Характеристика запоминающих флеш-устройств

Основная классификация запоминающих устройств. Характеристика архитектуры флеш-памяти. Сущность работы жестких магнитных и оптических дисков. Особенность функционирования и защищенности информации. Анализ типологии угроз и защиты флеш-накопителей.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.06.2015
Размер файла 949,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Типология угрозы

Борьба с этими проблемами в целом ограничивается стандартными мерами безопасности. “Поскольку информация, которая хранится на мобильных съемных накопителях, обычно включает конфиденциальные данные, -- признает технический директор компании Imation в Европе Джордж Пьюрио, -- то шифрование важной информации является основным элементом политики безопасности. В принципе можно ограничить или полностью запретить использование незнакомых устройств в сети и ИТ-системе компании. В любом случае, желательно подключить и процедуры синхронизации, криптографию “на лету”, авторизацию и идентификацию пользователей”.

Еще один класс проблем для модулей внешней памяти -- это уязвимость для заражения вредоносным кодом. Причем они являются легким источником заражения уже для самой операционной системы. “Связано это с “замечательной” особенностью определения внешних устройств памяти ОС Windows, -- уточняет ситуацию технический специалист Symantec в России и СНГ Кирилл Керценбаум, -- на них распространяются правила, которые мы привыкли видеть для CD/DVD-приводов и всегда считали очень удобными, т. е. автоматический запуск какого-либо приложения при подключении устройства.[13 стр 142] Именно этим и пользуются авторы вредоносного ПО, ведь достаточно лишь скопировать на съемный носитель, например, exe-файл, а все остальное уже сделает сама Windows”.

При этом специального антивирусного ПО для данного вида устройств не существует, с этой задачей без проблем справляются стандартные антивирусные продукты, однако некоторые из них могут работать с внешними модулями памяти более эффективно, считает технический директор Eset Software Григорий Васильев, например запрещать с них автоматический запуск приложений, блокировать операции записи-чтения или ограничивать пользователей в эксплуатации только определенных типов присоединяемых устройств памяти.[14 стр 53]

Стоит обратить внимание и на угрозы ИТ-системе компании. Повсеместное использование флэш-накопителей, устройств iPod делает их хорошим инструментом для скрытого проникновения зловредного ПО (malware/spyware) в ИТ-системы. Таким образом, под угрозой оказываются все компьютеры предприятия, оснащенные USB-портом, уверен инженер по безопасности Check Point Алексей Андрияшин. Возможность копирования огромных объемов конфиденциальных корпоративных данных на многочисленные съемные носители создает серьезный риск не поддающейся обнаружению утечки данных.[10 стр 89]

2.4 Защита информации на флеш-картах

Самый простой вариант защиты переносимой на флэшке информации -- пароль для идентификации пользователя. Обычно программы такого рода (к примеру, JetFlash Elite), поставляются практически на всех модулях памяти “по умолчанию”, но пользователи часто их не активируют, считая эти меры безопасности ненужными, несмотря на то что пользователи могут задать свой собственный пароль, который оградит USB-устройство от несанкционированного доступа, автоматически блокируя его при введении неправильного пароля при определенном числе попыток. В накопителях TDK TRANS-IT даже есть специальная система подсказок для того, чтобы владелец мог вспомнить свой пароль.

В этой связи очень правильное решение принято в SanDisk, которая выпустила флэш-накопители Cruzer Enterprise с набором программных ключей RSA SecurID, разработанных компанией RSA. Здесь программа двухуровневой аутентификации действует жестко -- чтобы только запустить систему Cruzer Enterprise, пользователю в обязательном порядке необходимо создать сложный пароль из латинских строчных и прописных букв, а также цифр. Если этого не сделать, устройство памяти просто не работает. А за счет одновременного использования шифрования и парольной защиты в случае утери накопителя несанкционированный доступ к данным многократно усложняется.

Кроме того, можно отметить и систему защиты компании Elecom, которая использует свою систему идентификации паролем PASS (Password Authentication Security System), объединяющую несколько методов защиты информации. Как можно подумать, глядя на название, накопитель использует защиту данных паролем, однако это не совсем так -- кроме всего прочего, методы защиты флэш-накопителя позволяют владельцу определять, на каких компьютерах разрешено просматривать данные. Таким образом, если пользователь потеряет свою PASS-флэшку и кто-то попытается считать информацию на неавторизованном компьютере, данные будут для него нечитаемыми.

