WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Апаратні засоби захисту інформації - Курсова робота

Апаратні засоби захисту інформації - Курсова робота


Курсова робота
Апаратні засоби захисту інформації
План
1. Вступ
2. TCG: картель безпеки
а) Контроль: без ліцензії і активації ніяк не можна
б) Принцип роботи NGSCB
в) Чи може користувач ухвалювати рішення? Intel наполягає на примусовому контролі
г) Сховище ключів: чи стане TPM для звичайного користувача "чорним ящиком"?
ґ) NGSCB для користувача: віруси - кращий аргумент.
3. DRM: тотальний контроль
а) Без ваших даних тут не обійтися
б) Принцип роботи DRM в Microsoft Media Player 9
4. Усюдисущий чіп
а) На футбол з чистою совістю
б) Антиутопія супермаркетів
в) Принцип роботи RFID
5. Зворотній зв'язок
6. Висновок
7. Зміст
Зміст
1. Вступ……………………………………………………………………………2
2.TCG: картель безпеки…………………………………………………………..3
2.а) Контроль: без ліцензії і активації ніяк не можна…………………………..4
2.б) Принцип роботи NGSCB…………………………………………………….5
2.в) Чи може користувач ухвалювати рішення? Intel наполягає на примусовому контролі……………………………………………………………6
2.г) Сховище ключів: чи стане TPM для звичайного користувача "чорним ящиком"? ………………………………………………………………………….7
2.ґ) NGSCB для користувача: віруси - кращий аргумент……………………...8
3.DRM: тотальний контроль………………………………………………….....10
3.а) Без ваших даних тут не обійтися…………………………………………..11
3.б) Принцип роботи DRM в Microsoft Media Player 9………………………..12
4.Усюдисущий чіп……………………………………………………………….14
4.а) На футбол з чистою совістю……………………………………………….14
4.б) Антиутопія супермаркетів…………………………………………………14
4.в)Принцип роботи RFID………………………………………………………14
5.Зворотній зв'язок………………………………………………………………17
6. Висновок………………………………………………………………………20
Великий Брат, що підкрадається на м'яких лапах... В песимістичних прогнозах Оруелла і Хакслі це був образ усюдисущої держави, яка всюди переслідує своїх громадян. Через 20 років після виходу у світ романа-антиутопії Джорджа Оруелла "1984" сценарії тотального контролю і їх дійові особи виглядають інакше: глобальні промислові і торгові концерни винаходять все більш витончені способи, щоб під гаслом "безпека" контролювати своїх клієнтів, каталогізувати їх інтереси і аналізувати їх вчинки. Ніколи ще не було таких можливостей для явного або таємного стеження, як сьогодні, і це не параноя. Узяти хоча б назви нових методів контролю - вони жахливі: Next Generation Secure Computing Base (NGSCB), Digital Rights Management (DRM) або Radio Frequency Identification (RFID). Що все це значить, для кого це все придумано?
Найвідоміший серед "батьків" цих методів - Microsoft. Концерн так майстерно і непомітно вплітав інтернет-функції в свою операційну систему Windows, що користувачі навряд чи вже помічають, коли їх комп'ютери самі виходять на зв'язок з Редмондом (там розташована штаб-квартира компанії Microsoft). Але це тільки початок. Критики нових концепцій безпеки, таких як Trusted Computing ("Довірчі обчислення"), бачать в них настання вирішального етапу на шляху до позбавлення користувачів ПК всякої самостійності. Звичайно, нові методи можуть дати більш високий рівень безпеки. Але все таки задамося питанням: кого обрадує думка про те, що інформація про нього і його комп'ютерній системі знаходиться в руках всемогутніх корпорацій?
TCG: картель безпеки
Альянс найбільших комп'ютерних фірм світу хоче за допомогою нової апаратури і нового ПО перетворити персональний комп'ютер у фортецю. Для захисту від хакерів, вірусів і піратського копіювання потрібен постійний контроль. Є лише одна проблема: хто контролюватиме контролерів?
