|
|
Компьютеры - Доверенная загрузка (аппаратные средства) - Примеры существующих аппаратных средств24 февраля 2011
Оглавление: 1. Доверенная загрузка (аппаратные средства) 2. Аутентификация 3. Этапы доверенной загрузки 4. Использование аппаратных средств 5. Примеры существующих аппаратных средств
Аппаратный модуль доверенной загрузки "Аккорд-АМДЗ"
Представляет собой аппаратный контроллер, предназначенный для установки в слот ISA или PCI. Модули «Аккорд-АМДЗ» обеспечивают доверенную загрузку операционных систем любого типа с файловой структурой FAT12, FAT16, FAT32, NTFS, HPFS, Free BSD, Linux EXT2FS.
Вся программная часть модулей, журнал событий и список пользователей размещены в энергонезависимой памяти контроллера. Таким образом, функции идентификации/аутентификации пользователей, контроля целостности аппаратной и программной среды, администрирования и аудита выполняются самим контроллером до загрузки ОС.
Основные возможности:
- идентификация и аутентификация пользователя с использованием ТМ-идентификатора и пароля длиной до 12 символов;
- блокировка загрузки ПЭВМ с внешних носителей;
- ограничение времени работы пользователей;
- контроль целостности файлов, аппаратуры и реестров;
- регистрация входа пользователей в систему в журнале регистрации;
- администрирование системы защиты.
Дополнительные возможности:
- контроль и блокировка физических линий;
- интерфейс RS-232 для применения пластиковых карт в качестве идентификатора;
- аппаратный датчик случайных чисел для криптографических применений;
- дополнительное устройство энергонезависимого аудита.
Модуль доверенной загрузки «Криптон-замок/PCI»
Предназначен для разграничения и контроля доступа пользователей к аппаратным ресурсам автономных рабочих мест, рабочих станций и серверов локальной вычислительной сети. Позволяют проводить контроль целостности программной среды в ОС, использующих файловые системы FAT12, FAT16, FAT32 и NTFS.
Особенности:
- идентификация и аутентификация пользователей до запуска BIOS при помощи идентификаторов Тouch Мemory;
- разграничение ресурсов компьютера, принудительная загрузка операционной системы с выбранного устройства в соответствии с индивидуальными настройками для каждого пользователя;
- блокировка компьютера при НСД, ведение электронного журнала событий в собственной энергонезависимой памяти;
- подсчет эталонных значений контрольных сумм объектов и проверка текущих значений контрольных сумм, экспорт/импорт списка проверяемых объектов на гибкий магнитный диск;
- возможность интеграции в другие системы обеспечения безопасности.
Intel Trusted Execution Technology
Технология доверенного выполнения от Intel.
Представляет собой скорее не средство доверенной загрузки, а защиту ресурсов любых отдельных приложений на аппаратном уровне в целом.
it.siteua.org
TXT является абсолютно новой концепцией безопасности компьютера на аппаратном уровне, включая работу с виртуальными ПК.
Технология TXT состоит из последовательно защищённых этапов обработки информации и основана на улучшенном модуле TPM. В основе системы лежит безопасное исполнение программного кода. Каждое приложение, работающее в защищённом режиме, имеет эксклюзивный доступ к ресурсам компьютера, и в его изолированную среду не сможет вмешаться никакое другое приложение. Ресурсы для работы в защищённом режиме физически выделяются процессором и набором системной логики. Безопасное хранение данных означает их шифрование при помощи всё того же TPM. Любые зашифрованные TPM данные могут быть извлечены с носителя только при помощи того же модуля, что осуществлял шифрование.
Intel также разработала систему безопасного ввода данных. У вредоносной программы не будет возможности отследить поток данных на входе компьютера, а кейлоггер получит только бессмысленный набор символов, поскольку все процедуры ввода будут зашифрованы. Защищённый режим приложения позволяет передавать любые графические данные в кадровый буфер видеокарты только в зашифрованном виде, таким образом, вредоносный код не сможет сделать скриншот и послать его хакеру.
Просмотров: 5533
|