Средства доверенной загрузки

Загрузка различных операционных систем с заранее определенных постоянных носителей. Программно-технические средства доверенной загрузки. Главные преимущества, возможности аппаратных модулей ДЗ. Классы их защиты. Технология доверенного выполнения от Intel.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 24.02.2021
Размер файла 502,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего образования

«Московский государственный лингвистический университет»

Институт информационных наук

Кафедра международной информационной безопасности

РЕФЕРАТ

по дисциплине: «ПАСЗИ»

Тема: «Средства доверенной загрузки»

Садовникова Валентина Андреевна

Москва, 2020

Введение

Доверенная загрузка -- это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации / аутентификации пользователя [1].

Доверенная загрузка обычно включает в себя:

· Аутентификацию;

· Контроль устройства, с которого BIOS начинает загрузку ОС (чаще жёсткий диск компьютера, но это также может быть устройство чтения съёмный носителя, загрузки по сети и т.п.);

· Контроль целостности и достоверности загрузочного сектора устройства и системных файлов запускаемой ОС;

· Шифрование/расшифрование загрузочного сектора, системных файлов ОС, либо шифрование всех данных устройства (опционально).

· Аутентификация, шифрование и хранение секретных данных, таких как ключи, контрольные суммы и хеш-суммы, выполняются на базе аппаратных средств.

Средства доверенной загрузки (СДЗ) -- программно-технические средства, которые реализуют функции по предотвращению несанкционированного доступа к программным и (или) техническим ресурсам средства вычислительной техники на этапе его загрузки. Средства доверенной загрузки обеспечивают нейтрализацию следующих основных угроз безопасности информации:

· несанкционированный доступ к информации за счет загрузки нештатной операционной системы и обхода правил разграничения доступа штатной операционной системы и (или) других средств защиты информации, работающих в среде штатной операционной системы;

· нарушение целостности программной среды средств вычислительной техники и (или) состава компонентов аппаратного обеспечения средств вычислительной техники в информационной системе;

· нарушение целостности программного обеспечения средства доверенной загрузки;

· несанкционированное изменение конфигурации (параметров) средств доверенной загрузки;

· преодоление или обход функций безопасности средств доверенной загрузки.

1. Особенности

Аппаратные модули доверенной загрузки имеют значительные преимущества перед чисто-программными средствами. Но обеспечение доверенной загрузки не может быть выполнено чисто аппаратно. Главные преимущества аппаратных средств:

· Высокой степени защищённость секретной информации о паролях, ключах и контрольных суммах системных файлов. В условиях стабильной работы такого модуля не предусмотрено способа извлечения такой информации. (Однако известны некоторые атаки на существующие модули, нарушающие их работоспособность);

· Возможная засекреченность алгоритмов шифрования, выполняемых аппаратно;

· Невозможность запустить компьютер, не вскрывая его содержимого;

· В случае шифрования загрузочного сектора, невозможно запустить операционную систему пользователя, даже после извлечения аппаратного модуля;

· В случае полного шифрования данных, невозможность получить любые данные после извлечения аппаратного модуля.

Выделены следующие типы средств доверенной загрузки: средства доверенной загрузки уровня базовой системы ввода-вывода; средства доверенной загрузки уровня платы расширения; средства доверенной загрузки уровня загрузочной записи.

Для дифференциации требований к функциям безопасности средств доверенной загрузки выделяются шесть классов защиты средств доверенной загрузки. Самый низкий класс - шестой, самый высокий - первый.

Средства доверенной загрузки, соответствующие 6 классу защиты, применяются в информационных системах, не являющихся государственными информационными системами, информационными системами персональных данных, информационными системами общего пользования и не предназначенных для обработки информации ограниченного доступа, содержащей сведения, составляющие государственную тайну.

Средства доверенной загрузки, соответствующие 5 классу защиты, применяются в государственных информационных системах 3 класса защищенности в случае отсутствия взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также в государственных информационных системах 4 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 3 уровня защищенности персональных данных в случае актуальности угроз 3-го типа и отсутствия взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также при необходимости обеспечения 4 уровня защищенности персональных данных.

Средства доверенной загрузки, соответствующие 4 классу защиты, применяются в государственных информационных системах 3 класса защищенности в случае их взаимодействия с информационно- телекоммуникационными сетями международного информационного обмена, а также в государственных информационных системах 1 и 2 классов информационного обмена, а также при необходимости обеспечения 1 и 2 защищенности, в информационных системах персональных данных при необходимости обеспечения 3 уровня защищенности персональных данных в случае актуальности угроз 2-го типа или взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также при необходимости обеспечения 1 и 2 уровня защищенности персональных данных, в информационных системах общего пользования II класса.

