Разработка методики оценки защищенности устройств ввода информации, использующих беспроводное соединение
Основные семейства и технологии построения беспроводных клавиатур и мышей. Методика оценки защищенности беспроводных устройств ввода информации. Аутентификация и безопасность Bluetooth. Блок-схема алгоритма программной прошивки тестирующего модуля.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 15.10.2016 |
Размер файла | 1,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
АННОТАЦИЯ
Тема данного дипломного проекта формулируется следующим образом: «Разработка методики оценки защищенности устройств ввода информации, использующих беспроводное соединение». Целью дипломного проекта является исследование безопасности беспроводных устройств ввода информации на предмет их защищенности от перехвата передаваемых по радио каналу данных. В ходе выполнения дипломного проекта был проведен обзор характеристик и функциональных возможностей популярных беспроводных устройств ввода информации наиболее известных производителей, а именно клавиатур и мышей, работающих на частоте 2.4 ГГц. Были рассмотрены основные принципы конструкции и работы этих устройств, выявлены их сильные и слабые стороны в отношении защищенности механизмов передачи данных. Произведён выбор аппаратной платформы, и разработано микропрограммное обеспечение для специального тестирующего модуля. При помощи разработанного модуля был поставлен физический эксперимент и осуществлено тестирование выбранных клавиатур и мышей с целью определения степени их безопасности от утечек информации по радио каналу. На основании полученных в ходе тестирования результатов, реализована методика, позволяющая дать качественную оценку защищенности широкого перечня рассматриваемых беспроводных устройств ввода информации.
ПРИНЯТЫЕ СОКРАЩЕНИЯ
ACL - Asynchronous Connection-Less
AES - Advanced Encryption Standard
COM - Сommunications port
CRC - cyclic redundancy check
FCC - Federal Communications Commission
FHSS - Frequency-Hopping Spread Spectrum
FSK - Frequency Shift Keying
FTDI - Future Technology Devices International
HID - Human interface device
ID - Identificator
IDE - Integrated Development Environment
IrDA - Infrared Direct Access
IoT - Internet of Things
ISM - Industrial, Scientific, Medical
I2C - Inter-Integrated Circuit
SCO - Synchronous Connection - Oriented
SIG - Special Interest Group
SPI - Serial Peripheral Interface
ИК-порт - Инфракрасный порт
МК - Микроконтроллер
ПК - Персональный компьютер
ШИМ - Широтно-импульсная модуляция
ВВЕДЕНИЕ
За последние десятилетия информационные технологии стали неотъемлемой частью всех сфер жизни общества, в частности, огромному влиянию информационных технологий подвергнуты профессиональная деятельность и частная жизнь людей. В последние годы возросла популярность использования беспроводных устройств ввода информации, работающих на различных радиочастотах как в домашних, так и в корпоративных условиях. Передача данных от беспроводной клавиатуры и мыши к компьютеру осуществляется через ресивер. Отсутствие лишних проводов делает работу более комфортной, а также позволяет экономить место на рабочем столе. Но у подобных устройств имеются и серьезные недостатки. Поскольку данные в этих устройствах передаются по радиоканалу, для злоумышленника открываются широкие возможности для перехвата и обработки передаваемой информации. Ситуация осложняется некомпетентным и зачастую легкомысленным отношением многих пользователей в обращении с подобной техникой. Потенциальная значимость передаваемых этими устройствами данных, а также возможность реализации с их помощью удаленного управления средствами вычислительной техники ставит проблему информационной безопасности в рассматриваемом контексте на передовые позиции, а, следовательно, актуальность данного направления исследований не вызывает сомнений. В рамках данного дипломного проекта проводится исследование различных беспроводных устройств ввода информации на предмет того на сколько они подвержены воздействию аппаратных средств перехвата информации. На основании результатов полученных данных дается качественная оценка защищенности тестируемого оборудования.
Целью дипломного проекта является исследование безопасности беспроводных устройств ввода информации на предмет их защищенности от перехвата передаваемых по радио каналу данных.
1. ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ
В исследовательской части проводится обзор основных семейств беспроводных устройств ввода информации, а именно клавиатур и мышей, базовых принципов построения и работы этих устройств, определяются преимущества и недостатки этих устройств относительно друг друга, анализируется доступная документация протоколов и технологий информационного обмена.
Результаты данного исследования позволят предоставить сведения и сформулировать необходимые требования для разработки и реализации специального программно- аппаратного тестирующего модуля, а также будут являться базовым материалом для формулировки математической постановки задачи. В процессе общего обзора и анализа рассматриваемых устройств ввода информации будет уделено внимание следующим описанным далее аспектам.
1.1 Основные семейства и технологии построения беспроводных клавиатур и мышей
Проводя анализ рынка беспроводных клавиатур и мышей на сегодняшний день можно отметить широкий выбор предоставляемых моделей и производителей, использующих при этом совершенно разные стандарты беспроводной связи. Основными интерфейсами подключения являются:
IrDA (Infrared Direct Access) - инфракрасный порт (ИК- порт)
Bluetooth интерфейс
Радиоинтерфейс
1.1.1 Инфракрасный порт (ИК- порт)
Первый стандарт ассоциации IrDA (Infrared Data Association) появился в июне 1994. В апреле 1995 ассоциация IrDA предложила два расширения существующего стандарта IrDA (Infrared Direct Access), которые получили название FIR (Fast IR). Принцип работы инфракрасного порта довольно прост: светодиод (LED), работающий в инфракрасном диапазоне, излучает последовательность импульсов, которую принимает и затем преобразует обратно в электрические сигналы. Скорость передачи данных составляет от 2,4 кбит/c до 115 кбит/c, а в случае с компьютерными ИК- портами может достичь 4 Мбит/c.
Подобная связь имеет ряд преимуществ: низкую цену, невысокое энергопотребление и отсутствие вредных высокочастотных излучений. Однако, при помощи ИК-порта можно связать только два устройства на расстоянии не более 1 м, при этом между ними не должно быть никаких преград. Угол, под которым устройства находятся по отношению друг к другу, не должен превышать 60 градусов. Некоторые производители используют ИК-интерфейс для беспроводного подключения клавиатур и манипуляторов, однако в настоящее время доля подобных устройств в общем объеме беспроводных моделей невелика. В силу описанных особенностей и ограничений, накладываемых данным стандартом перехват информации в ИК- канале является затруднительным и нецелесообразным, поэтому устройства с этим интерфейсом не представляют интереса и в дипломном проекте не рассматриваются.
