Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
304610 |
Дата создания |
08 июля 2013 |
Страниц |
50
|
Мы сможем обработать ваш заказ (!) 23 декабря в 16:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Содержание
Введение
1.Анализ средств защиты информации
1.1. Методологическая основа формализации требований к средствам защиты информации
1.2. Вопросы формализации требований к корректности реализации механизмов защиты информации
1.3. Вопросы защиты баз данных
2.Исследование возможности использо-вания отечественных механизмов
2.1. Программы-каталогизаторы, или файловые оболочки ОС
2.2. Программы поиска файлов и текстовых и двоичных последовательностей в текстовых и двоичных файлах
2.3. Программы - мониторы файловой системы (File Monitors)
2.4. Программы - мониторы системных файлов ОС (Registry Monitors)
2.5. Программы - мониторы вызовов подпрограмм ОС (API Monitors)
2.6. Программы - мониторы обмена данными с системны-ми устройствами (портами) (Port Monitors)
2.7. Программы -мониторы сетевого обмена данными (Network Traffic Monitors)
2.8. Программы - мониторы активных задач, процессов, потоков и окон (Process/Windows Managers)
2.9. Программы - мониторы конвейеров данных, систем-ных сообщений и высокоуровневого межпрограммного взаимо-действия (Message/COM hooks)
2.10. Программы перехвата и протоколирования клавиа-турного ввода (Keyboard Loggers)
2.11. Программы копирования областей ОЗУ в ВЗУ (Memory Dumpers)
2.12. Программы восстановления удаленных файлов (Unerase/Undelete Utilities)
2.13. Программы побайтового копирования гибких маг-нитных дисков (ГМД), оптических дисков (ОД) и жестких маг-нитных дисков (ЖМД) (Byte Copiers, CD Rippers)
2.14. Программы - распаковщики/дешифраторы (Unpackers/Decryptors)
2.15. Средства дизассемблирования объектных модулей ПО (Disassemblers)
2.16. Средства декомпиляции объектных модулей ПО (Decompilers)
2.17. Средства отладки объектных модулей (Debuggers)
2.18. Средства поиска и замены текстовых и двоичных последовательностей в текстовых и двоичных файлах (Patchers/Hex-editors)
2.19. Средства редактирования "ресурсов" объектных мо-дулей (Resource Editors)
2.20. Средства загрузки объектных модулей и/или их ди-намической модификации в ОЗУ (Loaders/In-memory Patchers)
2.21. Средства загрузки и/или модификации контекста объектных модулей в регистрах ЦП
2.22. Программы симуляции аппаратных средств (ГМД, ОД, электронных ключей, ЛВС) (FDD/ CD/LPT/Network Emulators)
2.23. Средства симуляции центрального процессора и подпрограмм ОС (CPU/API Emulators)
2.24. Средства симуляции операционных систем или ЭВМ целиком (OS/PC/Mac/... Emulators)
2.25. Средства пакетной обработки команд (Batch Processors/Script Engines)
2.26. Средства криптоанализа (Password Crack-ers/Bruteforcers)
2.27. Средства генерации паролей и серийных ключей (Key Generators)
2.28. Средства ОС по контролю доступа к программам и данным (Access Rights Managers)
3. Усовершенствование механизма вза-имной аутентификации в BIOS
3.1. Формирование и поддержка изолированной про-граммной среды
3.2. Алгоритм ступенчатого контроля для создания ИПС (на примере DOS)
3.3. Методика определения требуемой (целесообразной) длины пароля, используемого в БК СЗИ НСД “Аккорд-АМД3” при аутентификации
3.4. Алгоритм вычисления хэш-функции, применяемый в СЗИ НСД “Аккорд-АМД3” для контроля целостности ПС
4. Детальный анализ и усовершенство-вание систем шифрованных данных
4.1. Ускоренная прошивка BIOS
4.2. Особенности перешивки биосов на платах от Asus
4.3. Основные проблемы (и сообщения об ошибках)
4.4. Восстановление работоспособности
4.5. Принцип работы флэш
4.6. Особенности программирования микросхем Intel 28Fxxx
4.7. Программные особенности программирования флэ-шек
4.8. "Хабовые" флэши
Заключение
Использованная литература
Введение
совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS
Фрагмент работы для ознакомления
Еще один важный нюанс, характерный для всех этих новшеств — потенциально они предоставляют изготовителям компьютерного обеспечения и владельцам цифрового контента намного больше возможностей для «управления цифровыми правами» (так называемые функции DRM, от Digital Rights Management). Говоря обычными словами, делать копии файлов станет намного сложнее. Проблема DRM очень тесно увязана с другой проблемой — созданием «безопасного компьютера» или, изъясняясь на птичьем языке аббревиатур индустрии, со спецификациями TCPA от «Альянса доверяемой вычислительной платформы» (Trusted Computing Platform Alliance). Суть проекта в том, чтобы зашивать криптографическую защиту программ и файлов уже на уровне «firmware», т.е. программно-аппаратного обеспечения компьютера, к которому относится и система BIOS. На ниве интеграции этой защиты в интересующую нас сферу более других продвинулась, вероятно, компания American Megatrends с собственной модульной BIOS-архитектурой и продуктом AmiBios8, поддерживающим среди прочего и спецификации TCPA.
