Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Міністерство освіти і науки України.docx
Скачиваний:
7
Добавлен:
02.03.2016
Размер:
58.03 Кб
Скачать

Міністерство освіти і науки України

ДВНЗ Ужгородський Національний університет

Фізичний факультет

Курсова робота

На тему:

«Захист інформації в портативному ПК»

Виконав:

Студент ІІІ-го курсу 6-ї групи

Ковальов А.Е.

Науковий керівник:

Січка М.Ю.

Ужгород 2014р.

Зміст

Оглавление

Вступ 4

1. Портативні ПК 6

1.1. Історія 7

1.2. Порівняння ноутбуків і настільних комп'ютерів 8

2. Захист персональних даних 10

3. Фізичний (апаратний) захист інформації на портативному ПК 11

Технологія Intel Anti – Theft на апаратному рівні (втім, як і все в технології Intel vPro ) здатна захистити дані на корпоративних ПК у разі втрати або крадіжки. Такий захист працює при пошкодженої ОС, при її відсутності, а також при спробі заміни жорсткого диска. А найголовніше – віддалено. Коротше кажучи, технологія Intel Anti – Theft дає можливість блокувати комп’ютер автоматично або на вимогу спеціаліста ІТ- відділу. Для забезпечення доступу до ПК потрібна авторизація, яка виконується слідом за проходженням процедури самотестування після включення комп’ютера POST ( Power On Self Test ), але перед зверненням до головного завантажувального запису на диску MBR ( Master Boot Record ). Для цього використовується модуль Pre- Boot authentication ( PBA ), який знаходиться в чіпсеті і управляється на рівні BIOS. Саме в PBA реалізований механізм, який визначає ( отримує ) команду, що ПК загублений або вкрадений. Наприкінці 2008 р. компанії Absolute Software і Phoenix Technologies анонсували підтримку даного сервісу. А в квітні 2010 р. Absolute Software придбала у Phoenix Technologies ключові продукти FailSafe і Phoenix Freeze. Перший з них призначений для запобігання та захисту від крадіжки мобільних ПК, а другий дозволяє блокувати викрадений комп’ютер і розблокувати його при поверненні. Технологія Intel Anti – Theft PC Protection ефективно працює в сукупності з сервісом Computrace від компанії Absolute Software, і більшість виробників корпоративних моделей ноутбуків саме це рішення інсталюють за замовчуванням на рівні прошивки спеціального агента в BIOS. Хоча для активації послуги потрібно оформити підписку на сам сервіс Computrace. Дана система може автоматично заблокувати доступ до ноутбука при перевищенні заданого числа спроб введення пароля або в тому випадку, якщо користувач протягом певного проміжку часу не ідентифіковано. Також ноутбук береться на контроль, якщо він через заданий часовий інтервал не пройде чергову, назначаемую із заданою періодичністю, перевірку на контрольному сервері в центрі моніторингу Absolute. Ну і нарешті, власник сам може звернутися в службу з повідомленням про викрадення пристрою. Авторизований адміністратор за допомогою сервісу може віддалено стерти виділені дані з накопичувача втраченого ноутбука. Можлива і повне блокування пристрою. Оскільки технологія вбудована в ноутбук на апаратному рівні, вона забезпечує локальну стійку захист, яка працює, навіть якщо ОС була переінстальовано, був замінений жорсткий диск або ноутбук був відключений від мережі. У разі можливого повернення комп’ютера власнику його можна розблокувати. Шанси на таке повернення збільшуються, так як провайдер сервісу має власну службу, здатну відстежити ноутбук залежно від того, де він намагався підключитися до мережі після крадіжки. Фахівці центру працюють у щільному взаємодії з поліцейськими управліннями різних країн, правда, складно сказати, чи поширюється це на структури українського МВС. Якщо ноутбук оснащений модулем GPS, його також можна прив’язати до системи ATP. Computrace дозволяє відстежувати всі його переміщення в географічному просторі, що полегшує пошук зловмисників або самого апарату. Власне , відстеження можливо також шляхом моніторингу підключення пристрою до хот- спотів wi – fi. Сервіс Absolute може реагувати і на такі просторово –часові події, як перевищення заданого часу перебування пристрою поза межами окресленого географічного району. 13

4. Програмний захист інформації на портативному ПК 15

Ідентифікацію та аутентифікацію по праву вважають основою програмно –технічних засобів безпеки. Нагадаємо, що при ідентифікації суб’єкт ( користувач, процес, який діє від імені певного користувача ) повинен назвати себе ( логін ). А ось за допомогою аутентифікації (перевірки справжності ) можна переконатися, що суб’єкт дійсно той, за кого він себе видає. Головна перевага аутентифікації полягає в простоті і звичності. Паролі давно вбудовані в ОС і інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний для багатьох рівень безпеки. Таким чином, в більшості випадків користувачеві досить грамотно використовувати звичайні методи авторизації, щоб надійно захистити свою інформацію. Паролі на рівні BIOS і ОС – це стандартний мінімум для того, щоб стороння людина не змогла скористатися вашим ноутбуком. Є варіанти, коли програму можна налаштувати на надійне знищення (санування) вибраних файлів при неодноразових спробах підбору пароля для входу в систему. Перед сануванням обраний заздалегідь архів конфіденційних даних може бути відправлений по електронній пошті – подібний функціонал, наприклад, реалізується в ПЗ Lalarm. 17