1.1.2 Bluetooth интерфейс
1.1.2.1 Назначение интерфейса
Для того чтобы предотвратить взаимовлияние расположенных в одном помещении однотипных беспроводных устройств и работающих в том же частотном диапазоне радиоприборов, в приемнике предусмотрен механизм проверки ID -- идентификационного номера, автоматически назначаемого каждому из подключенных устройств. Общим недостатком бюджетной периферии с беспроводным радиоинтерфейсом является использование нестандартных решений -- каждый из производителей применяет собственную радиосистему, поставляя к каждому беспроводному устройству (или комплекту устройств -- например мышь плюс клавиатура) собственный приемопередатчик. Таким образом, если появляется необходимость одновременно подключить к ПК два беспроводных устройства разных производителей, пользователь вынужден устанавливать два приемопередатчика. А если оба приемопередатчика работают в одном и том же частотном диапазоне, возникает проблема их совместного функционирования, решить которую в большинстве случаев можно лишь путем подбора взаиморасположения устройств, при котором они не создают помехи друг другу.
Чтобы избавить пользователей от подобных проблем, была разработана спецификация Bluetooth -- международный стандарт беспроводных коммуникаций малого радиуса действия. Основное назначение Bluetooth -- обеспечение экономичной (с точки зрения потребляемого питания) радиосвязи между различными типами электронных устройств. Учитывая компактность электронных компонентов имеется возможность применять Bluetooth в малогабаритных приборах.
1.1.2.2 Рабочая группа (SIG)
В начале 1998 года Ericsson, IBM, Intel, Toshiba и Nokia - крупнейшие компании компьютерного и телекоммуникационного рынка - объединились для совместной разработки технологии беспроводного соединения мобильных устройств. 20 мая 1998 года произошло официальное представление специальной рабочей группы (SIG - Special Interest Group), призванной обеспечить беспрепятственное внедрение технологии, получившей название Bluetooth.
1.1.2.3 Принципы работы интерфейса
В Bluetooth технологии передача данных ведется по радиоканалу в частотном диапазоне 2,4-2,4835 ГГц с использованием метода псевдослучайной перестройки рабочей частоты (Frequency - Hopping Spread Spectrum, FHSS). Этот ISM (Industrial, Scientific, Medical) диапазон предназначен для работы промышленных, научных и медицинских приборов. Особенностью данного диапазона является то, что почти во всех странах мира (включая Россию), он свободен от лицензирования, то есть для использования сертифицированного передающего оборудования, работающего на этих частотах, не требуется дополнительное разрешение. Он разбит на 79 каналов. В верхней и нижней частях диапазона предусмотрены неиспользуемые (защитные) полосы. Для передачи данных применяется гауссова фазовая модуляция, которая предусматривает изменение несущей частоты во времени в соответствии с гауссовой кривой, что позволяет ограничить спектр излучаемого сигнала. Обмен данными осуществляется внутри временных интервалов (тайм-слотов) длиной 625 мкс. После передачи каждого слота производится переход на другой частотный канал. На канальном уровне обмен данными осуществляется пакетами, каждый из которых может иметь длину от одного до пяти слотов. Часть слотов может быть зарезервирована для синхронных каналов (которые задействуются для передачи потоковых данных). Таким образом, параллельно с синхронными данными могут передаваться и асинхронные. Спецификация Bluetooth предусматривает два вида связи: синхронную (ширина канала 433,9 Кбит/с) с установлением соединения (Synchronous Connection - Oriented, SCO) и асинхронную (ширина канала 723,2 Кбит/с) без установления соединения (Asynchronous Connection-Less, ACL). Первый вариант используется для организации канала «точка - точка» между ведущим и ведомыми устройствами. Второй служит для связи по схеме «точка - многоточка» между ведущим и всеми ведомыми устройствами данной пикосети.
Первоначально все Bluetooth-устройства находятся в режиме Standby, в котором они каждые 1,28 секунды прослушивают 32 фиксированные частоты. Устройство, оказавшись в незнакомом окружении, начинает посылать запросы на этих частотах. При приеме запроса Bluetooth-устройство реагирует на него в соответствии с режимом, в котором оно находится. В режиме отклика (discoverable mode) устройство всегда отвечает на все полученные запросы. Режим ограниченного отклика (limited discoverable mode) подразумевает, что устройство может отвечать на запросы только ограниченное время или при других определенных условиях. Третий режим, отказа в отклике (non-discoverable mode), запрещает устройству отвечать на запрос. После взаимного обнаружения устройства определяют используемый диапазон частот, размер страниц, количество и порядок смены частот и другие физические параметры соединения. Каждое Bluetooth-устройство имеет глобальный уникальный адрес (аналог MAC-адресов у сетевых плат), но на уровне пользователя обычно используется имя устройства, которое может быть любым и необязательно уникальным. Имя может быть длиной до 248 байт и использовать кодовую страницу в соответствии с Unicode UTF-8.
Технология использует небольшие приемопередатчики малого радиуса действия, либо непосредственно встроенные в устройство, либо подключаемые через свободный порт или PC-карту. Адаптеры работают в радиусе 10 метров и, в отличие от IrDA, не обязательно в зоне прямой видимости, то есть, между соединяемыми устройствами могут быть различные препятствия, или стены.
1.1.2.4 Развитие технологии
В 2010 году были утверждены спецификации беспроводного интерфейса Bluetooth 4.0, отличающегося низким энергопотреблением. Стандарт Bluetooth 4.0 представляет собой модернизированный вариант предыдущей версии технологии, Bluetooth 3.0, которая была подготовлена в 2009 году. В новую версию включены спецификации, обеспечивающие снижение энергопотребления при передаче небольших порций данных на короткие расстояния. Сюда же относятся и возможности высокоскоростной пересылки, представленные в версии Bluetooth 3.0 и позволяющие устройствам переключаться на беспроводные локальные сети 802.11 для передачи данных со скоростью до 25 Мбит/с. В первую очередь технология нашла применение интеллектуальных измерительных устройствах, шагомерах, периферийных компьютерных устройствах ввода информации и других приспособлениях, работающих на компактных батарейках. Помимо всего прочего, новый стандарт помог осуществлять постоянный контроль за состоянием здоровья людей и следить за эффективным использованием электроэнергии. Функции беспроводной передачи данных, которые появляются во все новых электронных устройствах, упрощают их взаимодействие с другими устройствами. Однако использование с этой целью технологии Wi-Fi не оптимально: она требует постоянного подключения, что отрицательно сказывается на продолжительности работы устройств от батарей. Благодаря Bluetooth 4.0 можно сократить энергопотребление при организации обмена небольшими порциями данных (в том числе служебных) на коротких расстояниях.
В начале декабря 2014 года организация Bluetooth Special Interest Group выпустила техническую спецификацию беспроводной технологии передачи данных Bluetooth 4.2. Стандарт значительно улучшили в том, что касается скоростных характеристик и информационной безопасности. В стандарте обещается официально добавить возможность прямого подключения к Сети. То есть устройства с поддержкой Bluetooth 4.2 смогут не только напрямую взаимодействовать друг с другом, но и подключаться к Интернет (благодаря поддержке протокола IPv6/6LoWPAN) через соответствующие точки доступа. Ключевая идея развития стандарта заключается в том, чтобы с помощью Bluetooth можно было соединить любые устройства друг с другом. То есть, по сути, речь идет о так называемом "Интернете Вещей" (Internet of Things, IoT). Согласно оценкам Harvard Business Review и Goldman Sachs, в 2020 году к "Интернету Вещей" будет подключено 28 млрд устройств ("вещей"). Несомненным преимуществом данного расширения Bluetooth является его энергоэффективность.