Безусловно, защита флэш-памяти паролем или шифром -- это только часть общей системы безопасности мобильных устройств у корпоративных пользователей. Опрошенные нами эксперты признаются: желательно, чтобы накопители поставлялись с серверным ПО управления (SanDisk Central Management & Control и др.), которое предоставляет администраторам возможность конфигурировать и контролировать устройства на протяжении всего их жизненного цикла, в случае пропажи накопителя информация не пропадает, поскольку системный администратор может выдать пользователю новый с восстановленными по сети пользовательскими данными.

В этой связи интересно отметить несколько наиболее типичных решений, которые можно встретить на рынке уже сейчас. К примеру, Samurai -- флэшка с системой уничтожения записанной на ней информации, которая активируется при попытке несанкционированного доступа. К слову, для исключения возможности вскрытия данных методом выпаивания и разбора устройства, все данные аппаратно шифруются микроконтроллером, причем Samurai не требует дополнительного ПО или драйверов, поэтому его можно брать с собой и использовать на любых компьютерах. Работать с такими устройствами легко: при подключении к USB-интерфейсу компьютера необходимо ввести пароль, который пользователь устанавливает сам: если код введен неправильно шесть раз, происходит полное уничтожение информации. Отметим, что пароль вводится на самом устройстве, что делает бесполезным его перехват с помощью различных программ, и самое главное не остается никаких следов пароля на компьютере. Кстати, существует и специальный “пароль под принуждением” -- после его однократного ввода все данные вроде бы доступны и файлы открываются, но запрещено их копирование на компьютер, а через несколько минут вся информация оперативно уничтожается.[11 стр 29]

Аналогично действует ПО и на Ironkey Secure Flash Drive -- функциональными особенностями этой флэшки являются металлический корпус, надежно защищающий чип памяти от физического воздействия, возможность шифрования данных методами аппаратной защиты и самоуничтожение информации на носителе после десятой неудачной попытки подбора пароля (кстати, их число можно уменьшить). Вместе с этим корпоративным пользователям может подойти и решение Pico Drive ST от компании Greenhouse, которое позволит свести неприятные последствия в подобных ситуациях к минимуму -- USB-ключ использует аппаратное 256-битное AES-шифрование данных, которое заставит повозиться любого, тем или иным способом “нашедшего” накопитель. Кроме того, эту флэшку можно использовать в качестве электронного ключа -- например, для получения доступа к данным на компьютере или запуска программ. Примечательно, что Pico Drive ST совместим с игровой консолью PlayStation 3, а также поддерживает технологию кэширования актуальных данных ReadyBoost в Windows Vista.[12 стр 246]

Интересным решением в виде персонального компактного сейфа является Pin Pad USB Stick -- это флэш-накопитель, оснащенный небольшой числовой клавиатурой для ввода пароля доступа к данным. Для защиты информации нужно установить пароль длиной не меньше 4 и не больше 10 цифр, причем если пароль введен неверно, все данные на накопителе блокируются. Устройство можно использовать для хранения персональной информации -- к примеру, карт переменных кодов для управления банковскими счетами, сканированных копий важных документов и т. д.

К слову, некоторые устройства оснащаются кроме встроенного ПО миниатюрным сканером отпечатков пальцев (как у i-Disk Touch S660 Databank), на рынке корпоративных пользователей это уже далеко не экзотика. Так, решение от компании BioMETRIX под индексом SmartSTIK позволяет обеспечивать конфиденциальность данных именно подобным способом -- доступ к информации, записанной на флэш-накопителях, можно получить только с помощью сканера отпечатков пальцев, размещенного на устройстве. Такой подход к решению проблем безопасности очень удобен, ведь пользователю не нужно придумывать и запоминать пароли, а затем беспокоиться, что их кто-нибудь узнает. Кроме того, такая реализация является аппаратной и не нуждается в драйверах или дополнительном ПО.