17

Висновок 18

Але чим цінніше інформація, що зберігається на ноутбуці , тим більше необхідність її захисту від несанкціонованого доступу. При захисті корпоративної інформації гарантії безпеки мають бути більш надійними. 18

Список використаної літератури: 19

Вступ

Науково-технічний прогрес характеризується бурхливим розвитком інновацій у різних галузях. Все більше галузей діяльності людини використовують інновації в інформаційних технологіях та практично жодна не обходиться без використання передових інформаційних технологій. Такий рівень розвитку вимагає підвищення рівня захисту та безпеки використання інформації.

В останні роки в наше життя ввійшов термін «мобільність», а з ним змінився й ритм життя. Зміни­лося поняття про робочий час. Якщо ще недавно старанний співробітник, що відробив повний робочий день, вважав, що чесно відробив свою зарплатню, то в сучасному укладі успішної IT-фірми це є, чи ледве не зневажливим відношенням до своїх обов'язків. власник малого чи ве­ликого бізнесу просто зобов'язаний завжди бути в курсі подій і мати під рукою вірного і надійного друга й помічника - мобільний комп'ютер.

І дійсно, що може бути зручніше? Хо­чеш працювати в локальній мережі офісу - став ноутбук на стіл і підключай до нь­ого кабель. Потрібно їхати на виставку, презентацію, прес-конференцію, перего­вори - забирай портативний комп'ютер разом з усіма необхідними документами й матеріалами. Не встигаєш зробити щось на роботі - неси ноутбук додому й сиди за ним хоч всю ніч. Загалом, плюсів у портативних ПК багато.

Тому немає нічого дивного в тім, що продажі комп'ютерів такого типу ос­таннім часом значно зросли. І зараз рідко можна зустріти ділову людину, яка б не була власником ноутбука. Тенденція сама по собі, звичайно, не­погана, але описана ситуація створює свої проблеми. На жорсткому диску мобільного комп'ютера частенько зберігаються корпоративні докумен­ти, втрата яких може мати серйозні наслідки для компанії. Із усього наве­деного вище можна зробити висно­вок, що у всіх розглянутих ситуаціях переносний комп'ютер є сховищем корисної інформації. Але, як це не дивно, багато користувачів згадують про це тільки тоді, коли ноутбук уже украдений, або з нього вилучили конфіденційну інформацію. За доступ до неї певна категорія громадян готова викласти чималі суми, а, як відомо, попит народжує пропозицію. Та і без того прибуткового кримінального бізнесу перепродажу крадених ноутбуків, як просто дорогої речі, додали­ся крадіжки з метою одержання досту­пу до важливої інформації.

Багато користувачів напевно скажуть, що на їхньому комп'ютері немає ніяких важливих даних, здатних кого-небудь зацікавити. Однак не слід забувати, що, оскільки ноутбук іноді підключається до корпоративної мережі, на ньому зберіга­ються логіни й паролі користувачів, аутентифікаційні дані для доступу в мере­жу Internet та корпоративну мережу, різного роду реєстраційна інформація тощо. Тим часом втрата ноутбука по не­уважності власника або його крадіжка, наприклад, з автомобіля, - явище до­сить розповсюджене. У світі відомі ви­падки, коли портативні комп'ютери із найсекретнішою інформацією губилися навіть в офіцерів спецслужб.

Відповідно до дослідження Інститу­ту комп'ютерної безпеки США й ФБР («CSI/FBI Computer Crime and Securi­ty Survey 2005»), торік інформаційні втрати від крадіжок ноутбуків у США склали $ 4 107 300.

Тому на цей час проблема захисту даних й обмеження доступу до інфор­мації, що зберігається на жорсткому диску мобільного комп'ютера, поста­ла досить серйозно.

Виробники ноутбуків швидко усвідомили наявність попиту на захи­щені вироби й негайно цим скориста­лися. Сьогодні на ринку співіснують моделі з різними вбудованими систе­мами обмеження доступу до інфор­мації, що в них зберігається. Крім то­го, існують програмні продукти, приз­начені для рішення цієї ж проблеми.

Умовно всі небезпеки, що загрожу­ють ноутбуку, мають фізичну або інформаційну природу. Але вони ду­же тісно взаємозалежні між собою(щоб зчитати файли з жорсткого диска, потрібно одержати до нього доступ, а для одержання доступу потрібний сам ноутбук), тому важ­ливо використати комплексний підхід у забезпеченні безпеки, оскільки саме він забезпечує найви­щий рівень збереження як власне мобільного ПК, так й інформації в ньому. Розглянемо існуючі способи й методи захисту. Який рівень безпе­ки вам необхідний, вирішувати вам.