Смекни!
smekni.com

Апаратні засоби захисту інформації (стр. 1 из 5)

Курсова робота

Апаратні засоби захисту інформації


План

1. Вступ

2. TCG: картель безпеки

а) Контроль: без ліцензії і активації ніяк не можна

б) Принцип роботи NGSCB

в) Чи може користувач ухвалювати рішення? Intelнаполягає на примусовому контролі

г) Сховище ключів: чи стане TPMдля звичайного користувача «чорним ящиком»?

ґ) NGSCBдля користувача: віруси – кращий аргумент.

3. DRM: тотальний контроль

а) Без ваших даних тут не обійтися

б) Принцип роботи DRM в MicrosoftMediaPlayer 9

4. Усюдисущий чіп

а) На футбол з чистою совістю

б) Антиутопія супермаркетів

в) Принцип роботи RFID

5. Зворотній зв'язок

6. Висновок

7. Зміст

Зміст

1. Вступ……………………………………………………………………………2

2.TCG: картель безпеки…………………………………………………………..3

2.а) Контроль: без ліцензії і активації ніяк не можна…………………………..4

2.б) Принцип роботи NGSCB…………………………………………………….5

2.в) Чи може користувач ухвалювати рішення? Intel наполягає на примусовому контролі……………………………………………………………6

2.г) Сховище ключів: чи стане TPMдля звичайного користувача «чорним ящиком»? ………………………………………………………………………….7

2.ґ) NGSCBдля користувача: віруси – кращий аргумент……………………...8

3.DRM: тотальнийконтроль………………………………………………….....10

3.а) Без ваших даних тут не обійтися…………………………………………..11

3.б) Принцип роботи DRM в MicrosoftMediaPlayer 9………………………..12

4.Усюдисущий чіп……………………………………………………………….14

4.а) На футбол з чистоюсовістю……………………………………………….14

4.б) Антиутопія супермаркетів…………………………………………………14

4.в)Принцип роботи RFID………………………………………………………14

5.Зворотній зв'язок………………………………………………………………17

6. Висновок………………………………………………………………………20

Великий Брат, що підкрадається на м'яких лапах... В песимістичних прогнозах Оруелла і Хакслі це був образ усюдисущої держави, яка всюди переслідує своїх громадян. Через 20 років після виходу у світ романа-антиутопії Джорджа Оруелла «1984» сценарії тотального контролю і їх дійові особи виглядають інакше: глобальні промислові і торгові концерни винаходять все більш витончені способи, щоб під гаслом «безпека» контролювати своїх клієнтів, каталогізувати їх інтереси і аналізувати їх вчинки.Ніколи ще не було таких можливостей для явного або таємного стеження, як сьогодні, і це не параноя. Узяти хоча б назви нових методів контролю — вони жахливі: NextGenerationSecureComputingBase (NGSCB), DigitalRightsManagement (DRM) або Radio Frequency Identification (RFID). Що все це значить, для кого це все придумано?

Найвідоміший серед «батьків» цих методів — Microsoft. Концерн так майстерно і непомітно вплітав інтернет-функції в свою операційну системуWindows, що користувачі навряд чи вже помічають, коли їх комп'ютери самі виходять на зв'язок з Редмондом (там розташована штаб-квартира компанії Microsoft). Але це тільки початок. Критики нових концепцій безпеки, таких як Trusted Computing («Довірчі обчислення»), бачать в них настаннявирішального етапу на шляху до позбавлення користувачів ПК всякої самостійності. Звичайно, нові методи можуть дати більш високий рівень безпеки. Але все таки задамося питанням: кого обрадує думка про те, що інформація про нього і його комп'ютерній системі знаходиться в руках всемогутніх корпорацій?

TCG: картель безпеки

Альянс найбільших комп'ютерних фірм світу хоче за допомогою нової апаратури і нового ПО перетворити персональний комп'ютер у фортецю. Для захисту від хакерів, вірусів і піратського копіювання потрібен постійний контроль. Є лише одна проблема: хто контролюватиме контролерів?

Ви можете уявити собі абсолютно безпечний ПК? Наприклад, такий, до якого не мають доступу ні хакери, ні віруси, і вже тим більше той, який буде на корінню присікати всі спроби встановлювати дефектні драйвери. Чудово. Саме цього прагне група Trusted Computing Group (TCG). Більш того, метою TCG є розробка стандартів безпеки для ПК, ноутбуків, КПК, мобільних телефонів і будь-яких різновидів спеціальних комп'ютерів, наприклад банкоматів. В правління групи входять «кити» комп'ютерної галузі: AMD, HP, Intel, Microsoft, Sony і Sun - вони утворюють найвпливовіше коло «засновників» і платять за це задоволення порівняно скромну суму - $50 000 в рік. Одним ступенем нижче перебувають «постійні члени». Витративши трохи менше, всього $15 000 в рік, вони мають право впливати на розробку технічних специфікацій. Такий статус мають фірми ATI, Fujitsu-Siemens, Nokia, NVIDIA, Philips і Samsung. Нижче за всі перебувають «кандидати», такі фірми, як AMI, Gateway і Toshiba, які за $7500 в рік можуть випробовувати розробки групи TCG в бета-версіях своїх програм. Внески, на перший погляд, невеликі, але все таки для приватних кузень програмного забезпечення або невеликих проектів Open-Source навіть $7500 - це солідна сума. Наслідком чого є те, що вони залишаються не біля справ. Ядро концепції TCG - це чіп на материнській платі, так званий Trusted Platform Module (TPM), в побуті -«фріц-чип». Так він названий на ім'я американського сенатора Фріца, який відомий як активний прихильник кодування інформації. Цей чіп починає працювати вже при завантаженні комп'ютера, проте для здійснення всіх його функцій контролю потрібна спеціальна програмна підтримка. І ось Microsoft вже стоїть на старті з своєю Next Generation Secure Computing Base (NGSCB). Захищена комп'ютерна система наступного покоління - це звучить чудово, адже навряд чи знайдуться ті, кому можуть не подобатися безпечні з усіх боків комп'ютери. Особливо такі ПК, які працюватимуть в офісах крупних підприємств. Керівництво ж цих фірм, нарешті, здійснить свою давню мрію по створенню абсолютно «чистої» локальної мережі. Група TCG хоче створити фірмовий знак, логотип, який кожний виробник апаратури, відповідної вимогам TCG, може надрукувати на упаковці свого товару. Чи відповідає продукт цим вимогам, повинні перевіряти нейтральні установи. Вважається, що адміністратори не використовуватимуть програми і устаткування, що не мають сертифікату, виданого такою інстанцією.