Отметим и изделия компании MXI Security, которая специализируется на решениях с мощной защитой данных -- ее флэш-накопители Stealth MXP, выполненные в металлическом корпусе, весьма мало подвержены механическим повреждениям

Еще одно интересное решение предлагает компания NERO -- продукт АБС EF, который представляет собой высокоскоростное USB запоминающее устройство для хранения любого типа информации с возможностью мгновенного физического уничтожения носителя, причем, как отмечают представители компании-производителя, данные, содержавшиеся на носителе, восстановлению не подлежат. Интересно, что использование АБС EF в качестве носителя информации полностью идентично другим флэш-накопителям, а вот для уничтожения информации на носителе емкостью 4--16 Гб (масса -- всего 50 г) необходимо отключить изделие от USB-порта компьютера, сдвинуть боковую защитную крышку, переключить тумблер активации под гарантийной наклейкой, и, вуаля, - уничтожение данных произойдет через 2--3 с, о чем будет свидетельствовать свечение красного индикатора. Без сомнения, это решение найдет своих потребителей, особенно в среде специалистов по информационной безопасности и компьютерных энтузиастов, а также просто людей, обеспокоенных сохранением конфиденциальности своих данных.[15 cтр 429]

ЗАКЛЮЧЕНИЕ

«Война стандартов» на рынке флэш-карт продолжается уже не первый год, и конца ей не видно. Производители разрабатывают все новые форматы карт, в то время как старые до сих не желают исчезать. Практически можно говорить лишь о смерти устаревшего достаточно давно стандарта SmartMedia, хотя какая ж это смерть, если карты продолжают выпускаться (пусть и остановившись в развитии), выходят новые устройства, рассчитанные именно на этот стандарт, да и старых на руках сохраняется немало. Однако некоторые тенденции уже просматриваются. В частности, продолжают терять свою долю карты CompactFlash: еще не так давно они (и поддерживающие их устройства) на рынке доминировали (по разным оценкам, доля формата составляла порядка 70-80%), в то время как сейчас они уже потеряли лидирующие позиции. Новым победителем, как многие и предсказывали, становится SecureDigital. Эти карты меньше, что упрощает их применение, интерфейс проще, конструкция надежней, скорости постоянно растут. Единственное, что мешает SD одержать безоговорочную победу -- ориентация многих производителей техники на свои форматы.

СПИСОК ЛИТЕРАТУРЫ

1. Г93 Аппаратные средства IBM РС. Энциклопедия, 2-е. - СПб.: Питер, 2001 928 с.: ил. Автор - Михаил Гук

2. А. Жаров Ж35 "Железо IBM 2000" Москва: "МикроАрт", 352с.

3. Медведев И.И. Энциклопедия расходных материалов. Флэш карта. М.: Пресс релиз, 2004 г

4. Николаенко Ю.С. Противодействие радиотехнической разведке. Системы безопасности связи и телекоммуникаций, № 6, 1995. Кушниренко А.Г. и др. Информатика. -- М.: Дрофа, 2000.

5. Кузнецов А.А. и др. Основы информатики. -- М.: Дрофа, 2001.

6. Лебедев Г.В., Кушниренко А.Г. 12 лекций по преподаванию курса информатики. -- М.: Дрофа, 2002.

7. Батыгов М., Денисов О. «Накопители на жестких магнитных дисках с интерфейсом IDE».

8. Гейн А.Г., Сенокосов А.И. Информатика. -- М.: Дрофа, 1998.

9. Гуриков В. Восковой, виниловый, лазерный…//ТМ.-2001

10. Колесниченко О., И. Шишигин «Аппаратные средства РС» 3-е издание. СПб, БХВ - Санкт-Петербург, 1999.

11. Информатика для юристов и экономистов/ Симонович С.В. и др. СПб: Питер, 2000. 688 с.

12. Острейковский В.А. Информатика: Учебник для вузов. М.: Высш. шк., 2000. 511 с.

13. Фигурнов В.Э. IBM PC для пользователя. 7-е изд., перераб. и доп. М.: "ИНФРА", 1997. 640 с., ил.

14. Экономическая информатика/ Под ред. П.В. Конюховского, Д.Н. Колесова. С.-Петербург: Питер, 2000. 560 с.