К счастью, в природе имеется и другой подход к вопросам безопасности, согласно которому под «доверяемой платформой» понимается не запечатанный от владельца компьютер, работу которого контролируют изготовители компонентов и хозяева прав на контент, а машина, работающая под управлением программ, всецело известных пользователю. Под свободным ПО, иначе говоря. И для закрытых, фирменных BIOS с некоторых пор имеется полностью открытая альтернатива в виде LinuxBIOS (www.missl.cs.umd.edu/Projects/sebos/main.shtml). Сейчас здесь поддерживается работа ОС Linux, OpenBSD и Windows 2000, в ближайшем будущем обещана поддержка FreeBSD и Windows XP.
Конечно, критично важным условием для популярности той или иной версии BIOS является ширина спектра поддерживаемого ею «железа». Совместимость устанавливается по таблицам соответствия и непосредственно экспериментами, которые в случае с BIOS, к сожалению, могут быть рискованными и чреваты весьма неприятными последствиями в виде преждевременной кончины оборудования. Тайваньская фирма IOSS выпускает устройство BIOS Savior (http://www.ioss.com.tw/web/English/RD1BIOSSavior.html), которое вставляется между штатным чипом BIOS и системной платой, содержит собственную аналогичную микросхему и выведенный на заднюю панель корпуса ПК переключатель. В результате примерно за 25 долларов (35 с предварительной прошивкой) владелец самой обычной системной платы получает функциональность, свойственную, как правило, лишь машинам класса High-End. Два БИОСа позволяют бороться с излишне навязчивой DRM-защитой, смело экспериментировать с апгрейдами и совершенно новыми прошивками, поскольку всегда остается возможность «отката» к работающей конфигурации.
Заключение
Таким образом, в данной дипломной работе проведен анализ средств защиты информации. При этом рассмотрены методологическая основа формализации требований к средствам защиты информации, вопросы формализации требований к корректности реализации механизмов защиты информации и вопросы защиты баз данных. Исследованы возможности использования отечественных механизмов.
Рассмотрены вопросы усовершенствования механизма взаимной аутентификации в BIOS. Представлены алгоритм ступенчатого контроля для создания ИПС (на примере DOS), алгоритм вычисления хэш-функции, применяемый в СЗИ НСД “Аккорд-АМД3” для контроля целостности ПС, а также методика определения требуемой (целесообразной) длины пароля, используемого в БК СЗИ НСД “Аккорд-АМД3” при аутентификации.
Список литературы
Использованная литература
1.Середа С.А. Оценка эффективности систем защиты программного обеспечения. Материалы Международной конференции IPSIT'99, 1999.
2.Середа С.А. Программно-аппаратные системы защиты программно-го обеспечения. Материалы Международной конференции аспирантов при Экономической Академии Республики Молдова, 1999.
3.Материалы узла Fravia's Pages of Reverse Engineering. http://fravia.anticrack.de или http://tsehp.cjb.net
4.Защита программного обеспечения. Под ред. Д. Гроувера: Пер с англ. - М., Мир, 1992.
5.Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. - М., Мир, 1982.
6.Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизи-рованных информационных систем. - Кишинев, Ruxanda, 1996.
7.Гудман С., Хидетниеми С. Введение в разработку и анализ алго-ритмов: Пер с англ. - М., Мир, 1981.
8.Расторгуев С.П. Программные методы защиты информации в ком-пьютерах и сетях. - М., Яхтсмен, 1993.
9.Щербаков А. Защита от копирования. - М., ЭДЕЛЬ, 1992.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00455