Также новая спецификация Bluetooth стала безопаснее. Теперь активные Bluetooth-устройства будет сложнее отследить или перехватить соответствующий трафик до тех пор, пока пользователь самостоятельно не разрешит подобное в настройках. Новые Bluetooth-гаджеты смогут передавать данные со скоростью в 2,5 раза больше, чем при использовании предыдущей версии протокола. Этого удалось достичь с помощью увеличения размера стандартного пакета данных.
Ожидается, что первые устройства с поддержкой Bluetooth 4.2 будут представлены в 2015 году. Точных сроков производители пока не называют.
беспроводный прошивка клавиатура аутентификация
1.1.2.5 Аутентификация и безопасность технологии Bluetooth
Возможность активировать подключение к Bluetooth-устройствам, находящимся в пределах действия связи и начать обмен информацией является затруднительной. Автоматический обмен информацией между Bluetooth-устройствами ведется лишь на уровне аппаратного обеспечения, т.е. исключительно для определения самого факта возможности соединения. На уровне приложений пользователь сам решает, ввести или запретить автоматическую установку связи. Таким образом, использование Bluetooth становится не опаснее подключения к Интернет, в котором все узлы также соединены электрически, но это еще не означает получение безоговорочного доступа к любому ресурсу. Узкополосная передача Bluetooth обеспечивает механизмы защиты пользователя и информационной безопасности на физическом слое. Аутентификация и кодирование осуществляется в каждом устройстве Bluetooth одним и тем же путем, соответствующим специфике данной пользовательской сети. Соединения могут требовать односторонней или двусторонней аутентификации, либо совсем ее не требовать. Аутентификация основывается на алгоритме отклик-отзыв. Аутентификация является ключевым компонентом любой системы Bluetooth, позволяя пользователю развить между своими собственными устройствами Bluetooth "область доверия" (установить одно- или двусторонние связи, позволяющие осуществлять сквозную аутентификацию), например, пользователь может дать разрешение на взаимодействие своего ноутбука со своим же сотовым телефоном. Кодирование используется для обеспечения безопасности соединения. Bluetooth использует потоковый шифр, хорошо подходящий для реализации в виде схем с секретным ключом длиной порядка 0, 40 или 64 бит. Управление ключом осуществляется на более высоком слое программного обеспечения. Ширина полосы Bluetooth не позволяет передачу больших объемов данных. WLAN, который также использует стандарт IEEE 802.11, демонстрирует лучшие результаты в этом отношении. Скорость передачи в Bluetooth порядка 720 кбит/с между ведущим и любым одним ведомым устройствами. Этого достаточно для телефонии, но недостаточно для видеоконференций и радио. Такие сервисы, наряду с видео и телевидением, должны обеспечиваться при помощи других технических средств.
1.1.2.6 Недостатки Bluetooth
Несмотря на ряд несомненных достоинств, Bluetooth нельзя назвать идеальным решением. Основными недостатками этого интерфейса являются довольно высокая стоимость и низкая пропускная способность. Например, если рассматривать клавиатуры и манипуляторы с беспроводным подключением, то стоимость устройств, оснащенных Bluetooth, оказывается примерно в полтора раза выше аналогичных по функциональности изделий с «частным» радиоинтерфейсом. Отчасти это можно объяснить тем, что в большинстве случаев Bluetooth-клавиатуры, манипуляторы и их комбинации поставляются в комплекте с Bluetooth-адаптером, розничная цена которого составляет порядка 1500-2000 тысяч рублей.
Что касается невысокой пропускной способности Bluetooth, то этот недостаток существенно ограничивает сферу его применения. Теоретически интерфейс Bluetooth обеспечивает передачу данных с полной скоростью порядка 1 Мбит/с, однако на практике этот параметр оказывается намного ниже. Достижимая в реальных условиях пропускная способность Bluetooth вполне достаточна для нормального функционирования таких низкоскоростных устройств, как клавиатуры, манипуляторы и GPRS-модемы.
Несмотря на несомненные перспективы развития технологии Bluetooth насыщенность рынка беспроводными клавиатурами и различными манипуляторами на сегодняшний день определяется устройствами с радиоинтерфейсом. Кроме того, клавиатуры и мыши, использующие радиоинтерфейс, являются более дешевыми в сравнении их Bluetooth аналогами. Поэтому в данном дипломном проекте исследования акцентируются именно на этом наиболее распространенном и популярном типе беспроводных устройств ввода информации.
1.1.3 Радиоинтерфейс
1.1.3.1 Клавиатуры и мыши, базирующиеся на частоте 27 МГц
Для понимания базовых принципов работы и функциональных особенностей беспроводных клавиатур и мышей, использующих радиоинтерфейс, рассмотрим типовое строение и принципы функционирования устройств с рабочей частотой 27 МГц. За основу возьмем клавиатуры компании Logitech 27 МГц.
Функционально систему передачи данных между устройством ввода и компьютером можно представить в виде двух модулей: USB приемника и самого устройства ввода информации - передатчика (клавиатура, мышь).
1.1.3.1.1 Инициализация соединения
Приемник является полностью пассивным устройством, поскольку связь с клавиатурой однонаправленная, то есть только клавиатура может посылать данные к приемнику, а не наоборот. Питание приемник получает за счет подключения к персональному компьютеру через USB интерфейс. После нажатия на кнопку подключения он переходит на некоторое время в режим ожидания определенных сигналов, посылаемых клавиатурой, которая инициирует соединение с приемником. Эти сигналы содержат уникальную идентификационную информацию клавиатуры, ID клавиатуры. Если приемник получает такие сигналы, он запоминает идентификатор в своей памяти. С этого времени, приемник принимает только данные, которые содержат хранящийся в памяти ID зарегистрированной клавиатуры. Все данные, имеющие другой идентификатор будут игнорироваться. Используемая память является энергонезависимой, поэтому соединение между приемником и клавиатурой остается, даже в случае выключения компьютера. Таким образом, соединение не нуждается в повторной инициализации после перезагрузки.
Клавиатура является активной частью соединения. С ее помощью возможно передавать данные к приемнику, но она не в состоянии принимать данные. После нажатия кнопки соединения, клавиатура в течение некоторого времени передает специальные последовательности. Эти последовательности имеют определённый формат, который содержит идентификатор клавиатуры. Последовательности инициализации используются для настройки соединения с приемником. В этом случае приемник ожидает приема последовательностей инициализации любой клавиатуры. Сама клавиатура не обладает информацией о том успешно ли прошло подключение к приемнику. При этом для нее не имеет значения дошли ли данные до приемника и продолжает передавать данные.
