- •Оглавление
- •1. Портативні пк
- •1.1. Історія
- •1.2. Порівняння ноутбуків і настільних комп'ютерів
- •2. Захист персональних даних
- •3. Фізичний (апаратний) захист інформації на портативному пк
- •3.2. Сигналізація
- •3.3. Смарт –карти і ключі
- •3.4. Біометричний захист
- •3.5. Tpm –рішення
- •3.7. Технологія Intel Anti – Theft Protection
- •4. Програмний захист інформації на портативному пк
- •4.5. Програмна захист каналів передачі даних
- •4.6. Парольний захист
Міністерство освіти і науки України
ДВНЗ Ужгородський Національний університет
Фізичний факультет
Курсова робота
На тему:
«Захист інформації в портативному ПК»
Виконав:
Студент ІІІ-го курсу 6-ї групи
Ковальов А.Е.
Науковий керівник:
Січка М.Ю.
Ужгород 2014р.
Зміст
Оглавление
Вступ 4
1. Портативні ПК 6
1.1. Історія 7
1.2. Порівняння ноутбуків і настільних комп'ютерів 8
2. Захист персональних даних 10
3. Фізичний (апаратний) захист інформації на портативному ПК 11
Технологія Intel Anti – Theft на апаратному рівні (втім, як і все в технології Intel vPro ) здатна захистити дані на корпоративних ПК у разі втрати або крадіжки. Такий захист працює при пошкодженої ОС, при її відсутності, а також при спробі заміни жорсткого диска. А найголовніше – віддалено. Коротше кажучи, технологія Intel Anti – Theft дає можливість блокувати комп’ютер автоматично або на вимогу спеціаліста ІТ- відділу. Для забезпечення доступу до ПК потрібна авторизація, яка виконується слідом за проходженням процедури самотестування після включення комп’ютера POST ( Power On Self Test ), але перед зверненням до головного завантажувального запису на диску MBR ( Master Boot Record ). Для цього використовується модуль Pre- Boot authentication ( PBA ), який знаходиться в чіпсеті і управляється на рівні BIOS. Саме в PBA реалізований механізм, який визначає ( отримує ) команду, що ПК загублений або вкрадений. Наприкінці 2008 р. компанії Absolute Software і Phoenix Technologies анонсували підтримку даного сервісу. А в квітні 2010 р. Absolute Software придбала у Phoenix Technologies ключові продукти FailSafe і Phoenix Freeze. Перший з них призначений для запобігання та захисту від крадіжки мобільних ПК, а другий дозволяє блокувати викрадений комп’ютер і розблокувати його при поверненні. Технологія Intel Anti – Theft PC Protection ефективно працює в сукупності з сервісом Computrace від компанії Absolute Software, і більшість виробників корпоративних моделей ноутбуків саме це рішення інсталюють за замовчуванням на рівні прошивки спеціального агента в BIOS. Хоча для активації послуги потрібно оформити підписку на сам сервіс Computrace. Дана система може автоматично заблокувати доступ до ноутбука при перевищенні заданого числа спроб введення пароля або в тому випадку, якщо користувач протягом певного проміжку часу не ідентифіковано. Також ноутбук береться на контроль, якщо він через заданий часовий інтервал не пройде чергову, назначаемую із заданою періодичністю, перевірку на контрольному сервері в центрі моніторингу Absolute. Ну і нарешті, власник сам може звернутися в службу з повідомленням про викрадення пристрою. Авторизований адміністратор за допомогою сервісу може віддалено стерти виділені дані з накопичувача втраченого ноутбука. Можлива і повне блокування пристрою. Оскільки технологія вбудована в ноутбук на апаратному рівні, вона забезпечує локальну стійку захист, яка працює, навіть якщо ОС була переінстальовано, був замінений жорсткий диск або ноутбук був відключений від мережі. У разі можливого повернення комп’ютера власнику його можна розблокувати. Шанси на таке повернення збільшуються, так як провайдер сервісу має власну службу, здатну відстежити ноутбук залежно від того, де він намагався підключитися до мережі після крадіжки. Фахівці центру працюють у щільному взаємодії з поліцейськими управліннями різних країн, правда, складно сказати, чи поширюється це на структури українського МВС. Якщо ноутбук оснащений модулем GPS, його також можна прив’язати до системи ATP. Computrace дозволяє відстежувати всі його переміщення в географічному просторі, що полегшує пошук зловмисників або самого апарату. Власне , відстеження можливо також шляхом моніторингу підключення пристрою до хот- спотів wi – fi. Сервіс Absolute може реагувати і на такі просторово –часові події, як перевищення заданого часу перебування пристрою поза межами окресленого географічного району. 13
4. Програмний захист інформації на портативному ПК 15
Ідентифікацію та аутентифікацію по праву вважають основою програмно –технічних засобів безпеки. Нагадаємо, що при ідентифікації суб’єкт ( користувач, процес, який діє від імені певного користувача ) повинен назвати себе ( логін ). А ось за допомогою аутентифікації (перевірки справжності ) можна переконатися, що суб’єкт дійсно той, за кого він себе видає. Головна перевага аутентифікації полягає в простоті і звичності. Паролі давно вбудовані в ОС і інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний для багатьох рівень безпеки. Таким чином, в більшості випадків користувачеві досить грамотно використовувати звичайні методи авторизації, щоб надійно захистити свою інформацію. Паролі на рівні BIOS і ОС – це стандартний мінімум для того, щоб стороння людина не змогла скористатися вашим ноутбуком. Є варіанти, коли програму можна налаштувати на надійне знищення (санування) вибраних файлів при неодноразових спробах підбору пароля для входу в систему. Перед сануванням обраний заздалегідь архів конфіденційних даних може бути відправлений по електронній пошті – подібний функціонал, наприклад, реалізується в ПЗ Lalarm. 17
17
Висновок 18
Але чим цінніше інформація, що зберігається на ноутбуці , тим більше необхідність її захисту від несанкціонованого доступу. При захисті корпоративної інформації гарантії безпеки мають бути більш надійними. 18
Список використаної літератури: 19
Вступ
Науково-технічний прогрес характеризується бурхливим розвитком інновацій у різних галузях. Все більше галузей діяльності людини використовують інновації в інформаційних технологіях та практично жодна не обходиться без використання передових інформаційних технологій. Такий рівень розвитку вимагає підвищення рівня захисту та безпеки використання інформації.
