Аппаратные системы защиты

Автор работы: Пользователь скрыл имя, 27 Ноября 2012 в 15:33, курсовая работа

Краткое описание

Бурное развитие средств вычислительной техники, автома-
тизированных информационных систем, появление новых ин-
формационных технологий в нашей стране сопровождается, к
сожалению, и появлением таких малоприятных явлений, как
промышленный шпионаж, компьютерная преступность и, прежде
всего, несанкционированный доступ (НСД) к конфиденциальной
информации. Этим обуславливается актуальность и значимость
проблемы защиты информации.

Содержание

Введение..............................................................................................6
1 Необходимость и цели защиты информации .............................6
2 Основные принципы организации защиты информации от
НСД и обеспечения ее конфиденциальности .............................7
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ.......................13
1.1 Методы создания безопасных систем обработки
информации..............................................................................13
1.2 Автоматизация процесса обработки конфиденциальной
информации..............................................................................13
1.3 Противодействие угрозам безопасности путем устранения
предпосылок их осуществления.............................................13
1.4 Стандарты информационной безопасности и их роль .........14
1.5 Основные понятия и определения..........................................15
1.6 Угрозы безопасности компьютерных систем........................16
1.7 Методы взлома компьютерных систем..................................17
1.8 Защита компьютерной системы от взлома ............................22
1.9 Защита КС от программных закладок....................................23
1.9.1 Программные закладки......................................................23
1.9.2 Воздействия программных закладок на компьютеры .......25
1.10 Защита от программных закладок........................................30
1.11 Политика безопасности .........................................................35
1.12 Модель КС. Понятие монитора безопасности.....................38
1.13 Обеспечение гарантий выполнения политики
безопасности ............................................................................43
Глава 2. ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА.......................46
2.1 Основные определения............................................................46
2.2 Метод генерации изолированной программной среды при
проектировании механизмов гарантированного
поддержания политики безопасности....................................50
2.3 Формирование и поддержка изолированной программной
среды.........................................................................................554
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................62
3.1 Введение ...................................................................................62
3.2 Процедура идентификации и аутентификации.....................63
3.3 Реализация механизмов безопасности на аппаратном
уровне .......................................................................................66
3.3.1 Защита на уровне расширений Bios..................................66
3.3.2 Защита на уровне загрузчиков операционной среды......68
3.4 Контроль и управление доступом ..........................................70
3.4.1 Произвольное управление доступом ................................70
3.4.2 Нормативное управление доступом .................................74
3.4.3 Диспетчер доступа комплекной системы защиты
информации ........................................................................78
3.5 Безопасность компьютерной сети ..........................................80
3.5.1 Сканеры...............................................................................80
3.5.2 Защита от анализаторов протоколов ................................82
3.5.3 Межсетевые экраны – эффективная технология
сетевой защиты информации ............................................85
3.5.4 Современные требования к межсетевым экранам...........86
3.6 Управление криптографическими ключами
и хранение ключевой информации ........................................87
3.6.1 Ключевая информация.......................................................87
3.6.2 Концепция иерархии ключей ............................................91
3.6.3 Распределение ключей.......................................................94
3.6.4 Распределение ключей с участием центра
распределения ключей........................................................95
3.6.5 Прямой обмен ключами между пользователями...........101
Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ......................102
4.1 Введение .................................................................................102
4.2 Средства собственной защиты..............................................106
4.3 Средства защиты в составе вычислительной системы......107
4.3.1 Защита магнитных дисков ...............................................108
4.3.2 Защитные механизмы устройств вычислительной
системы..............................................................................110
4.3.3 Замки защиты....................................................................111
4.3.4 Изменение функций .........................................................112
4.4 Средства защиты с запросом информации..........................113
4.4.1 Пароли ...............................................................................113 5
4.4.2 Сигнатуры .........................................................................114
4.4.3 Аппаратура защиты..........................................................115
4.5 Средства активной защиты...................................................119
4.5.1 Внутренние средства активной защиты.........................119
4.5.2 Внешние средства активной защиты..............................120
4.6 Средства пассивной защиты .................................................121
4.6.1 Идентификация программ ...............................................121
4.6.2 Устройства контроля.......................................................124
4.6.3 Водяные знаки ..................................................................124
4.6.4 Психологические методы защиты ........................

Вложенные файлы: 1 файл