1.1.3.1.2 Модуляция сигнала и используемые частоты
Каждая клавиатура использует фиксированное количество частот для передачи данных. Как правило это верхнее и нижнее значения диапазона 27 МГц. Какая частота используется, зависит от клавиатуры. Результаты анализа клавиатур относительно частоты передачи показывают, что они меняют частоту после каждого процесса инициализации. В технологии 27 МГц клавиатур обычно используется FSK (frequency shift keying) модуляция. При нажатии клавиши на клавиатуре, сигнал будет получен на нижней или верхней частоте, в зависимости от того какая частота используется после установления соединения, и после этого подвергнут процедуре FSK демодуляции. Для получения битов из принятых и демодулированных сигналов используется линейный код. В клавиатурах Logitech 27 МГц используется линейный код Миллера, называемый также кодом задержки.
1.1.3.1.3 Формат кадра
Каждый раз при нажатии клавиши на клавиатуре, информация отправляемая приемнику, посылается клавиатурой в виде так называемого кадра. Структура такого кадра приведена на рисунках 1 и 2. Различают два различных вида кадров, один используется в незащищенном соединении, другой в зашифрованном соединении. В каждом кадре может переноситься разная информация. Кадр может содержать информации о статусе клавиатуры, а также информацию о том какая клавиша была нажата. Во всех документах, кадры, содержащие информацию о статусе, называются статус кадрами, а содержащих информацию о нажатии клавиши называются кадрами данных.
Рисунок 1 - структура кадра в незащищенном соединении
Преамбула необходима для целей синхронизации. Маркеры Старт и Стоп определяют позицию данных в кадре. Вся информация передается в 32 битах Контента кадра. Тип данных несет информацию о том какого рода кадр пришел - статус кадр или кадр данных. Ключевыми параметрами поля Контента кадра являются ID клавиатуры и само поле данных, несущее информацию о значении нажатой клавиши. Поле ID клавиатуры состоит из 12 бит, идентифицирующих беспроводную клавиатуру. Поле данных состоит из одиннадцати бит и содержит информацию о том какая клавиша была нажата. Начальные десять бит B0 ... B9 представляют различные коды клавиш клавиатуры. Последний бит данных "D" показывает нажата была клавиша или отпущена. Если значение бита "D" равно 1 клавиша была нажата, в противном случае отпущена. Кроме того, статус сообщения так же используют одиннадцать бит поля данных. 4 бита поля CRC является контрольной суммой проверки целостности полученного сообщения.
На рисунке 4 показана структура кадра зашифрованного соединения
Рисунок 2 - Структура кадра в зашифрованном соединении
Основные отличия от структуры кадра в незашифрованном соединении заключены только в Контенте кадра. Тип данных, который указывает на то пришел ли статус кадр или кадр данных теперь состоит из двух бит, а не из пяти. А поле данных стало на пять бит длиннее, то есть имеет длину 16 бит, а не одиннадцать.
Исходя из выше проанализированных механизмов информационного обмена клавиатур с частотой 27 МГц можно сделать вывод об их слабых сторонах в отношении защищенности передаваемых данных. Поскольку ID клавиатуры всегда передается в открытом виде, так как шифрованию подвергается лишь поле данных, его (ID клавиатуры) можно легко узнать при реализации перехвата сообщения, что в свою очередь позволит установить связь с приемником и предавать ему данные от имени устройства, обладающего соответствующими правами. Что же касается режима шифрования, то по умолчанию он не используется, а устанавливается пользователем через специальное программное обеспечение, поставляющееся в комплекте с оборудованием. Кроме того, при установлении связи со сторонним устройством злоумышленника возможны некоторые последовательности действий с его стороны, приводящие к инициализации установления незащищенного соединения.
Беспроводные клавиатуры и мыши с рабочей частотой 27 МГц сегодня практически не встречаются на рынке. Их полностью заменили аналоги, работающие на частоте 2.4 Ггц.
1.1.3.2 Беспроводные клавиатуры и мыши, работающие на частоте 2.4 ГГц
Радио клавиатуры и мыши с рабочей частотой 2.4 ГГц являются наиболее распространенным видом устройств своего класса. Данные беспроводные устройства ввода информации нового поколения также используют свой радиоинтерфейс, архитектура построения и базовые принципы работы которого во много схожи с устройствами с частотой 27 МГц. Рассмотрим основные преимущества технологии 2.4 ГГц на примере продукции компании Logitech, являющейся одним из лидеров на мировом рынке компьютерных манипуляторов и клавиатур.
Современная продукция компании Logitech предлагает широкий выбор беспроводных мышей, клавиатур и комбинаций мышь + клавиатура, работающих в рамках стандарта, который основан на расширенной 2.4 ГГц технологии Logitech (Logitech Advanced 2.4 GHz technology). Эта технология включает в себя:
128-битное (AES) шифрование между устройством и приемником
До 3-х лет работы от батареи
Диапазон приема-передачи до 10 метров
1.1.3.2.1 Топология сети
Конфигурация сети расширения 2,4 ГГц представляет собой топологию сети звезда, в которой приемник является центральным узлом. Расширение 2,4 ГГц, как правило, поддерживает одну клавиатуру, работающую в режиме шифрования и одну мышь, подключенные к одному приемнику. Программное обеспечение Logitech (SetPoint для ПК или LCC для Mac) предоставляет дополнительные функциональные возможности, но не является обязательным для работы сети расширения 2,4 ГГц.
В отличие от большинства сетей с топологией звезда, в расширении 2,4 ГГц приемник не является мастером при установлении связи. Напротив, каждое устройство является мастером и может передавать данные в любое время. Эта схема способствует в дальнейшем снижению энергопотребления устройств за счет отключения их радио-передатчиков, когда отсутствует пользовательская активность. Наиболее распространенная схема - это когда приемник непрерывно опрашивает каждое устройство и ждет от него приема данных, а устройства непрерывно прослушивают мастера.
Рисунок 3 - Иллюстрация информационного обмена между устройствами и приемником, работающем в режиме мастера
1.1.3.2.2 Основные характеристики
В отличие от Bluetooth, Logitech расширение 2,4 ГГц не является протоколом со скачкообразной перестройкой частоты, в котором происходит непрерывное перескакивание с одного канала на другой. Logitech расширение 2,4 ГГц является так называемым частотно-маневрируемым протоколом, в котором обмен данными осуществляется на одном канале как можно дольше. Когда активный канал становится непригодным для использования, Logitech расширние 2.4 ГГц автоматически выбирает другой.
Передовая система 2.4 ГГц использует 24 радио канала, определенные в ISM диапазоне 2.4 ГГц. Эта ISM полоса имеет то преимущество, что она является доступной в большинстве стран по всему миру.
Передовая система 2.4 ГГц реализует только двустороннюю связь. Двунаправленный обмен позволяет повысить эффективность коррекции ошибок, обеспечивать шифрование, обновлять прошивку устройств и улучшить взаимодействие между программным обеспечением Logitech и устройствами.
