Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Несанкціонований доступ до даних

Реферат Несанкціонований доступ до даних





ають більш нових рішень в області програмно-апаратних засобів захисту від НСД. Поряд з можливістю віддаленого НСД, необхідно розглядати ще й фізичний доступ до певних комп'ютерів мережі. У багатьох випадках це завдання вирішується системами аудіо-і відеоспостереження, сигналізаціями в приміщеннях, а також правилами допуску сторонніх осіб, за дотриманням яких суворо стежить служба безпеки і самі співробітники. Але трапляється по-різному ...

Крім цього, використовуються засоби розмежування доступу користувачів до ресурсів комп'ютера, засоби шифрування файлів, каталогів, логічних дисків, засоби захисту від завантаження комп'ютера з дискети, парольні захисту BIOS і багато іншого. Проте є способи обійти будь-яке з перерахованих засобів залежно від ситуації і встановленою захисту. Здійснюватися це може різними шляхами перехоплення управління комп'ютера на стадії завантаження BIOS або операційної системи, а також введення на апаратному рівні додаткового BIOS. Отже, програмно реалізувати хороший захист досить-таки проблематично. Саме тому для запобігання подібних атак призначена апаратна захист комп'ютера. Такий захист базується на контролі всього циклу завантаження комп'ютера для запобігання використання різних завантажувальних дискет і реалізується в вигляді плати, яка підключається у вільний слот материнської плати комп'ютера. Її програмна частина проводить аудит і виконує функції розмежування доступу до певних ресурсів. <В В В В 

Негативні аспекти та можливість обходу

Програмна частина: обхід парольного захисту BIOS полягає у використанні програм, стираючих установки BIOS, або утиліт вилучення паролів. В інших випадках існує можливість відключення батарейки, що призводить до стирання паролів BIOS. Змінити налаштування BIOS можна, скориставшись програмою відновлення. p> Апаратна частина: слід враховувати той факт, що з точки зору реалізації подібної апаратного захисту, вона сама не завжди захищена від помилок у процесі обробки що надходить. Ймовірно, багато системні адміністратори стикалися з ситуацією, коли різним пристроям присвоюються однакові адреси, що викликає конфлікт на апаратному рівні і непрацездатність обох конфліктуючих пристроїв. У цьому і полягає один з аспектів обходу такої захисту, методика якого полягає в емуляції апаратного конфлікту, при якому відключається апаратна частина захисту та емулює пристрій, і з'являється можливість несанкціонованого доступу до інформації . В якості емулює пристрої можуть виступати різні мережеві карти, а також багато нестандартні плати. p align=center> Можливі вирішення проблем і попередження злому

Першочерговим завданням у цьому випадку є створення замкнутої операційного середовища комп'ютера, відключення в BIOS можливості завантаження комп'ютера з дискети, видалення конфігураційних програм і програм декодування, налагодження та трасування. Слід також провести розмежування доступу і здійснити контроль запускаються навіть незважаючи на те, що цим займається програмна частина апаратного захисту. p align=center> Спеціальні захисні пристрої знищення інформації

Рішення проблеми безпеки зберігання важливої вЂ‹вЂ‹конфіденційної інформації було запропоновано також у вигляді спеціальних захисних пристроїв, призначенням яких є видалення інформації при спробі вилучення накопичувача - форматування; першочергова завдання в перший момент дії - знищення інформації з початку кожного накопичувача, де розташовані таблиці розділів і розміщення файлів. Останнє буде залежати від часу, який пропрацює пристрій. За закінченню декількох хвилин вся інформація буде знищена і її практично неможливо відновити. p> Вид пристроїв такого принципу дії являє собою блок, монтуємий в відсік 3,5 "дисковода і має автономне живлення. Такий пристрій застосовне до накопителям типу IDE і включається в розрив шлейфу. Для ідентифікації господаря застосовуються електронні ключі з довжиною кода 48 біт (за 10 секунд на пред'явлення ключа підбір виключається), а датчики, при спрацьовуванні яких відбувається знищення інформації, вибираються господарем самостійно. p align=center> шифром плати

Застосування засобів криптозахисту є ще одним способом забезпечення збереження інформації, що міститься на локальному комп'ютері. Неможливо використовувати і модифікувати інформацію в зашифрованих файлах і каталогах. У такому випадку конфіденційність міститься на носії інформації прямо пропорційна стійкості алгоритму шифрування. p> Шифруюча плата вставляється у вільний слот розширення PCI або ISA на материнській платі комп'ютера і виконує функцію шифрування даних. Плата дозволяє шифрувати каталоги і диски. Оптимальним є спосіб шифрування всього вмісту жорсткого диска, включаючи завантажувальні сектора, таблиці розбиття і таблиці розміщення файлової системи. Ключі шифрування зберігаються на окремій дискеті. p> шифром плати гарантують високий ступінь за...


Назад | сторінка 6 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Визначення апаратного забезпечення комп'ютера. Синтез логічних схем на ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Пристрій комп'ютера