Скачать 0.51 Mb.
|
1. Компоненты ПЭВМ. Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые компоненты ПЭВМ. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной части. Механизмы расширения BIOS, структура расширенного BIOS.Компоненты ПЭВМ: центральный процессор, оперативная память, устройства хранения информации (ЖД, флэшка, дискета, CD, DWD диски), устройства ввода-вывода (принтер, мышь, клавиатура, монитор), устройства связи (модем). Отчуждаемые компоненты – флэшка, CD, DWD диски, дискеты, принтер(?) В современных компьютерах процесс начальной загрузки начинается с выполнения процессором команд, расположенных в постоянной памяти. В архитектуре ПЭВМ базовую систему ввода/вывода (BIOS) можно рассматривать с одной стороны как составную часть аппаратных средств, с другой стороны, BIOS является одним из программных модулей DOS. BIOS находится не на дисках, как все остальные модули, а в ПЗУ, установленном внутри системного блока. BIOS обеспечивает: 1) Автоматическое тестирование основных аппаратных компонентов при включении машины. 2) Вызов блока начальной загрузки DOS. Сначала BIOS загружает с системного диска в память специальный блок начальной загрузки, а затем уже передает на него управление, и тот, в свою очередь, осуществляет загрузку всех остальных модулей DOS. 3) Обслуживание системных вызовов или прерываний (аппаратных, логических, программных). На BIOS возлагается задача обслуживания прерываний нижнего уровня – тех, которые требуют непосредственного управления аппаратными компонентами. Блок начальной загрузки (БНЗ) или просто "загрузчик" – это небольшая программа, единственная функция которой заключается в считывании с дисков в оперативную память двух других частей DOS - модуля расширения базовой системы ввода/вывода и модуля обработки прерываний. ^ . Содержат ПЗУ расширения BIOS, обеспечивающее блокирование загрузки с дискеты, аутентификацию пользователей и контроль целостности ресурсов компьютера до загрузки операционной системы. Имеют интерфейс к устройству чтения/записи информации на идентификаторах TМ. 2. Преимущества и недостатки программных и аппаратных средств защиты. Проблемы использования расширений BIOS: эмуляция файловой системы до загрузки ОС.СРД к информации (ЗИ от НСД) для ПЭВМ могут строиться в виде программных или ПАК. Как правило, для всех типов систем имеются как программные, так и программно-аппаратные варианты реализации систем. Программный комплекс СЗИ представляет собой набор драйверов, загружаемых в оперативную память компьютера при начальной загрузке ОС — для ОС MS DOS через файл конфигурации системы CONFIG.SYS, для систем класса WINDOWS 95, WINDOWS NT — через системный реестр. Программы ЗИ при своей загрузке перехватывают некоторые векторы прерываний, через которые осуществляются, например, дисковые операции, операции с оперативной памятью и др. Программы ЗИ являются резидентными и постоянно находятся в памяти компьютера, отслеживая действия пользователя и его программ. При наступлении событий, связанных с функциями системы ЗИ, соответствующие программы защиты вмешиваются в работу прикладных программ или программ ОС, реализуя выполнение ПРД и регистрацию событий. Главный недостаток программной реализации СЗИ от НСД – потенциальная возможность для злоумышленника отключить их или обойти при загрузке системы с ГМД. Для усиления защиты компьютера от таких действий в состав программных комплексов вводятся специальные программы инсталляции, модифицирующие главную загрузочную запись и загрузчик ОС. При этом процедура идентификации и аутентификации пользователей производится до начала загрузки ОС. При неудачной аутентификации загрузка системы прекращается, а при попытке загрузки с ГМД пользователю полностью становится недоступен основной МД. При введении в СЗИ аппаратных компонент обычно преследуется цель усиления защиты компьютера именно от обхода программных средств ЗИ. При этом основные функции СРД по-прежнему решаются программными средствами. Функции аппаратных составляющих СЗИ: 1. модификация (расширение) BIOS для введения новых функций ЗИ, хранимых в постоянной памяти, в том числе защиты от загрузки с ГМД; 2. хранение информации системы защиты (таблицы разграничения доступа, идентификаторы, парольная информация и др.) в энергонезависимой памяти (CMOS); 3. проведение аутентификации пользователей с применением аппаратных опознавателей — smart-card, touch-memory и др.; 4. криптографическая