Типичная задержка устройства с расширением 2.4 ГГц, работающего в чистой окружающей среде ниже 10 мс. В шумном помещении, задержка может увеличиться в зависимости от мощности, типа и источника возникновения помех. С целью предотвращения прослушивания связь между беспроводными клавиатурами и приемником всегда зашифрована.
Устройства с расширением 2,4 ГГц на заводе-изготовителе проходят процедуру предварительного спаривания с их приемником. Ключи шифрования, требуемые для установления соединения с клавиатурой также предварительно запрограммированы на заводе-изготовителе.
Устройство с расширением 2,4 ГГц может быть заменено другим в любое время. Для процедуры спаривания требуется программное обеспечение Logitech Connect Utility, которое автоматически устанавливает зашифрованное соединение.
1.1.3.2.3 Технология беспроводной связи Logitech® Unifying
Приборы и приемники, определенные логотипом Unifying поддерживают подключение до 6 устройств к одному приемнику.
Технология Unifying была разработана для поддержки ряда мобильных пользователей, которые имеют один единственный приемник, который всегда подключен к их ноутбуку, один набор клавиатуры и мыши в офисе, другой набор у себя дома, и множество мобильных устройств, когда пользователь в пути.
Рисунок 4 - иллюстрация множественного подключения различных устройств к одному приемнику
Любая комбинация клавиатуры, мыши и других устройств ввода допускается, если общее число устройств на приемнике не превышает 6, и при условии, что все устройства и приемник имеют логотип Unifying.
1.1.3.2.4 Шифрование
Компьютерные клавиатуры обрабатывают очень личную или значимую информацию, такую как пароли, номера кредитных карт, или личных сообщений. Так как диапазон работы устройства с расширением 2,4 ГГц может достигать нескольких десятков метров в открытой среде, крайне важно принять необходимые меры для предотвращения перехвата.
Расширение 2,4 ГГц применяет встроенный алгоритм шифрования для сообщений клавиатуры. Поскольку перемещения мыши не дает никакой полезной информации для хакера, сообщения мыши не шифруются.
Шифрование ограничивается беспроводной связью между клавиатурой и приемником. Шифрование полностью «прозрачно» для программного обеспечения, которое принимает данные от приемника через USB в чистом виде. Это означает, что в расширении 2,4 ГГц шифрование не обеспечивает защиту от хакеров, которые могут получить физический доступ к компьютеру, или которые имеют возможность удаленно устанавливать на компьютере шпионское программное обеспечение.
Шифрование применяется ко всем стандартными клавишам клавиатуры (A, S, D, F ...) и модификаторам (Shift, Ctrl, Alt ...). Мультимедийные клавиши (воспроизведение, пауза, отключение звука ...), которые могут быть реализованы в некоторых клавиатурах передаются открытым текстом.
Рисунок 5 - Механизм передачи сообщения по зашифрованному каналу
1.2 Радиочастотный чип трансивер NRF24L01+
Подавляющее большинство производителей беспроводных клавиатур и мышей с технологией 2.4 ГГц в качестве основы для изготовления своей продукции используют чипы трансиверы семейства nRF24L компании Nordic Semiconductor.
Норвежская компания Nordic Semiconductor является лидером среди производителей микросхем радиотрансиверов для ISM диапазонов - прежде всего 2.4ГГц, а также 433/868/915МГц. Продукция компании выделяется среди конкурирующих решений сверхнизким энергопотреблением, обеспечивая более длительную работу беспроводных устройств от автономных малогабаритных источников питания, а взвешенная ценовая политика позволяет использовать указанную продукцию даже в самых чувствительных к стоимости потребительских товарах.
Nordic Semiconductor предлагает широкий ряд радиочастотных трансиверов для ISM- диапазона 2.4 ГГц с ультранизким энергопотреблением, включая радиосистемы на кристалле SoC (трансивер + микроконтроллерное ядро + память для встроенного ПО) и отдельные радио трансиверы. В качестве дополнительных материалов предоставляются стеки протоколов, отладочные средства и руководства по разработке. Решения Nordic Semiconductor идеально подходят для малобюджетных, малопотребляющих устройств и приложений, которые осуществляют связь на небольших расстояниях и с невысокой скорость обмена данными. В основе радиочастотной технологии ISM - диапазона 2.4 ГГц, предлагаемой Nordic Semiconductor, лежит решение трансивер nRF24L01+ микроконтроллерное ядро. Данное решение позволяет поддерживать обмен данными по радиоканалу со скоростью до 2 Мбит/с, пиковым энергопотреблением менее 14 мА и превосходной устойчивостью к электромагнитным помехам.
Эти ключевые факторы обуславливают популярность чипов семейства nRF24L среди большинства производителей беспроводных клавиатур и мышей, в том числе и самых известных брендов (Microsoft, Logitech, Genius). Помимо всего прочего радиочастотный трансивер nRF24L01+ имеет ряд привлекательных конструктивных особенностей, делающих решение nRF24L01+ микроконтроллерное ядро лидером среди аналогичных подходов при построении беспроводных клавиатур и мышей.
1.2.1 Основные сведения
Чип nRF24L01+ работает при напряжении питания от 1,9 до 3,6 Вольт. Его входы толерантны к напряжению до 5,25 Вольт. Это значит, что его можно подключать к микроконтроллеру, работающему на напряжении 5 Вольт, однако в этом случае, допустимые напряжения питания чипа ограничены диапазоном от 2,7 до 3,3 Вольт.
Чип взаимодействует с микроконтроллером по четырехпроводной шине SPI. Кроме этого используются ещё две линии: входная линия CE, сигнал высокого уровня переводит чип из ждущего режима в режим приёма, или передачи. И выходная линия IRQ, на которой устанавливается низкий уровень, когда чип принимает пакет данных, или завершает передачу.
Максимальная скорость передачи цифровых данных в радиоэфир - 2Мбит/с. Может быть установлена пониженная скорость 1Мбит/с, обеспечивающая лучшее качество связи, также доступна низкая скорость 250кбит/с для совместимости с другими версиями чипов.
Максимальная мощность передатчика самого чипа (без внешних усилителей) - 0dBm (1мВт). Чувствительность приёмника -82dBm при скорости 2Мбит/с и -85dBm при скорости 1Мбит/с.
Чип работает на частотах в диапазоне 2400-2525 МГц. Конкретная частота из этого диапазона с шагом в 1МГц задаётся настройками.
Энергопотребление чипа составляет около 0,9мкА в режиме power-down, до 11,3мА при передаче, и до 13,5мА при приёме, и 26 и 320мкА в режимах готовности (standby-I и standby-II). Использование автоматизации в передаче пакета позволяет минимизировать время нахождения в энергоёмких режимах, тем самым значительно снижая энергопотребление устройств, работающих в режиме передатчика.
