Автор24

Информация о работе

Подробнее о работе

Страница работы

совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS

  • 50 страниц
  • 2013 год
  • 779 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS

Содержание

Введение
1.Анализ средств защиты информации
1.1. Методологическая основа формализации требований к средствам защиты информации
1.2. Вопросы формализации требований к корректности реализации механизмов защиты информации
1.3. Вопросы защиты баз данных
2.Исследование возможности использо-вания отечественных механизмов
2.1. Программы-каталогизаторы, или файловые оболочки ОС
2.2. Программы поиска файлов и текстовых и двоичных последовательностей в текстовых и двоичных файлах
2.3. Программы - мониторы файловой системы (File Monitors)
2.4. Программы - мониторы системных файлов ОС (Registry Monitors)
2.5. Программы - мониторы вызовов подпрограмм ОС (API Monitors)
2.6. Программы - мониторы обмена данными с системны-ми устройствами (портами) (Port Monitors)
2.7. Программы - мониторы сетевого обмена данными (Network Traffic Monitors)
2.8. Программы - мониторы активных задач, процессов, потоков и окон (Process/Windows Managers)
2.9. Программы - мониторы конвейеров данных, систем-ных сообщений и высокоуровневого межпрограммного взаимо-действия (Message/COM hooks)
2.10. Программы перехвата и протоколирования клавиа-турного ввода (Keyboard Loggers)
2.11. Программы копирования областей ОЗУ в ВЗУ (Memory Dumpers)
2.12. Программы восстановления удаленных файлов (Unerase/Undelete Utilities)
2.13. Программы побайтового копирования гибких маг-нитных дисков (ГМД), оптических дисков (ОД) и жестких маг-нитных дисков (ЖМД) (Byte Copiers, CD Rippers)
2.14. Программы - распаковщики/дешифраторы (Unpackers/Decryptors)
2.15. Средства дизассемблирования объектных модулей ПО (Disassemblers)
2.16. Средства декомпиляции объектных модулей ПО (Decompilers)
2.17. Средства отладки объектных модулей (Debuggers)
2.18. Средства поиска и замены текстовых и двоичных последовательностей в текстовых и двоичных файлах (Patchers/Hex-editors)
2.19. Средства редактирования "ресурсов" объектных мо-дулей (Resource Editors)
2.20. Средства загрузки объектных модулей и/или их ди-намической модификации в ОЗУ (Loaders/In-memory Patchers)
2.21. Средства загрузки и/или модификации контекста объектных модулей в регистрах ЦП
2.22. Программы симуляции аппаратных средств (ГМД, ОД, электронных ключей, ЛВС) (FDD/ CD/LPT/Network Emulators)
2.23. Средства симуляции центрального процессора и подпрограмм ОС (CPU/API Emulators)
2.24. Средства симуляции операционных систем или ЭВМ целиком (OS/PC/Mac/... Emulators)
2.25. Средства пакетной обработки команд (Batch Processors/Script Engines)
2.26. Средства криптоанализа (Password Crack-ers/Bruteforcers)
2.27. Средства генерации паролей и серийных ключей (Key Generators)
2.28. Средства ОС по контролю доступа к программам и данным (Access Rights Managers)
3. Усовершенствование механизма вза-имной аутентификации в BIOS
3.1. Формирование и поддержка изолированной про-граммной среды
3.2. Алгоритм ступенчатого контроля для создания ИПС (на примере DOS)
3.3. Методика определения требуемой (целесообразной) длины пароля, используемого в БК СЗИ НСД “Аккорд-АМД3” при аутентификации
3.4. Алгоритм вычисления хэш-функции, применяемый в СЗИ НСД “Аккорд-АМД3” для контроля целостности ПС
4. Детальный анализ и усовершенство-вание систем шифрованных данных
4.1. Ускоренная прошивка BIOS
4.2. Особенности перешивки биосов на платах от Asus
4.3. Основные проблемы (и сообщения об ошибках)
4.4. Восстановление работоспособности
4.5. Принцип работы флэш
4.6. Особенности программирования микросхем Intel 28Fxxx
4.7. Программные особенности программирования флэ-шек
4.8. "Хабовые" флэши
Заключение
Использованная литература

