Программная и аппаратная защита компьютера

Автор работы: Пользователь скрыл имя, 08 Марта 2012 в 18:12, курсовая работа

Краткое описание

Цель моей работы: изучить основные виды несанкционированного доступа к данным и способы их защиты.
Для достижения цели я ставлю такие задачи:
• изучение основных видов атак;
• изучение аппаратной защиты ПО, компьютера и информации, сети;
• изучение программной защиты доступа к данным.

Содержание работы

Введение 3
Защита информации 4
Классификация средств защиты информации: 4
Аппаратная защита информации 6
I. Аппаратная защита программного обеспечения 6
1. Электронные ключи 7
2. "Ключевые диски" 8
3. СМАРТ-карты 9
II. Аппаратная защита компьютера и информации 9
1. Защита 9
2. Отрицательные аспекты и возможность обхода 10
3. Возможные решения проблем и предупреждение взлома 11
4. Специальные защитные устройства уничтожения информации 11
5. Шифрующие платы 11
III. Аппаратная защита сети 12
1) Брандмауэры 12
2) Методика построения защищённой сети и политика безопасности 13
IV. Компании, поставляющие продукт аппаратного решения для предотвращения несанкционированного доступа к информации. 15
Компания InfoWatch 15
Компания Tizor 17
Компания Proofpoint 18
Компания Tablus 19
Компания Hackstrike 20
Компания Oakley Networks 20
Сравнительная таблица возможностей программных пакетов компаний: 21
Программная защита информации 22
I. Встроенные средства защиты 22
1) Система SFT (System Fault Tolerance – система устойчивости к отказам) компании Novell включает три основные уровня: 22
2) Система контроля и ограничения прав доступа в сетях NetWare 22
II. Специализированные программные средства защиты информации 23
III. Шифрование 24
1. Классические алгоритмы шифрования данных 24
2. Стандартные методы шифрования и криптографические системы 26
Заключение и выводы 30
Список литературы: 31

Содержимое работы - 1 файл

Курсовая.doc

— 443.50 Кб (Скачать файл)


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

 

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

 

 

 

 

 

 

 

 

 

 

 

КУРСОВАЯ РАБОТА

по дисциплине «Программирование и компьютеры»

 

на тему:

 

«Программная и аппаратная защита компьютера».

 

 

 

 

 

 

 

Выполнила студентка

очной формы обучения

специальности Менеджмент организации

специализации Налоговый менеджмент

4 курса 1 группы                                                    ______________

                                          (подпись)               

 

 

Руководитель работы      

                                                                

                                                                                ______________  И.О. Фамилия                                                                                                      

                                             (подпись)               

 

 

 

 

 

 

 

 

 

Москва, 2011


Содержание

Введение

Защита информации

Классификация средств защиты информации:

Аппаратная защита информации

I.              Аппаратная защита программного обеспечения

1.              Электронные ключи

2.              "Ключевые диски"

3.              СМАРТ-карты

II.              Аппаратная защита компьютера и информации

1.              Защита

2.              Отрицательные аспекты и возможность обхода

3.              Возможные решения проблем и предупреждение взлома

4.              Специальные защитные устройства уничтожения информации

5.              Шифрующие платы

III.              Аппаратная защита сети

1)              Брандмауэры

2)              Методика построения защищённой сети и политика безопасности

IV.              Компании, поставляющие продукт аппаратного решения для предотвращения несанкционированного доступа к информации.

Компания InfoWatch

Компания Tizor

Компания Proofpoint

Компания Tablus

Компания Hackstrike

Компания Oakley Networks

Сравнительная таблица возможностей программных пакетов компаний:

Программная защита информации

I.              Встроенные средства защиты

1) Система SFT (System Fault Tolerance – система устойчивости к отказам) компании Novell включает три основные уровня:

2) Система контроля и ограничения прав доступа в сетях NetWare

II.              Специализированные программные средства защиты информации

III.              Шифрование

1.              Классические алгоритмы шифрования данных

2.              Стандартные методы шифрования и криптографические системы

Заключение и выводы

Список литературы:


Введение

 

 

      С  конца  80-ых  начала  90-ых  годов  проблемы  связанные  с  защитой

информации беспокоят как специалистов в  области  компьютерной  безопасности

так и многочисленных рядовых  пользователей  персональных  компьютеров.  Это

связано с глубокими изменениями вносимыми компьютерной  технологией  в  нашу

жизнь. Изменился сам подход  к  понятию  “информация”.  Этот  термин  сейчас

больше  используется  для  обозначения  специального  товара  который  можно

купить, продать, обменять  на  что-то  другое  и  т.д.  При  этом  стоимость

подобного товара зачастую  превосходит  в  десятки,  а  то  и  в  сотни  раз

стоимость самой вычислительной техники, в рамках которой  он  функционирует.

Естественно,    возникает     потребность     защитить     информацию     от

несанкционированного  доступа,  кражи,  уничтожения  и   других   преступных

действий. Однако, большая часть пользователей  не  осознает,  что  постоянно

рискует своей безопасностью и личными тайнами. И лишь  немногие  хоть  каким

либо  образом  защищают  свои  данные.  Пользователи  компьютеров  регулярно

оставляют  полностью  незащищенными  даже  такие  данные  как  налоговая   и

банковская информация, деловая переписка  и  электронные  таблицы.  Проблемы

значительно усложняются, когда вы начинаете работать или играть в  сети  так

как хакеру намного легче в это время заполучить или  уничтожить  информацию,

находящуюся на вашем компьютере.