- Серце системи: чіп ТРМ постійно

контролює компоненти комп'ютера

Контроль: без ліцензії і активації ніяк не можна

«NGSCB— єдиний технічно виправданий шлях, за допомогою якого можна гарантувати цілісність кожної системи»Герольд Хюбнер, керівник відділу безпеки Microsoft. Німеччина

Сертифікація на рівні держави вибила б грунт з-під ніг тих критиків, які побоюються, що група TCG перетвориться на інстанцію, вирішуючу абсолютно все. Передбачається, що безпосередній сертифікації піддасться лише фріц-чіп, що є головною частиною нової системи. Працювати ця технологія буде за наступним принципом: користувач включає цей чіп (за замовчуванням він відключений), і він перевіряє в процесі завантаження, які апаратні компоненти ПК встановлені «неправильно». В чіпі наперед збережені необхідні дані про апаратуру різних виробників. За допомогою цих даних ТРМ розпізнає, чи не була змінена BIOS материнської плати. Важлива подробиця: чіп пасивний і не може блокувати залізо або програми. Він лише зберігає коди компонентів, використані в системі ключі або сертифікати безпеки. За твердженням голови відділу концерну Infineon Томаса Ростека (під його керівництвом і розробляється чіп ТРМ), користувач або адміністратор і надалі контролюватимуть всі процеси і ухвалюватимуть критичні рішення. Якщо фріц-чіп під час перевірки визначить, що якийсь компонент апаратури не сертифікований, тобто не гідний довіри, то повідомить про це користувача. Томас Ростек стверджує: якщо користувач упевнений, що компонент «чистий», він зможе продовжити роботу. Тоді ТРМ збереже конфігурацію ПК як «гідну довіри». Фріц-чіп не лише перевіряє конфігурацію системи на предмет небажаних втручань ззовні. В процесі роботи він спостерігає також за тим, чи працюють на ПК несертифіковані програми, наприклад віруси. Для цього потрібна операційна система, яка може використовувати всі «здібності» ТРМ. Тут в гру знов вступає Microsoft: NGSCB буде інтегрованийв нову операційну систему Longhorn, поява якої запланована на 2006 рік. Герольд Хюбнер, один з керівників відділу безпеки Microsoft, запевняє, що в стандартній конфігурації NGSCB буде відключена. Більше того, те ж саме гарантують і партнери Microsoft.

Щоб почати роботу з системою, у якій NGSCB активна, користувачповинен реєструватися. Це можна зробити лише за допомогою клавіатури, сумісної з NGSCB, оскільки входи і виходи комп'ютера теж знаходяться під контролем. В колишніх версіях Windows всі без виключення програми і апаратура «спілкувалися» з операційною системою і мали безперешкодний доступ до оперативної пам'яті і жорсткого диска. Інакше йде справа з NGSCB. Комп'ютер розділений на дві області: незахищену, в якій все функціонує як раніше, і захищену, де вся комунікація йде через систему контролю Nexus. При установці будь-якої нової програми чіп ТРМ передає серійний номер програми і ідентифікаційний код ПК спеціальному серверу в Інтернеті. Сервер дає команду на активацію програми і зберігає в Мережі дані комп'ютера. Наслідок: тепер програма жорстко «прив'язана» до комп'ютера, і якщо вона встановлюється як піратська копія на іншому ПК, то це можна відстежити. Вірусам вхід заборонений, адже пройти процедуру активації повинна кожна програма, що працює під NGSCB.

Так працює Next generation secure computing base (NGSCB)

Модель безпеки Microsoft для окремо взятого ПК

Програмне забезпечення: операційна система Longhorn розділяє систему на дві незалежних один від одного частини: незахищену і захищену. Остання керується NGSCB. В ній можуть працювати тільки програми, сумісніз NGSCB. Ці програмине мають, як раніше, прямого доступу до оперативної пам'яті комп'ютера, але спілкуються з апаратурою виключно через NGSCB. Зв'язок захищений 2048-бітним кодуванням.

Nexus: серцем NGSCB є файл NexusMgr.sys. Він служить шлюзом всієї внутрішньої комунікації комп'ютера. В його задачі входить, серед іншого, роздача зарезервованих областей пам'яті окремим програмам. Якщо програмі потрібен доступ до пам'яті, вона