15. Экономическая информатика: Учебник/ Под ред. В.П. Косарева, Л.В. Еремина. М.: Финансы и статистика, 2001. 592 с.

ПРИЛОЖЕНИЕ

TrueCrypt

Гораздо более эффективную, практически стопроцентную защиту обеспечивает программа TrueCrypt. С ее помощью можно поставить пароль даже на саму ОС. Причем разработчики предупреждают о том, что в случае забытого пароля восстановить доступ никак не удастся и приводят в качестве примера, что в США сотрудники ФБР после года безуспешных попыток так и не смогли расшифровать диск TrueCrypt.

Программа бесплатная, не будем подробно останавливаться на ее загрузке, установке и русификации - эти процессы не вызывают вопросов. При инсталляции можно выбрать portable вариант, позволяющий работать с TrueCrypt непосредственно с флэшки. После запуска открывается главное окно.

Для того чтобы зашифровать содержания флэшки, создав на ней файл-контейнер, выбираем меню «Тома», «Создать новый». Из предложенного останавливаемся на втором варианте.

Выбираем «Обычный том».

Программа спросит, где создавать шифрованный контейнер. Указываем ей место на съемном диске.

В примере у нас уже есть данные на флэшке, поэтому соглашаемся с вариантом «Зашифровать на месте». Эта опция возможна только для файловой системы NTFS.

Определяемся с настройками шифрования. При желании можно найти дополнительную информацию и сравнить разные алгоритмы. Однако переусердствовать не следует - можно существенно замедлить работу. Вполне достаточно будет согласиться с предлагаемым по умолчанию вариантом.

Задаем пароль и цепочку случайных чисел, необходимую для генерации шифра.

Теперь можно подождать, пока инсталлятор обработает весь съемный диск.

По окончании процесса, утилита выдаст несколько важных советов и рекомендация.

Для того чтобы подключить нашу зашифрованную флэшку, в главном окне выбираем нужное устройство и назначаем букву свободного системного диска. Нажимаем «Смонтировать», вводим пароль и можно работать с криптованным диском.

Как видно, защитить свои данные не так уж и сложно. В любом случае, какой бы Вы не выбрали способ и алгоритм шифрования, он поможет сохранить их от посторонних.

Размещено на Allbest.ru

...

Подобные документы

  • Типы запоминающих устройств. Характеристика жестких дисков. Основные разновидности флеш-накопителей. Краткая информация о IT в медицине, их возможности и перспективы. Персональные компьютеры в медицинской практике. Создание интерактивной презентации.

    курсовая работа [986,2 K], добавлен 17.12.2014

  • Современные достижения в разработке накопителей информации. Принципы работы запоминающих устройств ЭВМ и голографической памяти. Возможности персональных компьютеров и мультимедийных систем. Перспективы развития оптических накопителей и жестких дисков.

    презентация [4,0 M], добавлен 27.02.2012

  • Характеристика внешней памяти компьютера. Виды памяти компьютера и накопителей. Классификация запоминающих устройств. Обзор внешних магнитных носителей: накопители прямого доступа, на жестких магнитных дисках, на оптических дисках и карты памяти.

    курсовая работа [88,6 K], добавлен 27.02.2015

  • Основные принципы работы и назначение флеш-памяти, история ее создания, технология изготовления и применение в цифровых устройствах. Обзор и характеристика существующих стандартов: удобство и польза. Флеш-память: особенности туннелирования и стирания.

    реферат [90,3 K], добавлен 27.11.2011

  • Описание особенностей работы устройств для стирания записей с носителей на жестких магнитных дисках, а также с неоднородных полупроводниковых носителей. Изучение способов стирания информации с флеш–памяти. Выбор системы виброакустического зашумления.

    контрольная работа [2,9 M], добавлен 23.01.2015

  • Память для вычислительных систем ее создание и характеристика особенностей. Создание устройств памяти и основные эксплуатационные характеристики. Функциональные схемы и способ организации матрицы запоминающих элементов. Виды магнитной и флеш памяти.

    презентация [184,9 K], добавлен 12.01.2009

  • Характеристика флэш-памяти, особого вида энергонезависимой перезаписываемой полупроводниковой памяти. Исследование особенностей организации флэш-памяти. Общий принцип работы ячейки. Обзор основных типов карт памяти. Защита информации на флеш-накопителях.