Чип может работать как в режиме приёмника, так и в режиме передатчика, но в каждый момент времени может находиться только в одном из этих двух состояний. Формирование пакетов и контроль передачи происходит автоматически. Максимальная длина полезного содержимого пакета - 32 байта.
И приемник, и передатчик используют очереди FIFO на три элемента каждая. В каждый элемент очереди помещается всё содержимое пакета сразу, и извлекаться из очереди должно также за одну операцию чтения.
Приемник поддерживает получение данных по шести каналам, в зависимости от переданного адреса. Каналы 1-5 различаются только младшим байтом адреса. Адрес канала 0 может быть настроен независимо, но при передаче этот канал используется для получения подтверждений приёма.
1.2.2 Структура пакета
Чипы nRF24L01+ автоматически производят сборку пакета при передаче, контроль адреса, проверку контрольной суммы и разбор пакета при приёме. Поэтому передача и приёма данных осуществляется без оглядки на истинную структуру пакета, передаваемого в эфир, чья структура выглядит следующим образом:
Рисунок 6 - Общая структура пакета
Преамбула:
Последовательность бит 01010101, или 10101010, служащая для синхронизации приёмника. Если старший бит в адресе равен 1, то преамбула 10101010, иначе 01010101.
Адрес:
Длина поля адреса задаётся значением бит AW в регистре SETUP_AW. Пакеты подтверждения приёма высылаются приёмником с указанием собственного адреса в этом поле адреса. Поэтому передающая сторона должна быть настроена на получение пакетов поэтому же адресу на канале 0, т.е. значение регистра RX_ADDR_P0 должно быть равно значению регистра TX_ADDR.
Управляющее поле:
Рисунок 7 - Структура управляющего поля
Длина данных - размер поля «Данные» в пакете. Если опция данных произвольной длины отключена, принимает значение 33 (100001), в этом случае длина данных на принимающей стороне определяется значением соответствующего регистра RX_PW_Px. Значения в диапазоне 1-32 кодируют размер данных в режиме произвольной длины, значение 0 указывает на отсутствие данных и используется в пакетах подтверждения. Режим произвольной длины должен быть включен у передающей стороны для канала 0, чтобы принимать пакеты подтверждения.
PID - двухбитное поле, значение которого циклически увеличивается на 1 при отправке нового пакета. В случае если принимающая сторона приняла пакет, но отправленное подтверждение о приёме не дошло до отправляющей стороны, может быть предпринята повторная отправка с таким же значением PID, как при первой попытке. Если приёмник получает пакет, где поле PID равно полученному в предыдущий раз и значение поля CRC также идентично последнему полученному, то автоматически отправляется подтверждение о получении, но полученные данные считаются повтором и игнорируются, то есть не помещаются в очередь FIFO приёмника.
NO_ACK - флаг, указывающий получателю на то, что подтверждение получения пакета высылать не требуется. Сами пакеты подтверждения маркируются этим флагам. Также можно отправить пакет не требующий подтверждения командой W_TX_PAYLOAD_NOACK, если в регистре FEATURE установлен бит EN_DYN_ACK.
Данные: Поле данных содержит, собственно, передаваемые данные. Их длина определяется количеством данных, загруженных одной из команд W_TX_PAYLOAD, W_TX_ PAYLOAD_NOACK, W_ACK_PAYLOAD.
CRC:
Контрольная сумма, размер которой определяется значением бита CRC0 в регистре CONFIG. Рассчитывается по полю адреса, управляющему полю и полю данных. Если при приёме пакета контрольная сумма не совпала, то пакет игнорируется и никаких действий не предпринимается.
1.2.3 Описание алгоритма приема
Переключение в режим приёмника осуществляется установкой бита PRIM_RX в регистре CONFIG. Соответствующие каналы приёма должны быть разрешены в регистрах EN_AA и EN_RXADDR, и их адреса настроены в регистрах RX_ADDR_Pх.
Прослушивание эфира начинается с появлением на линии CE высокого уровня. Приёмник анализирует эфир и пытается выделить адресованные ему пакеты с совпадающей контрольной суммой. Когда очередной такой пакет получен, выставляется бит RX_DR в регистре STATUS, и на линии прерывания появляется низкий уровень. Три бита начиная с RX_P_NO в регистре STATUS показывают номер канала, по которому пришёл пакет. Прочитать содержимое полученного пакета можно командой R_RX_PAYLOAD. Сбросить бит RX_DR в регистре STATUS можно путём записи в него единицы.
1.2.4 Описание алгоритма передачи
Переключение в режим передатчика осуществляется записью значения 0 в бит PRIM_RX в регистре CONFIG. В регистры TX_ADDR и RX_ADDR_P0 должен быть загружен адрес удалённой стороны. После этого, данные для отправки помещаются в очередь передатчика командой W_TX_PAYLOAD. Начало передачи инициализируется кратким, но не менее 10мкс импульсом на линии CE.
Если пакет передан успешно и подтверждение получено, в регистре STATUS выставляется бит TX_DS, если превышено допустимое количество повторов, а подтверждение передачи не получено, выставляется бит MAX_RT. Обе ситуации приводят к выставлению на линии IRQ низкого уровня. Если выставлен бит MAX_RT, то переданный пакет остаётся в очереди передатчика, при необходимости удаление осуществляется командой FLUSH_TX. Биты TX_DS и MAX_RT сбрасываются в регистре STATUS путём записи в них единиц. Пока бит MAX_RT установлен, дальнейший радиообмен невозможен.
1.3 Исследование защищенности и выявление слабых мест беспроводных устройств ввода информации
Поскольку чипы семейства nRF24L настолько популярны, что подавляющее большинство производителей (не-Bluetooth) беспроводных клавиатур встраивает их в свою продукцию, то акцентирующее внимание в данном дипломном проекте направлено на исследование и оценку защищенности именно этих чипов.
1.3.1 Способы получения «MAC»-адреса клавиатуры
Единственным механизмом аутентификации в протоколе информационного взаимодействия является использование так называемого «MAC»-адреса клавиатуры. В чипах nRF24L за него отвечает содержимое поля адреса в структуре передаваемых пакетов. Исходя из проведенного выше анализа функционирования чипов семейства nRF24L, все принимаемые приемником пакеты, у которых значение поля адреса не совпадает со значением, хранящимся в регистре адреса приемника (RX_ADDR_Pх), отбрасываются, и данные не помещаются в очередь FIFO приёмника. Таким образом, для установления связи между рабочей беспроводной клавиатурой и сторонним устройством на базе чипа nRF24L01 этому устройству необходимо знать значение поля адреса передаваемых клавиатурой пакетов.