Ви можете уявити собі абсолютно безпечний ПК? Наприклад, такий, до якого не мають доступу ні хакери, ні віруси, і вже тим більше той, який буде на корінню присікати всі спроби встановлювати дефектні драйвери. Чудово. Саме цього прагне група Trusted Computing Group (TCG). Більш того, метою TCG є розробка стандартів безпеки для ПК, ноутбуків, КПК, мобільних телефонів і будь-яких різновидів спеціальних комп'ютерів, наприклад банкоматів. В правління групи входять "кити" комп'ютерної галузі: AMD, HP, Intel, Microsoft, Sony і Sun - вони утворюють найвпливовіше коло "засновників" і платять за це задоволення порівняно скромну суму - $50 000 в рік. Одним ступенем нижче перебувають "постійні члени". Витративши трохи менше, всього $15 000 в рік, вони мають право впливати на розробку технічних специфікацій. Такий статус мають фірми ATI, Fujitsu-Siemens, Nokia, NVIDIA, Philips і Samsung. Нижче за всі перебувають "кандидати", такі фірми, як AMI, Gateway і Toshiba, які за $7500 в рік можуть випробовувати розробки групи TCG в бета-версіях своїх програм. Внески, на перший погляд, невеликі, але все таки для приватних кузень програмного забезпечення або невеликих проектів Open-Source навіть $7500 - це солідна сума. Наслідком чого є те, що вони залишаються не біля справ. Ядро концепції TCG - це чіп на материнській платі, так званий Trusted Platform Module (TPM), в побуті -"фріц-чип". Так він названий на ім'я американського сенатора Фріца, який відомий як активний прихильник кодування інформації. Цей чіп починає працювати вже при завантаженні комп'ютера, проте для здійснення всіх його функцій контролю потрібна спеціальна програмна підтримка. І ось Microsoft вже стоїть на старті з своєю Next Generation Secure Computing Base (NGSCB). Захищена комп'ютерна система наступного покоління - це звучить чудово, адже навряд чи знайдуться ті, кому можуть не подобатися безпечні з усіх боків комп'ютери. Особливо такі ПК, які працюватимуть в офісах крупних підприємств. Керівництво ж цих фірм, нарешті, здійснить свою давню мрію по створенню абсолютно "чистої" локальної мережі. Група TCG хоче створити фірмовий знак, логотип, який кожний виробник апаратури, відповідної вимогам TCG, може надрукувати на упаковці свого товару. Чи відповідає продукт цим вимогам, повинні перевіряти нейтральні установи. Вважається, що адміністратори не використовуватимуть програми і устаткування, що не мають сертифікату, виданого такою інстанцією.
ђ Серце системи: чіп ТРМ постійно
контролює компоненти комп'ютера
Контроль: без ліцензії і активації ніяк не можна
"NGSCB - єдиний технічно виправданий шлях, за допомогою якого можна гарантувати цілісність кожної системи"
Герольд Хюбнер, керівник відділу безпеки Microsoft. Німеччина
Сертифікація на рівні держави вибила б грунт з-під ніг тих критиків, які побоюються, що група TCG перетвориться на інстанцію, вирішуючу абсолютно все. Передбачається, що безпосередній сертифікації піддасться лише фріц-чіп, що є головною частиною нової системи. Працювати ця технологія буде за наступним принципом: користувач включає цей чіп (за замовчуванням він відключений), і він перевіряє в процесі завантаження, які апаратні компоненти ПК встановлені "неправильно". В чіпі наперед збережені необхідні дані про апаратуру різних виробників. За допомогою цих даних ТРМ розпізнає, чи не була змінена BIOSматеринської плати. Важлива подробиця: чіп пасивний і не може блокувати залізо або програми. Він лише зберігає коди компонентів, використані в системі ключі або сертифікати безпеки. За твердженням голови відділу концерну Infineon Томаса Ростека (під його керівництвом і розробляється чіп ТРМ), користувач або адміністратор і надалі контролюватимуть всі процеси і ухвалюватимуть критичні рішення. Якщо фріц-чіп під час перевірки визначить, що якийсь компонент апаратури не
Loading...

 
 

Цікаве