    презентация [9,3 M], добавлен 12.12.2013

  • Поняття і архітектура флеш-пам'яті як засобу збереження інформації, визначення переваг її використання. Відмінності основних способів програмування інформації в комірках - методів квантового тунелювання Фаулера-Нордхейма і інжекції "гарячих" електронів.

    реферат [748,2 K], добавлен 06.11.2010

  • Характеристика процесса восстановления максимального объёма удалённых файлов с физически исправных жестких дисков и флеш-накопителей. Исследование особенностей программ для восстановления данных после вирусных атак, сбоев питания и программных ошибок.

    курсовая работа [6,2 M], добавлен 31.03.2012

  • Запоминающие устройства на жестких магнитных дисках. Устройство жестких дисков. Интерфейсы жестких дисков. Интерфейс ATA, Serial ATA. Тестирование производительности накопителей на жестких магнитных дисках. Сравнительный анализ Serial ATA и IDE-дисков.

    презентация [1,2 M], добавлен 11.12.2013

  • Классификация и важнейшие принципы организации запоминающих устройств и систем памяти. Микросхемы оперативных (статических и динамических) и постоянных носителей информации. Их внутренняя структура, основы функционирования и тактовая диаграмма.

    реферат [706,5 K], добавлен 09.08.2011

  • История развития твердотельных накопителей - компьютерных немеханических запоминающих устройств на основе микросхем памяти. Архитектура, функционирование и преимущества NAND и RAM SSD. Microsoft Windows и компьютеры данной платформы, Mac OS X и Macintosh.

    презентация [1,7 M], добавлен 25.02.2015

  • Анализ принципа действия накопителей на жестких магнитных дисках персональных компьютеров. Перфокарта как носитель информации в виде карточки из бумаги, картона. Основные функции файловой системы. Способы восстановления информации с RAID-массивов.

    дипломная работа [354,2 K], добавлен 15.12.2012

  • Исследование процессов, методов и средств технологии хранения информации. Изучение единиц измерения памяти и классификации запоминающих устройств. Характеристика основных способов кодирования данных на компьютере на сегодняшний день, таблиц кодировок.

    курсовая работа [86,9 K], добавлен 07.12.2011

  • Конструкция, общее устройство и принцип действия накопителей на жестких магнитных дисках. Основные характеристики винчестеров: емкость, среднее время поиска, скорость передачи данных. Наиболее распространенные интерфейсы жестких дисков (SATA, SCSI, IDE).

    презентация [324,3 K], добавлен 20.12.2015

  • Алгоритм створення інтернет-магазину по продажу товарів з Італії на локальному або віддаленому сервері: розробка клієнтської та адміністративної частини сайту засобами PHP і MySQL, розбиття сторінок на тематичні блоки і розміщення на них флеш-аплікацій.

    курсовая работа [7,4 M], добавлен 12.05.2011

  • Понятие и функциональные особенности запоминающих устройств компьютера, их классификация и типы, сравнительная характеристика: ROM, DRAM и SRAM. Оценка преимуществ и недостатков каждого типа оперативной памяти, направления и пути их использования.

    презентация [118,1 K], добавлен 20.11.2013

  • Основные и специализированные виды компьютерной памяти. Классификация устройств долговременного хранения информации, их характеристика: накопители на жестких магнитных дисках; оптические диски, дисководы. Расчет налога на доходы физических лиц в MS Excel.

    курсовая работа [4,6 M], добавлен 27.04.2013

  • История появления "флешек". Устройство и технические характеристики USB-флеш-памяти, принцип ее действия, дополнительные опции и программное обеспечение, типы разъемов. Карты памяти, их виды и форматы. Способы организации записи информации в ячейку.

    реферат [439,2 K], добавлен 21.12.2010

  • Технические характеристики накопителей на жестких магнитных дисках и их устройство. Питание и охлаждение накопителей. Неисправности аппаратной и программной частей. Программы для проведения диагностики поверхности накопителя, его головок и электроники.

    курсовая работа [483,6 K], добавлен 19.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.