Инъекции в UEFI BIOS. Атака и защита

Расширение функционала базовой системы ввода-вывода (BIOS) с введением единого расширяемого микропрограммного интерфейса (Unified Extensible Firmware Interface, UEFI). Штатные механизмы защиты от атак в случае неконтролируемого встраивания драйверов.

Подобные документы

  • Изучение и оценка характеристик устройств ввода-вывода информации, используемых в средней школе №45 г. Караганда. Основные интерфейсы, используемые в настоящее время в персональных компьютерах. Устройства ввода текста, графики и команд в компьютер.

    отчет по практике, добавлен 07.04.2011

  • Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.

    курсовая работа, добавлен 26.11.2014

  • Атака на вычислительную систему с целью создания условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Изучение видов DoS-атак. Захват системных ресурсов.

    презентация, добавлен 04.11.2020

  • Основные этапы совершенствования устройств ввода и вывода данных. Характеристика составляющих периферийных устройств, их главные задачи. Сущность клавиатуры как традиционного устройства ввода данных в компьютер. Функции сенсорных экранов, сканеров.

    контрольная работа, добавлен 04.12.2013

  • Устройство персонального компьютера. Защита от электростатического разряда. Установка компонентов на материнскую плату. Настройка Setup BIOS. Подготовка к установке компонентов и подключение питания. Характеристика электромагнитных полей, запыленности.

    курсовая работа, добавлен 08.06.2015

  • Распространение технологий широкополосного доступа к сети Интернет и расширение возможностей Bot Net по запуску атак типа "отказ в обслуживании", заражение устройств вредоносным кодом. Защита электронных устройств от вредоносного программного обеспечения.

    статья, добавлен 21.12.2019

  • Особенность прямого внедрения вредоносных инструкций в SQL-запросы. Сущность основных способов защиты от инъекции, в основе которых лежит правильная и хорошая фильтрация пользовательского ввода. Характеристика автоматизированного анализа исходного кода.

    контрольная работа, добавлен 18.09.2016

  • Определение термина "пользовательский интерфейс", его устройства ввода и вывода. Представление информации, выбор формата, носителя, структуры, композиции, визуальных приёмов. Стратегия разработки пользовательского интерфейса, этапы работы над UX-проектом.

    статья, добавлен 14.01.2017

  • История появления, виды и архитектура процессоров. Организация памяти для них. Команды для обращения к устройствам ввода-вывода. Начальный сброс и переход в защищенный режим. Механизмы защиты от несанкционированного выполнения критических инструкций.

    реферат, добавлен 29.05.2012

  • Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.

    дипломная работа, добавлен 07.08.2018

  • Аналіз основних видів кібернетичних атак, які використовує Російська Федерація проти України у інформаційно-цифровому просторі. Виділення груп найбільш уживаних кібернетичних атак. Заходи РФ з дезінформації за використання сфабрикованих матеріалів.

    статья, добавлен 09.12.2022

  • Требования, предъявляемые к антивирусным программам крупными компаниями. Системы управления средствами защиты. Предложения ведущих мировых поставщиков в области антишпионского ПО. Антивирусная защита мобильных устройств. Атака интернет-пейджеров.

    реферат, добавлен 21.06.2010

  • Основные информационные уязвимости корпоративных сетей, а также методы защиты от распространенных угроз и атак на информационные системы предприятия. Вредоносные программные средства. Европейские критерии оценки безопасности информационных технологий.

    реферат, добавлен 27.02.2012

  • Разработка алгоритма анализа и обработки инцидентов информационной безопасности. Характеристика основных программно-аппаратных средства, которые используются в составе системы обнаружения, предупреждения и ликвидации последствий компьютерных атак.

    дипломная работа, добавлен 07.08.2018

  • Исследование функций системного программного обеспечения. История создания программ управления операциями ввода-вывода. Анализ операционных систем как комплекса управления и обработки данных. Обзор их семейств. Виды интерфейса пользователя и компьютером.

    реферат, добавлен 07.06.2016

  • Основной блок компьютерной системы базовой конфигурации. Устройство для визуального воспроизведения символьной и графической информации. Периферийные устройства для вывода на бумажный носитель и для автоматического ввода текстов, графики в компьютер.

    презентация, добавлен 15.12.2013

  • Переход от глобальной технологии к конкретным через процесс технологизации. Критерий предельности параметров. Процедура передачи информации. Операции вывода сообщений, контроль ввода и вывода, защита данных. Преобразование из цифровой формы в аналоговую.

    реферат, добавлен 23.10.2013

  • Понятие принципов работы портов ввода/вывода, управление светодиодами и считывание сигнала с кнопок. Изучение языка программирования ANSI-C (для микроконтроллеров семейства AVR). Особенности настройки отладочной платы согласно заданию на программирование.

    лабораторная работа, добавлен 24.07.2014

  • Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.

    статья, добавлен 28.04.2017

  • Автоматизированные системы для выполнения бизнес-процессов предприятий. Организационные и технические меры защиты от информационных атак. Процедура входа пользователя в автоматизированную систему. Средства анализа защищённости информационной системы.

    доклад, добавлен 28.06.2012

  • Процесс планирования установки Windows Server 2003, значение графического интерфейса как части программы. Настройка сервера, имена домена и Net-Bios-домена. Описание параметров конфигурирования сетевой подсистемы, специфика установки DHCP-сервера.

    лабораторная работа, добавлен 27.09.2015

  • Разгон компьютера - один из основных способов повышения его производительности. Методы повышения производительности центрального процессора при работе на повышенных параметрах энергопотребления при помощи базового интерфейса ввода-вывода информации.

    статья, добавлен 22.05.2017

  • Основные объекты защиты информации: информационные ресурсы, средства и системы информатизации. Свойства и виды информации. Характеристика современных способов атак с целью завладения паролем. Утилиты, используемые для захвата командной оболочки.

    реферат, добавлен 13.12.2012

  • Разработка прикладных программ для программируемых логических контроллеров. Разработка базы данных переменных ввода-вывода. Функции автоматики фидерного выключателя ВАБ-28. Программирование наглядного интерфейса. Возможности интегрированной системы.

    курсовая работа, добавлен 10.11.2017

  • Разработка проекта по созданию пользовательского интерфейса для карманного компьютера с дисплеем небольшого размера. Разработка гипертекстовых ссылок для интерфейса в формате HTML. Создание навигационной системы приложения для общей группы гиперссылок.

    лабораторная работа, добавлен 26.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.