Читать курсовая по информационной безопасности: "Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях о..." Страница 1
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ГРАДАНСКОЙ АВИАЦИИ Кафедра ОРТЗИ. Курсовой проект Тема: "Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях от несанкционированного копирования и распространения".Выполнил:
студент группы БИ-5-2
Зыков Антон В.
Проверил преподаватель:
Терентьев АИ.
______________________ Москва 2008г
ОГЛАВЛЕНИЕ
Введение……………………………………………………………………………….…........3 Пиратство……………………………………………………………………………………...5Виды и характеристики современных средств защиты…………………………………….7Устойчивость к взлому……………………………………………………………………….8Лицензирование……………………………………………………………………………...10Метод авторизации через Интернет………………………………………………………..19Диски под замком: Принцип работы современных систем защиты
Способы взлома………………………………………………………………………………20Системы защиты компакт-дисков: готовые решения……………………………………...21Cactus Data Shield…………………………………………………………………………….22CD-Cops………………………………………………………………………………………23DiscGuard……………………………………………………………………………………..24LaserLock……………………………………………………………………………………..25LockBlocks……………………………………………………………………………………26MusicGuard…………………………………………………………………………………...27ProtectCD……………………………………………………………………………………..27SafeCast……………………………………………………………………………………….28SafeDisc……………………………………………………………………………………….28SecuROM……………………………………………………………………………………..288.Коммерческий аспект………………………………………………………………………….29Простейшие способы защиты компакт-дисков от копирования………………………. .29Дополнительные способы противодействия…………………………………………….. .30 Ключевые носители……………………………………………………………………….. .36 Ключ в виде USB-брелока…………………………………………………………………..37Назначение eToken PRO Литература……………………………………………………………………………………40
Введение Целью данной работы является ознакомление с различными решениями по защите от копирования информации интеллектуальной собственности, предлагаемыми сегодня на рынке защит.
В работе проводится обзор архитектуры и характеристик современных средств защиты. Рассматриваются основные способы взлома программных продуктов и методы противодействия. Проводится анализ рынка защит и приводятся сравнительные характеристики основных на сегодняшний день продуктов в этой области. И самое главное, в конце статьи даются рекомендации по выбору. Причем рекомендации не абстрактные, конкретные. Защита программного обеспечения от несанкционированного копирования (НСК) и распространения является самостоятельным видом защиты имущественных прав, ориентированным на проблему охраны интеллектуальной собственности, воплощенной в виде компьютерных программ и ценных (конфиденциальных) баз данных (в дальнейшем именуются ПО). Можно выделить юридические, экономические и технологические методы защиты ПО от НСК. Комплексное использование указанных методов
Похожие работы
Интересная статья: Основы написания курсовой работы