В останні роки в наше життя ввійшов термін «мобільність», а з ним змінився й ритм життя. Змінилося поняття про робочий час. Якщо ще недавно старанний співробітник, що відробив повний робочий день, вважав, що чесно відробив свою зарплатню, то в сучасному укладі успішної IT-фірми це є, чи ледве не зневажливим відношенням до своїх обов'язків. власник малого чи великого бізнесу просто зобов'язаний завжди бути в курсі подій і мати під рукою вірного і надійного друга й помічника - мобільний комп'ютер.
І дійсно, що може бути зручніше? Хочеш працювати в локальній мережі офісу - став ноутбук на стіл і підключай до нього кабель. Потрібно їхати на виставку, презентацію, прес-конференцію, переговори - забирай портативний комп'ютер разом з усіма необхідними документами й матеріалами. Не встигаєш зробити щось на роботі - неси ноутбук додому й сиди за ним хоч всю ніч. Загалом, плюсів у портативних ПК багато.
Тому немає нічого дивного в тім, що продажі комп'ютерів такого типу останнім часом значно зросли. І зараз рідко можна зустріти ділову людину, яка б не була власником ноутбука. Тенденція сама по собі, звичайно, непогана, але описана ситуація створює свої проблеми. На жорсткому диску мобільного комп'ютера частенько зберігаються корпоративні документи, втрата яких може мати серйозні наслідки для компанії. Із усього наведеного вище можна зробити висновок, що у всіх розглянутих ситуаціях переносний комп'ютер є сховищем корисної інформації. Але, як це не дивно, багато користувачів згадують про це тільки тоді, коли ноутбук уже украдений, або з нього вилучили конфіденційну інформацію. За доступ до неї певна категорія громадян готова викласти чималі суми, а, як відомо, попит народжує пропозицію. Та і без того прибуткового кримінального бізнесу перепродажу крадених ноутбуків, як просто дорогої речі, додалися крадіжки з метою одержання доступу до важливої інформації.
Багато користувачів напевно скажуть, що на їхньому комп'ютері немає ніяких важливих даних, здатних кого-небудь зацікавити. Однак не слід забувати, що, оскільки ноутбук іноді підключається до корпоративної мережі, на ньому зберігаються логіни й паролі користувачів, аутентифікаційні дані для доступу в мережу Internet та корпоративну мережу, різного роду реєстраційна інформація тощо. Тим часом втрата ноутбука по неуважності власника або його крадіжка, наприклад, з автомобіля, - явище досить розповсюджене. У світі відомі випадки, коли портативні комп'ютери із найсекретнішою інформацією губилися навіть в офіцерів спецслужб.
Відповідно до дослідження Інституту комп'ютерної безпеки США й ФБР («CSI/FBI Computer Crime and Security Survey 2005»), торік інформаційні втрати від крадіжок ноутбуків у США склали $ 4 107 300.
Тому на цей час проблема захисту даних й обмеження доступу до інформації, що зберігається на жорсткому диску мобільного комп'ютера, постала досить серйозно.
Виробники ноутбуків швидко усвідомили наявність попиту на захищені вироби й негайно цим скористалися. Сьогодні на ринку співіснують моделі з різними вбудованими системами обмеження доступу до інформації, що в них зберігається. Крім того, існують програмні продукти, призначені для рішення цієї ж проблеми.
Умовно всі небезпеки, що загрожують ноутбуку, мають фізичну або інформаційну природу. Але вони дуже тісно взаємозалежні між собою(щоб зчитати файли з жорсткого диска, потрібно одержати до нього доступ, а для одержання доступу потрібний сам ноутбук), тому важливо використати комплексний підхід у забезпеченні безпеки, оскільки саме він забезпечує найвищий рівень збереження як власне мобільного ПК, так й інформації в ньому. Розглянемо існуючі способи й методи захисту. Який рівень безпеки вам необхідний, вирішувати вам.