Использованная литература
1.Середа С.А. Оценка эффективности систем защиты программного обеспечения. Материалы Международной конференции IPSIT'99, 1999.
2.Середа С.А. Программно-аппаратные системы защиты программно-го обеспечения. Материалы Международной конференции аспирантов при Экономической Академии Республики Молдова, 1999.
3.Материалы узла Fravia's Pages of Reverse Engineering. http://fravia.anticrack.de или http://tsehp.cjb.net
4.Защита программного обеспечения. Под ред. Д. Гроувера: Пер с англ. - М., Мир, 1992.
5.Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. - М., Мир, 1982.
6.Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизи-рованных информационных систем. - Кишинев, Ruxanda, 1996.
7.Гудман С., Хидетниеми С. Введение в разработку и анализ алго-ритмов: Пер с англ. - М., Мир, 1981.
8.Расторгуев С.П. Программные методы защиты информации в ком-пьютерах и сетях. - М., Яхтсмен, 1993.
9.Щербаков А. Защита от копирования. - М., ЭДЕЛЬ, 1992.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS

Содержание

Введение
1.Анализ средств защиты информации
1.1. Методологическая основа формализации требований к средствам защиты информации
1.2. Вопросы формализации требований к корректности реализации механизмов защиты информации
1.3. Вопросы защиты баз данных
2.Исследование возможности использо-вания отечественных механизмов
2.1. Программы-каталогизаторы, или файловые оболочки ОС
2.2. Программы поиска файлов и текстовых и двоичных последовательностей в текстовых и двоичных файлах
2.3. Программы - мониторы файловой системы (File Monitors)
2.4. Программы - мониторы системных файлов ОС (Registry Monitors)
2.5. Программы - мониторы вызовов подпрограмм ОС (API Monitors)
2.6. Программы - мониторы обмена данными с системны-ми устройствами (портами) (Port Monitors)
2.7. Программы - мониторы сетевого обмена данными (Network Traffic Monitors)
2.8. Программы - мониторы активных задач, процессов, потоков и окон (Process/Windows Managers)
2.9. Программы - мониторы конвейеров данных, систем-ных сообщений и высокоуровневого межпрограммного взаимо-действия (Message/COM hooks)
2.10. Программы перехвата и протоколирования клавиа-турного ввода (Keyboard Loggers)
2.11. Программы копирования областей ОЗУ в ВЗУ (Memory Dumpers)
2.12. Программы восстановления удаленных файлов (Unerase/Undelete Utilities)
2.13. Программы побайтового копирования гибких маг-нитных дисков (ГМД), оптических дисков (ОД) и жестких маг-нитных дисков (ЖМД) (Byte Copiers, CD Rippers)
2.14. Программы - распаковщики/дешифраторы (Unpackers/Decryptors)
2.15. Средства дизассемблирования объектных модулей ПО (Disassemblers)
2.16. Средства декомпиляции объектных модулей ПО (Decompilers)
2.17. Средства отладки объектных модулей (Debuggers)
2.18. Средства поиска и замены текстовых и двоичных последовательностей в текстовых и двоичных файлах (Patchers/Hex-editors)
2.19. Средства редактирования "ресурсов" объектных мо-дулей (Resource Editors)
2.20. Средства загрузки объектных модулей и/или их ди-намической модификации в ОЗУ (Loaders/In-memory Patchers)
2.21. Средства загрузки и/или модификации контекста объектных модулей в регистрах ЦП
2.22. Программы симуляции аппаратных средств (ГМД, ОД, электронных ключей, ЛВС) (FDD/ CD/LPT/Network Emulators)
2.23. Средства симуляции центрального процессора и подпрограмм ОС (CPU/API Emulators)
2.24. Средства симуляции операционных систем или ЭВМ целиком (OS/PC/Mac/... Emulators)
2.25. Средства пакетной обработки команд (Batch Processors/Script Engines)
2.26. Средства криптоанализа (Password Crack-ers/Bruteforcers)
2.27. Средства генерации паролей и серийных ключей (Key Generators)
2.28. Средства ОС по контролю доступа к программам и данным (Access Rights Managers)
3. Усовершенствование механизма вза-имной аутентификации в BIOS
3.1. Формирование и поддержка изолированной про-граммной среды
3.2. Алгоритм ступенчатого контроля для создания ИПС (на примере DOS)
3.3. Методика определения требуемой (целесообразной) длины пароля, используемого в БК СЗИ НСД “Аккорд-АМД3” при аутентификации
3.4. Алгоритм вычисления хэш-функции, применяемый в СЗИ НСД “Аккорд-АМД3” для контроля целостности ПС
4. Детальный анализ и усовершенство-вание систем шифрованных данных
4.1. Ускоренная прошивка BIOS
4.2. Особенности перешивки биосов на платах от Asus
4.3. Основные проблемы (и сообщения об ошибках)
4.4. Восстановление работоспособности
4.5. Принцип работы флэш
4.6. Особенности программирования микросхем Intel 28Fxxx
4.7. Программные особенности программирования флэ-шек
4.8. "Хабовые" флэши
Заключение
Использованная литература

