2008г

ОГЛАВЛЕНИЕ

    Введение……………………………………………………………………………….…........3 Пиратство……………………………………………………………………………………...5Виды и характеристики современных средств защиты…………………………………….7Устойчивость к взлому……………………………………………………………………….8Лицензирование……………………………………………………………………………...10Метод авторизации через Интернет………………………………………………………..19Диски под замком: Принцип работы современных систем защиты

    Способы взлома………………………………………………………………………………20Системы защиты компакт-дисков: готовые решения……………………………………...21Cactus Data Shield…………………………………………………………………………….22CD-Cops………………………………………………………………………………………23DiscGuard……………………………………………………………………………………..24LaserLock……………………………………………………………………………………..25LockBlocks……………………………………………………………………………………26MusicGuard…………………………………………………………………………………...27ProtectCD……………………………………………………………………………………..27SafeCast……………………………………………………………………………………….28SafeDisc……………………………………………………………………………………….28SecuROM……………………………………………………………………………………..288.Коммерческий аспект………………………………………………………………………….29Простейшие способы защиты компакт-дисков от копирования………………………. .29Дополнительные способы противодействия…………………………………………….. .30 Ключевые носители……………………………………………………………………….. .36 Ключ в виде USB-брелока…………………………………………………………………..37Назначение eToken PRO Литература……………………………………………………………………………………40

Введение Целью данной работы является ознакомление с различными решениями по защите от копирования информации интеллектуальной собственности, предлагаемыми сегодня на рынке защит.

В работе проводится обзор архитектуры и характеристик современных средств защиты. Рассматриваются основные способы взлома программных продуктов и методы противодействия. Проводится анализ рынка защит и приводятся сравнительные характеристики основных на сегодняшний день продуктов в этой области. И самое главное, в конце статьи даются рекомендации по выбору. Причем рекомендации не абстрактные, конкретные. Защита программного обеспечения от несанкционированного копирования (НСК) и распространения является самостоятельным видом защиты имущественных прав, ориентированным на проблему охраны интеллектуальной собственности, воплощенной в виде компьютерных программ и ценных (конфиденциальных) баз данных (в дальнейшем именуются ПО). Можно выделить юридические, экономические и технологические методы защиты ПО от НСК. Комплексное использование указанных методов


Интересная статья: Основы написания курсовой работы