Личный кабинетuser
orange img orange img orange img orange img orange img
Курсовая работаИнформационная безопасность
Готовая работа №5080 от пользователя Boris_Kungin
book

Анализ методов перехвата паролей пользователей компьютерных систем и методов противодействия им

620 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Введение 3
1. Методы перехвата паролей 5
1.1 Brute force (брутфорс) 5
1.2 Фишинг 7
1.3 Вредоносное программное обеспечение 8
1.4 Догадки 8
1.5 Снифферы 9
1.6 Клавиатурные шпионы 13
1.7 Слежение за клавиатурным вводом перехватом API функций 16
1.8 Клавиатурный шпион на базе драйвера 17
1.9 Аппаратные клавиатурные шпионы 17
1.10 MITM 18
2. Методы противодействия перехватам паролей 21
2.1 Методики поиска клавиатурных шпионов 21
2.2 Защита от радужных таблиц 22
2.3 Защита от фишинга 23
2.4 Способы защиты от социальной инженерии 24
2.5 Как определить атаку социального инженера 24
2.6 Классификация угроз 25
2.7 Основные защитные методы 28
2.8 Многоуровневая модель обеспечения безопасности 29
2.9 Программы для поиска и удаления клавиатурных шпионов 30
2.10 Обнаружение и защита от MITM-атаки 31
3 MITM атака 33
Заключение 39
Список литературы 41


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Пароли традиционно являются наиболее распространенным и доступным средством аутентификации. Для пользователей это один из самых удобных вариантов, который, к тому же, не требует ни дополнительного оборудования, ни специальных навыков. В настоящее время сложно представить компьютерную жизнь без постоянного ввода пароля. Пароль нужен везде — от включения компьютера, регистрации на различных сайтах и форумах, доступа к своим почтовым ящикам и заканчивая созданием аккаунтов (страниц с личными данными и настройками) в платежных системах и отправкой или приемом платежей в электронном виде. И если при разовой регистрации на каком-нибудь случайном сайте (например, просто для скачивания игры) можно без раздумий указывать любой пароль, то при создании постоянного аккаунта на важном сайте (особенно если это связано с денежными операциями), пароль должен быть очень надежным. В противном случае пароль может быть взломан злоумышленником, а полученные личные данные могут быть использованы для общения онлайн от нашего имени (в лучшем случае) или для получения кредитов или открытия счетов.
Актуальность
Ежедневно появляется огромное количество новых вирусов. Системы защиты от вредоносных программ постоянно совершенствуются. Злоумышленники часто используют различные упаковщики файлов, чтобы избежать обнаружения антивирусными программами. Таким образом, одновременно может существовать до нескольких сотен образцов одного и того же опасного приложения, отличающихся только способом упаковки исполняемого файла. В результате троянец может проникнуть в операционную систему, если в вирусных базах еще нет сигнатурной записи для той или иной модификации вредоносной программы.
Вредоносные программы тестируются на актуальных антивирусах перед выпуском и не обнаруживаются ими некоторое время после выпуска. А для перевода денег криминальной структурой с четкой организацией всего лишь несколько минут.
Злоумышленники изобретают все более изощренные способы распространения вредоносных программ, в том числе с использованием методов социальной инженерии, а также с использованием уязвимостей прикладного ПО (например, BlackHole Exploit Kit различных модификаций). При отсутствии достаточных мер по обеспечению защиты компьютера момент заражения может остаться незамеченным пользователем.
Для противодействия современным угрозам необходимо принимать не только технические, но и организационные меры, закупать дополнительное программное обеспечение — к чему большинство потенциальных жертв не готовы.
Цель курсовой работы - анализ методов перехвата паролей и противодействия им:
– рассмотреть методы перехвата паролей;
– найти методы противодействия перехвата паролей;
– провести анализ методов перехвата паролей;
– провести анализ методов противодействий перехвата паролей;
– провести эксперимент с одним из способов кражи паролей.
Актуальность данной работы заключается в том, что в настоящее время хакеры с легкостью могут перехватить ваши пароли, личные данные и использовать их в корыстных целях. И поэтому нужно найти методы противодействия им, чтобы сохранить целостность своих данных.


Весь текст будет доступен после покупки

отрывок из работы

1. Методы перехвата паролей
1.1 Brute force (брутфорс)
Брутфорс — метод взлома учетных записей путем подбора паролей к ним. Термин происходит от английского словосочетания «brute force», что в переводе означает «грубая сила». Суть подхода заключается в последовательном автоматизированном переборе всех возможных комбинаций символов, чтобы рано или поздно найти правильную. С этой точки зрения поиск пароля можно рассматривать как математическую задачу, решение которой находится после достаточно большого количества попыток. Программное обеспечение для перебора генерирует варианты паролей и проверяет каждый из них. С точки зрения математики всегда можно решить задачу таким образом, но время, потраченное на поиски, не во всех случаях оправдывает цель, так как поле поиска решений огромно.
Этот метод подбора паролей очень хорош тем, что пароль в конце концов взломают, но на это может уйти очень и очень много времени, часто даже столетия. Так что этот способ взлома не всегда оправдывает себя, если пользователь-владелец взломанного сервиса вел себя достаточно хитро и не использовал простые пароли типа "123", "qwerty" и им подобные, а использовал как прописные, так и строчные символы, плюс ко всему это касалось как чисел, так и разрешенных специальных символов. Если пароль, при всем при этом, еще и достаточно длинный (около 10 символов), то взлом методом перебора ему практически не грозит.

Весь текст будет доступен после покупки

Список литературы

1. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. - М.: ИПК Издательство стандартов, 2002
2. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. - М.: ИПК Издательство стандартов, 2002
3. В.Б. Бетелин, В.А. Галатенко - Информационная (компьютерная) безопасность с точки зрения технологии программирования. - Труды 4-й Ежегодной конференции консорциума ПрМ "Построение стратегического сообщества через образование и науку". с. 38-44. - М.: МГУ им. М.В. Ломоносова, 2001
4. А.П. Трубачев , М.Ю. Долинин , М.Т. Кобзарь , А.А. Сидак , В.И. Сороковиков - Оценка безопасности информационных технологий. Под общей редакцией В.А. Галатенко. - М.: СИП РИА, 2001
5. А. Таранов, В. Цишевский - Java в три года. - Jet Info,11-12, 1998
6. Электронный ресурс в области IT, «Ситифорум», http://citforum.ru/security/criteria/

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных