Читать курсовая по информационной безопасности: "Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях о..." Страница 1
- 1
- 2
- 3
- . . .
- последняя »
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ГРАДАНСКОЙ АВИАЦИИ Кафедра ОРТЗИ. Курсовой проект Тема: "Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях от несанкционированного копирования и распространения".Выполнил:
студент группы БИ-5-2
Зыков Антон В.
Проверил преподаватель:
Терентьев АИ.
______________________ Москва 2008г
ОГЛАВЛЕНИЕ
Введение……………………………………………………………………………….…........3 Пиратство……………………………………………………………………………………...5Виды и характеристики современных средств защиты…………………………………….7Устойчивость к взлому……………………………………………………………………….8Лицензирование……………………………………………………………………………...10Метод авторизации через Интернет………………………………………………………..19Диски под замком: Принцип работы современных систем защиты
Способы взлома………………………………………………………………………………20Системы защиты компакт-дисков: готовые решения……………………………………...21Cactus Data Shield…………………………………………………………………………….22CD-Cops………………………………………………………………………………………23DiscGuard……………………………………………………………………………………..24LaserLock……………………………………………………………………………………..25LockBlocks……………………………………………………………………………………26MusicGuard…………………………………………………………………………………...27ProtectCD……………………………………………………………………………………..27SafeCast……………………………………………………………………………………….28SafeDisc……………………………………………………………………………………….28SecuROM……………………………………………………………………………………..288.Коммерческий аспект………………………………………………………………………….29Простейшие способы защиты компакт-дисков от копирования………………………. .29Дополнительные способы противодействия…………………………………………….. .30 Ключевые носители……………………………………………………………………….. .36 Ключ в виде USB-брелока…………………………………………………………………..37Назначение eToken PRO Литература……………………………………………………………………………………40
Введение Целью данной работы является ознакомление с различными решениями по защите от копирования информации интеллектуальной собственности, предлагаемыми сегодня на рынке защит.
В работе проводится обзор архитектуры и характеристик современных средств защиты. Рассматриваются основные способы взлома программных продуктов и методы противодействия. Проводится анализ рынка защит и приводятся сравнительные характеристики основных на сегодняшний день продуктов в этой области. И самое главное, в конце статьи даются рекомендации по выбору. Причем рекомендации не абстрактные, конкретные. Защита программного обеспечения от несанкционированного копирования (НСК) и распространения является самостоятельным видом защиты имущественных прав, ориентированным на проблему охраны интеллектуальной собственности, воплощенной в виде компьютерных программ и ценных (конфиденциальных) баз данных (в дальнейшем именуются ПО). Можно выделить юридические, экономические и технологические методы защиты ПО от НСК. Комплексное использование указанных методов
- 1
- 2
- 3
- . . .
- последняя »
Похожие работы
| Тема: Физическая организация баз данных на машинных носителях |
| Предмет/Тип: Другое (Реферат) |
| Тема: Адсорбция полимеров на неорганических носителях |
| Предмет/Тип: Химия (Курсовая работа (т)) |
| Тема: Физическая организация баз данных на машинных носителях |
| Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
| Тема: Адсорбция полимеров на неорганических носителях |
| Предмет/Тип: Химия (Курсовая работа (т)) |
| Тема: Проектирование бескорпусных микросхем на гибких полиимидных носителях |
| Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
Интересная статья: Быстрое написание курсовой работы

(Назад)
(Cкачать работу)