Средства доверенной загрузки, соответствующие 3, 2 и 1 классам защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну.

2. Примеры существующих аппаратных средств

Аппаратный модуль доверенной загрузки "Аккорд-АМДЗ"

Представляет собой аппаратный контроллер, предназначенный для установки в слот ISA (модификация 4.5) или PCI (модификация 5.0). Модули «Аккорд-АМДЗ» обеспечивают доверенную загрузку операционных систем (ОС) любого типа с файловой структурой FAT12, FAT16, FAT32, NTFS, HPFS, Free BSD, Linux EXT2FS.

Вся программная часть модулей (включая средства администрирования), журнал событий и список пользователей размещены в энергонезависимой памяти контроллера. Таким образом, функции идентификации /аутентификации пользователей, контроля целостности аппаратной и программной среды, администрирования и аудита выполняются самим контроллером до загрузки ОС.

Основные возможности:

· идентификация и аутентификация пользователя с использованием ТМ-идентификатора и пароля длиной до 12 символов;

· блокировка загрузки ПЭВМ с внешних носителей;

· ограничение времени работы пользователей;

· контроль целостности файлов, аппаратуры и реестров;

· регистрация входа пользователей в систему в журнале регистрации;

· администрирование системы защиты (регистрация пользователей, контроль целостности программной и аппаратной части ПЭВМ).

Дополнительные возможности:

· контроль и блокировка физических линий;

· интерфейс RS-232 для применения пластиковых карт в качестве идентификатора;

· аппаратный датчик случайных чисел для криптографических применений;

· дополнительное устройство энергонезависимого аудита.

Рис. 1 «Аккорд-АМДЗ»

Модуль доверенной загрузки «Криптон-замок/PCI»

Предназначен для разграничения и контроля доступа пользователей к аппаратным ресурсам автономных рабочих мест, рабочих станций и серверов локальной вычислительной сети. Позволяют проводить контроль целостности программной среды в ОС, использующих файловые системы FAT12, FAT16, FAT32 и NTFS.

Особенности:

· идентификация и аутентификация пользователей до запуска BIOS при помощи идентификаторов Тouch Мemory;

· разграничение ресурсов компьютера, принудительная загрузка операционной системы (ОС) с выбранного устройства в соответствии с индивидуальными настройками для каждого пользователя;

· блокировка компьютера при НСД, ведение электронного журнала событий в собственной энергонезависимой памяти;

· подсчет эталонных значений контрольных сумм объектов и проверка текущих значений контрольных сумм, экспорт/импорт списка проверяемых объектов на гибкий магнитный диск;

· возможность интеграции в другие системы обеспечения безопасности (сигнализация, пожарная охрана и др.).

Рис.2 «Криптон-замок/PCI»

Intel Trusted Execution Technology

Технология доверенного выполнения от Intel.

Представляет собой скорее не средство доверенной загрузки, а защиту ресурсов любых отдельных приложений на аппаратном уровне в целом.

TXT является абсолютно новой концепцией безопасности компьютера на аппаратном уровне, включая работу с виртуальными ПК.

Технология TXT состоит из последовательно защищённых этапов обработки информации и основана на улучшенном модуле TPM. В основе системы лежит безопасное исполнение программного кода. Каждое приложение, работающее в защищённом режиме, имеет эксклюзивный доступ к ресурсам компьютера, и в его изолированную среду не сможет вмешаться никакое другое приложение. Ресурсы для работы в защищённом режиме физически выделяются процессором и набором системной логики. Безопасное хранение данных означает их шифрование при помощи всё того же TPM. Любые зашифрованные TPM данные могут быть извлечены с носителя только при помощи того же модуля, что осуществлял шифрование.

Intel также разработала систему безопасного ввода данных. У вредоносной программы не будет возможности отследить поток данных на входе компьютера, а кейлоггер получит только бессмысленный набор символов, поскольку все процедуры ввода (включая передачу данных по USB и даже мышиные клики) будут зашифрованы. Защищённый режим приложения позволяет передавать любые графические данные в кадровый буфер видеокарты только в зашифрованном виде, таким образом, вредоносный код не сможет сделать скриншот и послать его хакеру.