ЗИ. Аппаратные компоненты выполняются в виде стандартных плат расширения для шин ISA или PCI, вставляемых в соответствующие разъемы материнской платы. Безопасность информации при использовании аппаратных средств во многом зависит от того, обеспечивается ли ЗИ при изъятии злоумышленником платы системы защиты. Как правило, в современных реализациях подобных систем при изъятии платы становится невозможной загрузка ОС, либо содержание основного МД становится недоступным злоумышленнику. Наиболее надежную ЗИ можно получить только с применением сертифицированных криптографических средств. Выводы: чисто программные комплексы не обеспечивают защиту от НСД при наличии программных закладок и вирусов, для создания СЗИ от НСД следует применять ПАК. 3. Проблема защиты отчуждаемых компонентов ПЭВМ. Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования. Надежность средств защиты компонент. Понятие временной и гарантированной надежности.К способам гарантированной ЗИ на съёмных носителях не относится защита "маскировочного" толка, т.е. такая, когда информация в полном объеме присутствует в искаженном виде у противника, поскольку рано или поздно она вскрывается. Таким образом, обеспечить защиту информации от НСД на отчуждаемых компонентах с заранее заданной надежностью возможно только при хранении и передаче информации в зашифрованном виде. В этом случае вопрос о вычислении степени надежности защиты от НСД сводится к оценке стойкости используемого алгоритма шифрования. Для ЗИ необходимо, во-первых, построить максимально реальную модель нарушителя, а во-вторых, либо выбрать средства защиты, не накладывающие на пользователей системы слишком жестких ограничений, что может привести к неработоспособности системы, либо обеспечить ЗИ на всех уровнях с заданной надежностью. В этом случае утечка информации или является следствием неадекватности модели нарушителя, или может произойти с вероятностью не выше допустимой. SecretDisk 4 создает на ПК скрытые ресурсы – защищенные диски, предназначенные для безопасного хранения КИ. Защита дисков достигается за счет "прозрачного" шифрования данных - при записи на зашифрованный диск информация автоматически зашифровывается, при чтении - расшифровывается. Доступ к зашифрованной информации может получить только ее владелец либо авторизованные им доверенные лица, имеющие электронный ключ eToken и знающие PIN-код. В отключенном состоянии зашифрованный диск выглядит как неразмеченная область жесткого диска или файл, содержащий "мусор”. ^ СЗИ от НСД SecretNet 6 Вариант К (автономная версия) Сертифицированное средство защиты информации от несанкционированного доступа, предназначенное для защиты информации, содержащей сведения, составляющие персональные данные. Представляет собой программно-аппаратный комплекс с PCI-платой. |
![]() | Методические указания к типовому расчету по информатике "Аппаратное... Целью второго задания является изучение студентами аппаратного обеспечения пэвм, осознание взаимосвязей различных компонентов аппаратного... | ![]() | Реферат на тему : «Анализ условий труда пользователя пэвм» Перечень нормативно-технических документов, регламентирующих безопасность работ на пэвм |
![]() | Лабораторная работа Оценка соответствия эргономических параметров рабочего места оператора пэвм Рассмотреть составляющие элементы рабочего места оператора персонального компьютера (ПК). Ознакомиться с принципами оптимальной организации... | ![]() | Тема № Маркетинговые стратегии: сущность, классификация, построение, компоненты |
![]() | Воспитательная работа это часть учебно-воспитательного процесса,... Воспитательный процесс – это профессионально организованный целостный учебно-воспитательный процесс, характеризующийся совместной... | ![]() | Задача специальных косметических средств заключается в том, чтобы... Да, как бы это прискорбно не звучало, но накладывая крем на неочищенную кожу, мы фактически выбрасываем его коту под хвост, и даже... |
![]() | Сравнительный анализ структуры наследственной компоненты подверженности... ... | ![]() | Лекция 13 Компоненты здорового образа жизни и пути их формирования. Методы, формы и средства гигиенического |
![]() | Москва Рассматриваются все компоненты современной организации с учетом поведения ее членов и отношении между ними | ![]() | Экзаменационные вопросы 2012 – 2 013 Аппаратные компоненты информационных сетей: концентраторы, мосты. Правило «четырех хабов» |