Использованная литература
1.Середа С.А. Оценка эффективности систем защиты программного обеспечения. Материалы Международной конференции IPSIT'99, 1999.
2.Середа С.А. Программно-аппаратные системы защиты программно-го обеспечения. Материалы Международной конференции аспирантов при Экономической Академии Республики Молдова, 1999.
3.Материалы узла Fravia's Pages of Reverse Engineering. http://fravia.anticrack.de или http://tsehp.cjb.net
4.Защита программного обеспечения. Под ред. Д. Гроувера: Пер с англ. - М., Мир, 1992.
5.Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. - М., Мир, 1982.
6.Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизи-рованных информационных систем. - Кишинев, Ruxanda, 1996.
7.Гудман С., Хидетниеми С. Введение в разработку и анализ алго-ритмов: Пер с англ. - М., Мир, 1981.
8.Расторгуев С.П. Программные методы защиты информации в ком-пьютерах и сетях. - М., Яхтсмен, 1993.
9.Щербаков А. Защита от копирования. - М., ЭДЕЛЬ, 1992.

Купить эту работу

совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS

2800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 июня 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2800 ₽ Цена от 3000 ₽

5 Похожих работ

Отзывы студентов

Отзыв wwwoman об авторе EkaterinaKonstantinovna 2015-03-14
Дипломная работа

Работа выполнена качественно, с учетом всех пожеланий

Общая оценка 5
Отзыв Екатерина об авторе EkaterinaKonstantinovna 2014-06-25
Дипломная работа

Работа написана грамотно, выполнены все пожелания. Спасибо большое! Процент уникальности 85%! Автор сотрудничает, выполняет все пожелания и требования.

Общая оценка 5
Отзыв zaika об авторе EkaterinaKonstantinovna 2016-03-31
Дипломная работа

Спасибо вам огромное! Прекрасная работа!! Работать с вами одно удовольствие!

Общая оценка 5
Отзыв Мурат Баев об авторе EkaterinaKonstantinovna 2015-03-22
Дипломная работа

очень супер мы довольны !! спс вам огромное !!!)

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Математика в пословицах и поговорках

Уникальность: от 40%
Доступность: сразу
67 ₽
Готовая работа

Исследовательская работа. Гармония золотого сечения. Высшая математика 20-40 страниц. Требования по ГОСТу.

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Геометрия Лобачевского.

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Дедуктивный метод как основа математики древней Греции

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Проекс для 9 класса по теме "Дробно-линейная функция" (реферат+презентация)

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Оптимизация процессов управления работой флота

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Решение отимезированых задачь ленейных моделей с помощбю excel

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Многоугольники на решетках

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Число независимых интегралов нормальной системы дифференциальных уравнений

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Методы поиска у задачах условной оптимизации

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Метод северо-заподного угла

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Систематизация решений задач с параметрами в школьном курсе, разработка электронного пособия по выбранной теме

Уникальность: от 40%
Доступность: сразу
540 ₽