Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
ВВЕДЕНИЕ 4
Глава
1. СОЗДАНИЕ ДОВЕРЕННОЙ СРЕДЫ РАЗРАБОТКИ. 5
1.1.ОБОСНОВАНИЕ ДОВЕРЕННОЙ СРЕДЫ. 5
1.2. РЕЗУЛЬТАТ ИССЛЕДОВАНИЯ (ПО СРЕДСТВАМ ДИЗАССЕМБЛИРОВАНИЯ) ФАЙЛОВ ОС MS-DOS. 5
1.3.РЕЗУЛЬТАТ ИССЛЕДОВАНИЯ КОМПИЛЯТОРА DJ DELORI И ИСПОЛЬЗУЕМЫХ БИБЛИОТЕК. 7
1.4. ВЫВОД. 7
Глава
2. ОПИСАНИЕ РАЗРАБОТАННОГО ПРОГРАММНОГО КОМПЛЕКСА. 8
2.3. ИСПОЛЬЗОВАНИЕ СТАТИЧЕСКОГО АНАЛИЗА ДЛЯ ПОСИКА ДЕФЕКТОВ ПРОГРАММНОГО КОДА. 10
Глава
3. ИССЛЕДОВАНИЕ ПОЛУЧЕННОГО ОБРАЗА BIOS НА НАЛИЧИЕ/ОТСУТСТВИЕ НЕДОКУМЕНТИРОВАННЫХ ВОЗМОЖНОСТЕЙ И ОПАСНЫХ ВОЗДЕЙСТВИЙ. 13
3.2. АЛГОРИТМ ЗАГРУЗКИ И ШТАТНОЙ РАБОТЫ ВПО. 30
3.3. ВЫЯВЛЕННЫЕ УГРОЗ И ХАРАКТЕР ИХ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ. 32
3.4. ВЫВОД И РЕКОМЕНДАЦИИ ПО РЕЗУЛЬТАТАМ ИССЛЕДОВАНИЙ. 35
Глава
4. МОДЕЛЬ ОЦЕНКИ НАДЕЖНОСТИ СИСТЕМ ЗАЩИТЫ BIOS КОМПЬЮТЕРА. 37
ЗАКЛЮЧЕНИЕ 40
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ. 4
Выдержка из текста
В наши дни массовое применение компьютерных систем поставило перед потребителями современных технологий новую проблему — проблему информационной безопасности. Особенно остро данная проблема ощущается в системах, для которых конфиденциальность и сохранность данных является критически важной.
Отечественная специфика проблемы защиты компьютерных систем состоит в том, что используемые повсеместно в нашей стране популярные импортные средства не рассчитаны на применение в тех ситуациях, когда безопасность имеет существенное значение, поскольку они предназначались для массового рынка, а не для обработки конфиденциальной информации.
С другой стороны реальность такова, что любые попытки построения систем защиты, не совместимых с популярными средствами обработки информации, заранее обречены на неудачу. В частности, средством, без которого не может функционировать ни одна защищенная вычислительная система является встроенное программное обеспечение BIOS, расположенное в энергонезависимой памяти (ПЗУ) материнской платы. BIOS – базовой системы ввода/вывода, осуществляющая первоначальную инициализацию оборудования после подачи питания.
Таким образом, наиболее рациональным выходом является создание отечественной защищенной системы, на базе зарубежных разработок, которая будет обеспечивать безопасность обрабатываемой информации и рассчитана на использование совместно с существующими системами и приложениями зарубежных рынка.
Целью данной работы являлась построение доверенного программного комплекса по получению встроенного программного обеспечения BIOS в виде удобном для анализа и исследования на наличие недокументированных возможностей и опасных закладок в его программном коде на примере архитектуры Intel.
Актуальность этой темы заключается в том, что данный комплекс позволяет получить BIOS в том виде, в котором он находиться на энергонезависимой памяти, без скрытия каких либо его участков. В силу того, что проверку BIOS невозможно осуществить в автоматизированном режиме каким либо программным обеспечением, то исследование BIOS является одной из актуальных задач, без решения которой невозможно гарантировать безопасность обрабатываемой информации, как на обычном компьютере, так и на серверной машине.
Объект дипломной работы: встроенное программное обеспечение BIOS, механизмы защиты BIOS от считывания и модификации, реализованные как производителем микросхемы флеш ПЗУ, так и производителем материнской платы.