Ширина поля адреса целевого узла или оконечного устройства может быть определена от 3 до 5 байт (в беспроводных клавиатурах используется как правило 5 байт), то есть теоретически существует от 2553 до 2555 возможных адресов, лишь один из которых используется в текущем сеансе связи. Как будет показано далее это слишком большой диапазон для обычного перебора, что затрудняет возможность перехвата пакетов клавиатуры сторонним устройством. Задачу получения адреса сторонним устройством, построенным на базе чипа трансивера nRF24L01 можно решить, воспользовавшись нелегитимными настройками регистра, отвечающего за ширину поля адреса (регистр AW) в комбинации с ожиданием синхронизирующих последовательностей в поле адреса. Для начала необходимо снизить ширину поля адреса в регистре адреса приемника (RX_ADDR_Pх) до абсолютного минимума. На рисунке 11 представлены возможные значения регистра AW, отвечающего за ширину поля адреса.
Рисунок 8 - Возможные значения регистра ширины поля адреса
Как видно из рисунка 8 в соответствии с документацией на чип nRF24L01 значение двух бит регистра ширины поля адреса равное «00» является нелегальным, однако при выставлении этого значения, ширина поля адреса становится равной двум байтам. В таком случае значительно сокращается время полного перебора всех возможных адресов.
Адрес так же можно получить, не прибегая к полному перебору, а установив двухбайтовый адрес равный значению синхронизирующей последовательности подобное тому, которое содержится в поле преамбулы передаваемых пакетов (например, 0х0055 или 0x00AA, где 0х55 или 0xAA в бинарном виде представлены как 01010101 и 10101010 соответственно и являются возможными значениями преамбулы передаваемых клавиатурой пакетов). Таким образом чип nRF24L01, слушая эфир при приеме очередного пакета ошибочно принимает значение преамбулы (последовательность 01010101 или 10101010) за легальный адрес узла получателя, которому передается текущий пакет. После чего все последующие за преамбулой данные помещаются в очередь FIFO приёмника, следовательно, искомый адрес будет лежать в начале поля данных (поле payload).
На рисунке 9 представлен описанный выше механизм.
Рисунок 9 - Механизм получения адреса, используя минимальную ширину поля адреса с ожиданием преамбулы в качестве адреса
1.3.2 Определение номера частотного канала
На пути реализации задачи приема пакетов данных передаваемых беспроводными клавиатурами стоит проблема определения номера частотного канала в текущем сеансе связи. Исходя из анализа документации в большинстве клавиатур обмен данными осуществляется на одном канале как можно дольше. В случае, если активный канал становится непригодным для использования происходит автоматическое переключение на другой канал. Поскольку алгоритм переключения частот неизвестен, то общим подходом к решению задачи определения частоты будет являться последовательное прослушивание каждого частотного канала в течении некоторого таймаута с ожиданием приема данных. Снижение временных ресурсов на прослушивание всех каналов может быть достигнуто путем определения рабочего частотного диапазона конкретной модели клавиатуры исходя из обзора документации на нее.
Выводы
В ходе выполнения исследовательской части дипломного проекта был проведен обзор основных семейств беспроводных клавиатур и мышей, базовых принципов построения и работы этих устройств, определены преимущества и недостатки этих устройств относительно друг друга касательно вопросов их защищенности, проанализирована доступная документация протоколов и технологий информационного обмена. В частности, был проведен подробный анализ аппаратной составляющей наиболее распространенных беспроводных клавиатур и мышей, использующих радиоинтерфейс 2.4 ГГц и выявлены их уязвимые места. Результаты проведенного исследования позволили предоставить сведения и сформулировать требования необходимые для определения дальнейшего фронта работ, а именно формулировки математической постановки задачи, коррелирующей с целью дипломного проекта, реализации специального программно- аппаратного тестирующего модуля, необходимого для проведения испытаний беспроводных клавиатур и мышей с целью определения их защищенности от утечек информации по радио каналу и навязывания информации сторонним устройством, а так же разработки методики оценки защищенности беспроводных клавиатур и мышей, использующих радиоинтерфейс 2.4 ГГц.
2. КОНСТРУКТОРСКАЯ ЧАСТЬ
Данный раздел дипломного проекта содержит в себе формулировку математической постановки задачи, решением которой являются результаты, полученные в ходе выполнения дипломного проекта. Далее описываются основные подходы и методы, руководствуясь которыми, решалась поставленная задача, а также представлена общая информация о структуре, конструкции и принципах функционирования специально разработанного тестирующего модуля анализа защищенности беспроводных устройств ввода информации. В конце раздела приводится методика оценки защищенности беспроводных устройств ввода информации, использующих радиоинтерфейс 2,4 ГГц, представляющую из себя пошаговое руководство для проведения качественной оценки защищенности этих устройств.
2.1 Математическая постановка задачи
2.1.1 Пояснения к математической постановке задачи
Для упрощения восприятия математической постановки задачи представим объект исследования в виде совокупности следующих модулей:
Беспроводные устройства ввода информации, работающие на частоте 2,4 Ггц ( клавиатура, мышь);
Средства вычислительной техники (СВТ), к которым подключены тестируемые устройства ввода информации;
Программная оболочка, обеспечивающая информационный обмен данными между средствами вычислительной техники и устройствами ввода информации (протоколы информационного взаимодействия);
Программно- аппаратный модуль тестирования защищенности беспроводных устройств ввода информации.
Таким образом, для формулировки математической постановки задачи рассмотрим представленную систему в виде конечного автомата.
2.1.2 Формулировка математической постановки задачи
Пусть - конечный автомат рассматриваемого объекта исследования:
X ={x1, x2,…,xn} - входной алфавит, символами которого являются пакеты данных, генерируемые беспроводными устройствами ввода информации или тестирующим модулем.
Y ={y1, y2,…,ym} - выходной алфавит, символами которого являются коды нажатых клавиш клавиатуры, значения команд соответствующих кнопок мыши.
Q ={q0, q1,…,qt} - состояния рассматриваемого автомата, где q0:
q0Q - начальное состояние автомата.
Функция переходов д: Q Ч X > Q (qs = д(qr, xj) | qs Q )
Функция выходов л: Q Ч X > Y (ys = л (qr, xj) | ys Y )
Введем следующие подмножества множеств X, Y и Q.
ХЮ={xЮ1, xЮ2,…, xЮz} | ХЮ X - подмножество входных пакетов данных, генерируемых тестирующим модулем.
YЮ={yЮ1, yЮ2,…, yЮd} | YЮ Y - подмножество выходных символов, принятых и корректно распознанных тестирующим модулем.
QЮ={qЮ1, qЮ2,…, qЮk} | QЮ Q - подмножество состояний автомата, при которых достигается возможность реализации механизма обмена данными с тестирующем модулем.
Тогда, задачу исследования можно сформулировать следующим образом. Необходимо найти л и д такие, что qЮi | qЮi QЮ:
д: Q Ч ХЮ > QЮ (qЮi = д(qr, xЮi) | qЮi QЮ )
л: QЮ Ч X > YЮ (yЮi = л (qЮi, xj) | yЮi YЮ )
Для функции переходов это означает, что при подаче на вход автомата пакетов данных тестирующего модуля становится возможным переход в подмножество QЮ с состояниями qЮi.