 

Цель моей работы: изучить основные виды несанкционированного доступа к данным и способы их защиты.

Для достижения цели я ставлю такие  задачи:

       изучение основных видов атак;

       изучение аппаратной защиты ПО, компьютера и  информации, сети;

       изучение программной защиты доступа к данным.


Защита информации

Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.

Следует заметить, что наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность".

Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:

1.       большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;

2.       значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть;

3.       уже отмеченные недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета-тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и "мощных" сетевых ОС, как Windows NT или NetWare.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы.

Классификация средств защиты информации:

1.       Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

2.       Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

3.       Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

4.       Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

 


Аппаратная защита информации

 

              Когда заходит речь об аппаратной защите в целом, недостаточно было бы упомянуть о данных средствах только лишь относительно определённого компьютера или же конкретного программного обеспечения. Помимо этого, термин "аппаратная защита" подразумевает комплексный подход для решения ряда задач и проблем, стоящих перед системным администратором, по правильной настройке достаточно защищённой внутренней локальной сети, имеющей выход в глобальную сеть Интернет. Исходя из этого, аппаратную защиту можно классифицировать на следующие виды:

       аппаратная защита программного обеспечения

       локальная аппаратная защита (аппаратная защита компьютера и информации)

       аппаратная защита сети (аппаратная защита внутренней локальной сети с одним или несколькими выходами в Интернет)

I.  Аппаратная защита программного обеспечения

              На данный момент существует отдельное направление в компьютерной индустрии, занимающееся обеспечением защиты ПО от несанкционированного использования. Ещё на ранних стадиях развития компьютерных технологий применялись довольно разнообразные, но недостаточно гибкие методы такой защиты. Чаще всего она основывалась на нестандартном использовании носителей информации, которую можно обойти путём использования средств побитового копирования, поэтому уже после инсталляции дистрибутива "привязка" установленной прикладной программы к аппаратным характеристикам компьютера уже не играет особо важную роль. Серийные номера используются разработчиками ПО до сих пор, но возможность сделать неограниченное количество копий, если в наличии имеется только один требуемый ключ, сейчас практикуется на рынке "пиратских" компакт-дисков. В связи с этим в последнее время все большую популярность среди производителей программного обеспечения приобретают новые усовершенствованные программно-аппаратные средства защиты, известные как "аппаратные (электронные) ключи", являющиеся одним из достаточно надежных способов борьбы с нелегальным копированием.

 

 

1.       Электронные ключи

              Под термином "электронный ключ" предполагается аппаратная реализация системы защиты и соответствующего программного обеспечения. Сам ключ представляет собой плату, защищённую корпусом, в архитектуру которой обязательно входят микросхемы памяти и, иногда, микропроцессор. Ключ может подключаться в слот расширения материнской платы ISA, или же к LPT, COM, PCMCIA, USB-порту компьютера. В его программное обеспечение входит модуль, который встраивается в защищаемое ПО (таким образом данное программное обеспечение "привязывается" к ключу, а не к конкретному компьютеру), и драйвера под различные операционные системы. Ключи в большинстве своём основаны на одной из трёх моделей существующих аппаратных реализаций: на основе FLASH-памяти, PIC или ASIC-чипов. Помимо этого, в некоторые ключи встраиваются дополнительные возможности в виде энергонезависимой памяти, таймеров, выбора алгоритма кодирования данных.

              Что касается аппаратной реализации электронного ключа на основе FLASH-памяти, то следует заметить, что он достаточно прост и является наименее стойким ко взлому (стойкость определяется типом программной части). В архитектуру такого ключа не входит микропроцессор, а в подобных системах критическая информация (таблица переходов и ключ дешифрации) хранится в памяти. Кроме того, такие ключи обладают наименьшей степенью прозрачности для стандартных протоколов обмена. Защита заключается в считывании из ключа определённых данных и участков кода на этапе проверки легальности использования. Чтобы дезактивировать такую защиту в большинстве случаев взломщику потребуется аппаратная часть системы защиты. Методика взлома основана на перехвате диалога между программной и аппаратной частями для доступа к критической информации. Другими словами: определяется алгоритм обмена информацией между ключом и компьютером, считывается информация из FLASH-памяти и пишется соответствующий эмулятор.

              Для PIC- и ASIC-ключей защита строится по принципиально другому методу. В их архитектуру уже входит микропроцессор. Помимо этого данные микросхемы включают небольшое количество оперативной памяти, память команд и память для хранения микропрограммы. В аппаратной части содержится ключ дешифрации и блоки шифрации/дешифрации данных. Ключи на этой основе намного более устойчивы ко взлому и являются более прозрачными для стандартных протоколов обмена. PIC-чипы программируются разработчиками ключей, поэтому PIC-ключи являются более дорогой перспективой для заказчика. Аппаратную копию такого ключа сделать довольно проблематично за счёт того, что микропрограмма и внутренняя память защищены от внешнего считывания, НО к таким ключам применимы методы криптоанализа. Достаточно сложной является также задача перехвата ключа (основная обработка производится аппаратной частью). Однако остается возможность сохранения защищенной программы в открытом виде после того, как система защиты отработала.

Информация о работе Программная и аппаратная защита компьютера