Научная новизна: разработка первого российского доверенного программного комплекса работы с BIOS, что позволяет оценивать качество работы сторонних программ (от производителя).
Практическая ценность: позволяет считывать BIOS с энергонезависимой памяти в виде пригодном для анализа.
Первая часть дипломной работы посвящена созданию доверенной среды разработки. Что подразумевает под собой:
проверка операционной системы на несанкционированную передачу управления или данных с используемого компьютера, а также отсутствие программных кодов воздействующих на файлы созданные пользователем;
использование языка программирования с открытыми исходными кодами и доступные для проверки подключаемые библиотеки и файлы.
Для проверки ОС проводиться анализ восстановленных с помощью дизассемблера кодов и на основе полученных результатов создается карта памяти загрузки элементов используемой ОС. Используемый язык программирования является портированной версией языка GCC из Linux в DOS, поэтому проверка сводиться к проверке кодов подключаемых библиотек.
Вторая часть посвящена непосредственно программному комплексу, описание его возможностей и функционала. Будут приведены результаты работы программного комплекса с комментариями и общее описание кода выполняющего ту или иную функцию.
В третьей части будут проведен анализ образа BIOS, полученного с помощью разработанного в данной работе программного комплекса. Так же будут описаны возможные уязвимости встроенного программного обеспечения BIOS. На основании полученных результатов построена модель оценки надежности механизмов защиты BIOS.
И в заключении будут приведены меры организации защиты, которые перекрывают большинство общеизвестных уязвимостей компьютера
Список использованной литературы
1. Бродин В.Б., Шагурин И.И. Микроконтроллеры: архитектура, программирование, интерфейс. Справочник. ЭКОМ, 1999.
2. Волков А., Марков С. Научно-практический семинар. Использование статического анализа для поиска дефектов программного кода. ВМК МГУ, 2009г.
3. Дармаван С. BIOS. Дизассемблирование. Модификация. Программирование. Перевод с англ. – Спб.: БХВ-Петербург, 2007г. – 784с.
4. Касперски К. Образ мышления – Дизассемблер IDA, 2001г – 478 с.
5. Касперски К., Рокко Е. Искусство дизассемблирования, Спб.: БХВ-Петербург, 2008г. – 876с.
6. Кулаков В. Программирование на аппаратном уровне: специальный справочник, 2-е издание. – Спб.: Питер, 2003. – 847 с.
7. Машевский Ю. В. Исследование существующих и разработка новых программных средств защиты информации от динамического и статического анализа, Москва, 2004 – 207 c.
8. Пирогов В. Ю., АССЕМБЛЕР и ДИЗАССЕМБЛИРОВАНИЕ, Спб, БХВ-Петербург,-2006г. — 467 с.
9. AMIBIOS8™ Check Point and Beep Code list (Version 2.0-June 10, 2008)
10. Anderson D., Budruk R., Shanley T., PCI Express System Architecture, MindShare Inc., — 2008г.
11. ASUS P5K PRO User's Manual (First Edition V1, April 2007)
12. BIOS Boot Specification (Version 1.01, January 11, 1996)
13. Common Flash Interface (CFI) and Command Sets, Application Notу 646, April 2000, – 26 c.
14. Datasheet MX25L8005 8M-Bit [x 1]
2.5V CMOS SERIAL FLASH
15. Intel® I/O Controller Hub 7 (ICH7) Family, Datasheet Document Number 307013-003, April 2007.
16. Intel® I/O Controller Hub 8 (ICH8) Family, Datasheet Document Number 313056-003, May 2007.
17. Intel® I/O Controller Hub 9 (ICH9) Family, Datasheet Document Number 316972-004, August 2008.
18. Intel® I/O Controller Hub 10 (ICH10) Family, Datasheet Document Number 319973-003, October 2008.
19. PCI-to-PCI Bridge Architecture Specification (Revision 1.2, June 9, 2003)
20. PCI BIOS Specification (Revision 2.1, August 26, 1994)
21. PCI Express Base Specification (Revision 1.0a, April 15, 2003)
22. System Management Bus Specification (SMBIOS) Reference Specification, Document Number DSP0134 (Version 2.7.0, 21-07-2010)
23. SPI Interface Specification. Technical Note 15.
24. SPI EEPROM Interface Specification. Part Number 223-0017-004 Revision H