Соответственно для функции выходов это значит, что в состоянии qЮi при любых входных пакетах данных тестирующий модуль способен принимать и распознавать выходные символы автомата.
2.2 Разработка устройства анализа защищенности беспроводных устройств ввода информации
Разработка тестирующего модуля анализа защищенности беспроводных устройств ввода информации (беспроводные клавиатуры и мыши) основывается на базовой архитектуре построения и принципах функционирования этих устройств. Другими словами, в основе тестирующего модуля лежит та же аппаратная база, что и в большинстве беспроводных клавиатурах и манипуляторах, использующих радиоинтерфейс 2,4 ГГц, а именно чип трансивер nRF24L01+. Его конфигурация и режимы использования максимально приближены к конфигурационным настройкам и основным функциональным возможностям беспроводных клавиатур и мышей.
2.2.1 Основные подходы, используемые при решении поставленной задачи и их обоснование
В данном дипломном проекте математическая постановка задачи решается в рамках разработки макета тестирующего устройства (тестирующего модуля). Целью данной разработки является решение задачи установления соединения между тестирующим модулем и беспроводными устройствами ввода информации (клавиатура, мышь). Основными подходами к решению математической постановки задачи являются методы, описанные в параграфе 1.3 (Исследование защищенности и выявление слабых мест беспроводных устройств ввода информации) исследовательской части данного дипломного проекта.
...Подобные документы
Разнообразие выпускаемых устройств ввода. Основные устройствами ввода информации в компьютер: клавиатуры, мыши, трекболы, графические планшеты, сканеры и джойстики. Основные параметры клавиатур. Подключение мыши к компьютеру. Оптическая система сканера.
курсовая работа [4,5 M], добавлен 17.03.2011Назначение и применение основных устройств ввода информации в компьютер. Клавиатура, манипулятор "мышь" и трэкбол, графические планшеты, сканеры, джойстик и трэкпойнт, микрофон и цифровые камеры, звуковая карта. Разновидности устройств ввода информации.
реферат [13,2 K], добавлен 27.03.2010Изучение устройств ввода информации как приборов, осуществляющих перевод языка человека на машинный язык для занесения информации в компьютер. Функциональные возможности устройств ввода: клавиатура, мышь, джойстик, сканер, камера и графический планшет.
презентация [2,7 M], добавлен 02.05.2011Характеристика разновидностей устройств ввода информации: клавиатуры, сканера, графического планшета, средств речевого ввода, мыши, джойстика, светового пера. Исследование принципов ввода информации с бумажных носителей, разрешающей способности матрицы.
курсовая работа [78,7 K], добавлен 07.11.2011Беспроводные технологии и классификация беспроводных сетей, принципы их построения. Концепция и основные положения Bluetooth - первой технологии, позволяющей организовать беспроводную персональную сеть передачи данных, принцип его работы и использование.
курсовая работа [1011,7 K], добавлен 11.12.2014Анализ особенностей работы специальных устройств для ввода информации в память компьютера. Клавиатура – устройство позволяющее вводить числовую и текстовую информацию. Виды манипуляторов: мышь, трекбол, джойстик. Устройства для ввода цифровой информации.
курсовая работа [668,5 K], добавлен 14.04.2013Анализ угроз конфиденциальной информации корпоративной автоматизированной системы Internet Scanner. Расчет амортизационных отчислений, стоимости технических средств и программного обеспечения. Договорная цена разработки процедур оценки защищенности КАС.
дипломная работа [1,2 M], добавлен 01.07.2011Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.
дипломная работа [1,2 M], добавлен 29.06.2012Изучение видов и функций периферийных устройств, с помощью которых компьютер обменивается информацией с внешним миром. Классификация устройств ввода-вывода информации. Приборы местоуказания (манипуляторы), сканеры, мониторы, принтеры, микрофоны, наушники.
контрольная работа [359,1 K], добавлен 10.03.2011Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.
дипломная работа [2,9 M], добавлен 19.06.2014Основные виды периферийных устройств в персональных компьютерах. Классификация периферийных устройств. Устройства ввода, вывода и хранения информации. Передача информации с помощью периферийных устройств. Организация сетей на основе программных средств.
контрольная работа [1,7 M], добавлен 11.11.2014Практическое обоснование выгодности использования web-модуля "Расширенный поиск по сайту". Схема отображения процесса ввода и запроса информации. Описание алгоритма и модель решения задачи. Структура и характеристика базы данных расширенного поиска.
дипломная работа [2,4 M], добавлен 19.01.2017Структурная схема проектируемого контроллер и ее обоснование. Центральный процессорный модуль и блок памяти. Дешифраторы адреса ОЗУ/ПЗУ и внешних устройств. Блоки ввода аналоговых данных, отображения информации, вывода результата и интерфейсный.
реферат [476,5 K], добавлен 22.09.2011Основные виды входных компьютерных устройств. Указательные (координатные) устройства (джойстик, мышь, тачпад, трекбол). Устройства ввода графической информации (сканер, цифровые камеры, световое перо, дигитайзер). Устройства ввода звуковой информации.
реферат [42,4 K], добавлен 28.02.2016Устройства и основные типы устройств ввода и вывода информации: манипуляторы, сканеры, микрофоны, печатающие устройства, видеокамера, вебкамера, плата видеозахвата. Клавиатура, ее основные части; служебные, функциональные клавиши, цифровая клавиатура.
реферат [487,5 K], добавлен 18.12.2009Понятие и суть беспроводных сетей как метода соединения информационных систем, их стандартные архитектуры и роль зоны покрытия. Характеристика современных беспроводных технологий. Безопасность сетей и риски, связанные с их практическим использованием.
презентация [346,2 K], добавлен 31.10.2013Назначение, классификация и экономическая целесообразность использования устройств ввода текстовой и графической информации. Обзор и сравнительный анализ программ распознавания образов Acrobat Reader и ASDee. Охрана труда при работе на компьютере.
дипломная работа [4,3 M], добавлен 23.07.2010Структурная схема компьютера. Основные характеристики процессора - устройства, предназначенного для обработки информации и управления процессом обработки. Способы хранения информации. Описание, назначение и принципы работы устройств ввода и вывода данных.
презентация [862,1 K], добавлен 20.07.2011Периоды развития и основные стандарты современных беспроводных сетей. История появления и области применения технологии Bluetooth. Технология и принцип работы технологии беспроводной передачи данных Wi-Fi. WiMAX - стандарт городской беспроводной сети.
презентация [1,9 M], добавлен 22.01.2014Обработка информации компьютерами. Средства преобразования информации в цифровую форму и обратно. Основные устройства компьютера: системный блок, жесткий диск, материнская плата. Устройства ввода и вывода информации: клавиатура и манипулятор мышь.
курсовая работа [18,4 K], добавлен 25.11.2010