Рис.3

доверенный загрузка носитель программный

Заключение

Мы ознакомились с понятием средств доверенной загрузки, для чего они применяются и их особенности. Также была подробно представлена классификация данных средств и рассмотрены примеры с кратким описанием функционала. В конечном счете мы дополнили и укрепили знания о средствах доверенной загрузки.

Размещено на Allbest.ru

...

Подобные документы

  • Рассмотрение характеристик менеджеров загрузки. Описание Download Accelerator Plus, Download Master, FlashGet, GetRight, ReGet, Go!Zilla. Сравнительная характеристика менеджеров загрузки Windows. Программы для операционных систем Unix, Linux и Mac.

    реферат [2,4 M], добавлен 06.09.2014

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа [407,6 K], добавлен 07.05.2011

  • Организация бездисковой загрузки с помощью iSCSI-таргета. Использование UML-диаграммы для представления работы бездисковой загрузки. Создание и настройка образа, особенности его раздачи через сеть. Описание процесса загрузки. Прием стандартного образа.

    курсовая работа [2,6 M], добавлен 08.12.2016

  • Синтез комбинационных схем, построение простых операционных устройств. Запоминающие устройства с прямым доступом. Операционные устройства для выполнения умножения. Изучение команд MMX процессоров Intel. Программа для выполнения матричных вычислений.

    контрольная работа [923,5 K], добавлен 05.07.2014

  • Общая схема процесса загрузки, его основные этапы и отличительные особенности. Первичный и вторичный загрузчики, их функциональные возможности и направления действия. Места возможного размещения загрузочного сектора. Требования к дисковому пространству.

    презентация [86,1 K], добавлен 20.12.2013

  • Объекты и виды авторского права. Юридические способы и технические средства его защиты и поддержи. Свободное воспроизведение и декомпилирование программ для ЭВМ и баз данных. Классификация и условия авторского договора. Форма и порядок его заключения.

    контрольная работа [26,8 K], добавлен 21.01.2015

  • Характеристика транспортного и сетевого протокола TCP/IP. Уровни его стека (физический, канальный, сетевой, транспортный, прикладной). Распределение протоколов по ним. Скорость загрузки Web-страницы, факторы, влияющие на нее и возможности ее ускорения.

    контрольная работа [15,9 K], добавлен 06.06.2011

  • Средства программирования, описание языка С++. Назначение программы, требования к документации. Стадии разработки, виды испытаний. Используемые технические, программные средства. Вызов и загрузка, входные и выходные данные. Программа и методика испытаний.

    контрольная работа [205,3 K], добавлен 23.07.2013

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Основные понятия об операционных системах. Виды современных операционных систем. История развития операционных систем семейства Windows. Характеристики операционных систем семейства Windows. Новые функциональные возможности операционной системы Windows 7.

    курсовая работа [60,1 K], добавлен 18.02.2012

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Анализ существующих систем по расчету компенсаций по капитальному ремонту. Разработка автоматизированной информационной системы в среде разработки Delphi. Требования к организации загрузки данных. Реализация программных модулей и тестирование системы.

    дипломная работа [3,3 M], добавлен 19.01.2017

  • Архитектура системных плат на основе чипсетов Intel 6 Series и Intel P67 Express. Технологии, используемые в Intel 6 Series: Smart Response, Intel Quick Sync Video, Технология Hyper-Threading, Технология Intel vPro. Ошибка в чипсетах Intel 6-й серии.

    реферат [3,3 M], добавлен 11.12.2012

  • Описание структур и служб предприятия ОАО "Марийский Машиностроительный Завод". Обзор ряда операционных систем, которые обеспечивают работу его служб и подразделений. Угрозы безопасности, классификация их по принципу оказываемого на ОС воздействия.

    отчет по практике [583,1 K], добавлен 15.01.2014

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Использование термина "информационное оружие". Типология, особенности и состав программно-математического оружия, объекты его воздействия и поражающие факторы. Программные, аппаратные и технические средства защиты информации как меры противодействия.

    реферат [26,7 K], добавлен 20.05.2011

  • Основные проблемы, возникающие у сетевых администраторов предприятий. Программные средства диагностики. Установка ядра системы. Настройка модуля отслеживания загрузки. Расчет затрат на разработку системы сетевого мониторинга, её внедрение и сопровождение.

    дипломная работа [4,5 M], добавлен 13.08.2014

  • Обоснование выбора средств разработки. Алгоритм загрузки изображения на сервер. Модуль авторизации в административной панели сайта. Хранение данных в базе данных. Работа с локальными и удалёнными файлами. Тестирование работы программного средства.

    курсовая работа [1,3 M], добавлен 18.04.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.