Интернет магазин китайских планшетных компьютеров



Компьютеры - Доверенная загрузка (аппаратные средства) - Примеры существующих аппаратных средств

24 февраля 2011


Оглавление:
1. Доверенная загрузка (аппаратные средства)
2. Аутентификация
3. Этапы доверенной загрузки
4. Использование аппаратных средств
5. Примеры существующих аппаратных средств



Аппаратный модуль доверенной загрузки "Аккорд-АМДЗ"

Представляет собой аппаратный контроллер, предназначенный для установки в слот ISA или PCI. Модули «Аккорд-АМДЗ» обеспечивают доверенную загрузку операционных систем любого типа с файловой структурой FAT12, FAT16, FAT32, NTFS, HPFS, Free BSD, Linux EXT2FS.

Вся программная часть модулей, журнал событий и список пользователей размещены в энергонезависимой памяти контроллера. Таким образом, функции идентификации/аутентификации пользователей, контроля целостности аппаратной и программной среды, администрирования и аудита выполняются самим контроллером до загрузки ОС.

Основные возможности:

  • идентификация и аутентификация пользователя с использованием ТМ-идентификатора и пароля длиной до 12 символов;
  • блокировка загрузки ПЭВМ с внешних носителей;
  • ограничение времени работы пользователей;
  • контроль целостности файлов, аппаратуры и реестров;
  • регистрация входа пользователей в систему в журнале регистрации;
  • администрирование системы защиты.

Дополнительные возможности:

  • контроль и блокировка физических линий;
  • интерфейс RS-232 для применения пластиковых карт в качестве идентификатора;
  • аппаратный датчик случайных чисел для криптографических применений;
  • дополнительное устройство энергонезависимого аудита.

Модуль доверенной загрузки «Криптон-замок/PCI»

Предназначен для разграничения и контроля доступа пользователей к аппаратным ресурсам автономных рабочих мест, рабочих станций и серверов локальной вычислительной сети. Позволяют проводить контроль целостности программной среды в ОС, использующих файловые системы FAT12, FAT16, FAT32 и NTFS.

Особенности:

  • идентификация и аутентификация пользователей до запуска BIOS при помощи идентификаторов Тouch Мemory;
  • разграничение ресурсов компьютера, принудительная загрузка операционной системы с выбранного устройства в соответствии с индивидуальными настройками для каждого пользователя;
  • блокировка компьютера при НСД, ведение электронного журнала событий в собственной энергонезависимой памяти;
  • подсчет эталонных значений контрольных сумм объектов и проверка текущих значений контрольных сумм, экспорт/импорт списка проверяемых объектов на гибкий магнитный диск;
  • возможность интеграции в другие системы обеспечения безопасности.

Intel Trusted Execution Technology

Технология доверенного выполнения от Intel.

Представляет собой скорее не средство доверенной загрузки, а защиту ресурсов любых отдельных приложений на аппаратном уровне в целом.

it.siteua.org

TXT является абсолютно новой концепцией безопасности компьютера на аппаратном уровне, включая работу с виртуальными ПК.

Технология TXT состоит из последовательно защищённых этапов обработки информации и основана на улучшенном модуле TPM. В основе системы лежит безопасное исполнение программного кода. Каждое приложение, работающее в защищённом режиме, имеет эксклюзивный доступ к ресурсам компьютера, и в его изолированную среду не сможет вмешаться никакое другое приложение. Ресурсы для работы в защищённом режиме физически выделяются процессором и набором системной логики. Безопасное хранение данных означает их шифрование при помощи всё того же TPM. Любые зашифрованные TPM данные могут быть извлечены с носителя только при помощи того же модуля, что осуществлял шифрование.

Intel также разработала систему безопасного ввода данных. У вредоносной программы не будет возможности отследить поток данных на входе компьютера, а кейлоггер получит только бессмысленный набор символов, поскольку все процедуры ввода будут зашифрованы. Защищённый режим приложения позволяет передавать любые графические данные в кадровый буфер видеокарты только в зашифрованном виде, таким образом, вредоносный код не сможет сделать скриншот и послать его хакеру.



Просмотров: 5383


<<< Дискретное логарифмирование
Задача византийских генералов >>>