Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Несанкціонований доступ до даних

Реферат Несанкціонований доступ до даних





х критична інформація (таблиця переходів і ключ дешифрування) зберігається в пам'яті. Крім того, такі ключі мають найменшої ступенем прозорості для стандартних протоколів обміну. Захист полягає в зчитуванні з ключа певних даних і ділянок коду на етапі перевірки легальності використання. Щоб дезактивувати такий захист в більшості випадків зломщикові буде потрібно апаратна частина системи захисту. Методика злому заснована на перехопленні діалогу між програмної та апаратної частинами для доступу до критичної інформації. Іншими словами: визначається алгоритм обміну інформацією між ключем і комп'ютером, зчитується інформація з FLASH-пам'яті і пишеться відповідний емулятор. p> Для PIC-та ASIC-ключів захист будується за принципово іншого методу. У їх архітектуру вже входить мікропроцесор. Крім цього дані мікросхеми включають невелику кількість оперативної пам'яті, пам'ять команд і пам'ять для зберігання мікропрограми. В апаратній частині міститься ключ дешифрування та блоки шифрации/дешифрування даних. Ключі на цій основі набагато більш стійкі до злому і є більш прозорими для стандартних протоколів обміну. PIC-чіпи програмуються розробниками ключів, тому PIC-ключі є більш дорогою перспективою для замовника. Апаратну копію такого ключа зробити досить проблематично за рахунок того, що мікропрограма і внутрішня пам'ять захищені від зовнішнього зчитування, АЛЕ до таких ключам застосовні методи криптоаналізу. Досить складною є також завдання перехоплення ключа (основна обробка виробляється апаратною частиною). Проте залишається можливість збереження захищеної програми у відкритому вигляді після того, як система захисту відпрацювала. p> Негативними сторонами апаратних (електронних) ключів є:

1. Можлива несумісність з програмним забезпеченням або апаратурою користувача;

2. Утруднення розробки та налагодження програмного забезпечення;

3. Підвищення системних вимог для захищається програмного забезпечення;

4. Загроза крадіжки;

5. Неможливість використання захищеного ПО в портативних комп'ютерах;

6. Витрати на придбання;

7. Несумісність з апаратними ключами інших фірм;

8. Зниження відмовостійкості програмного забезпечення;

Слід помітити, що досить часто виникають конфлікти ключа зі стандартними пристроями, підключаються до портів комп'ютера, особливо це стосується підключення до LPT і COM. Теоретично можливий випадок, коли ключ отримує дані, що не призначені їй, і інтерпретує їх як команду на читання/запис FLASH-пам'яті, що може призвести до псування збереженої інформації або порушенню протоколу обміну з іншим пристроєм, підключеним до того ж порту комп'ютера. Крім того, можливі загрози перевантаження трафіку при конфліктах з мережевим програмним або апаратним забезпеченням. p align=center> "Ключові диски"

На даний момент цей варіант захисту програмного забезпечення мало поширений у зв'язку з його старінням. Єдиним його відмінністю від електронних ключів є те, що критична інформація міститься на ключовому носієві. Слабкою стороною даного варіанту є можливість перехоплення зчитування критичної інформації і незаконне копіювання ключового носія. p align=center> СМАРТ-картки

Останнім часом в якості електронного ключа широко поширилися СМАРТ-картки. Носієм інформації в них є мікросхема. Умовно їх можна розділити на мікропроцесорні, карти з пам'яттю і криптографічні (підтримка алгоритмів DES, RSA і інших) карти. p> Карти з пам'яттю чи memory cards є самими найпростішими з класу СМАРТ-карт. Обсяг їх пам'яті становить величину від 32 байт до 16 кілобайт. Такі карти діляться на два типи: з захищеною і незахищеною (повний доступ) пам'яттю. Рівень захисту карт пам'яті вище, тому вони можуть бути використані в прикладних системах невеликих фінансових оборотів. p> Карти з мікропроцесором або CPU cards являють собою мікрокомп'ютери і містять всі відповідні основні компоненти. Частина даних операційної системи мікропроцесорної карти доступна тільки її внутрішнім програмам. Також вона містить вбудовані криптографічні засоби. За рахунок всього перерахованого подібна карта досить захищена і може бути використана у фінансових додатках. p> Підводячи підсумки всього вищесказаного можна сказати, що, незважаючи на гадану універсальність апаратних ключів, вони все-таки схильні до злому. Розробники ключів застосовують різні способи для відомості ймовірності злому до мінімуму: захист від реассемблірованія, трасування, отладчиков і багато іншого. Однак захист від трасування та отладчиков практично марна, якщо використовується SoftIce. p align=center> Апаратна захист комп'ютера та інформації

Питання захисту персональних комп'ютерів від несанкціонованого доступу в мережах різних компаній і особливо банківських структур останнім часом набуває все більшої популярності. Тенденції росту і розвитку внутрішніх ЛВС вимаг...


Назад | сторінка 5 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Захист інформації в персональних комп'ютерах
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Історія розвитку прикладного програмного забезпечення персонального комп ...