Анализ возможностей создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета

Проникновение в BIOS ROM, аппаратная защита. Искажение содержимого Video ROM. Перекрытие адресных диапазонов, остановка вентиляторов. Превышение потребляемой мощности. Разрушение дисковых устройств. Манипуляции с программно-управляемыми напряжениями.

Подобные документы

  • Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа, добавлен 16.10.2013

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация, добавлен 18.11.2014

  • Автоматизированная система управления технологическим процессом как необходимый критерий каждого крупного предприятия. Общая характеристика режимов функционирования системы. Анализ основных требований к защите информации от несанкционированного доступа.

    контрольная работа, добавлен 24.05.2014

  • Классы информационных объектов, а также производственные системы и процессы на предприятии, подлежащих защите. Предполагаемые угрозы и нарушители информационной безопасности, внешние и внутренние. Защита от несанкционированного доступа в организации.

    курсовая работа, добавлен 14.02.2016

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа, добавлен 18.09.2016

  • Разработка программно-аппаратного комплекса на базе ПЭВМ типа Pentium IV, включающего в себя периферийное устройство для генерации сигнала в виде напряжения, меняющегося во времени, и программного обеспечения для управления процессом генерации.

    дипломная работа, добавлен 30.06.2012

  • Понятие, свойства, виды, правовая и неправовая классификация информации; права и обязанности ее обладателя. Запрет на ограничение доступа к информации. Защита от неправомерного копирования, распространения, уничтожения, модифицирования, блокирования.

    презентация, добавлен 22.01.2016

  • Внутреннее устройство большинства дисковых накопителей. Форматирование жесткого магнитного диска (винчестера). Физическая архитектура и логическая структура дисковых накопителей. Функции файловой системы. Физические и логические параметры жестких дисков.

    реферат, добавлен 19.02.2011

  • Операция обмена данными между прикладной программой и шиной USB путем передачи буферов памяти. Основные характеристики каналов. Аппаратная часть USB. Физическая топология шины. Конструкция кабелей и коннекторов. Способы питания устройств от сети.

    контрольная работа, добавлен 27.01.2014

  • Понятие, принципы и инструментальное обеспечение создания компьютерной анимации как искусства создания движущихся изображений с использованием компьютера. Поисковые системы Internet, их функции и назначение, оценка возможностей, условия использования.

    контрольная работа, добавлен 06.03.2014

  • DDoS атаки. Спасение от DDoS атак. Предотвращение DDoS атак. Аппаратная защита программного обеспечения, компьютера и информации, сети. Хакинг, как сфера исследования. Типы хакеров. Методы хакинга. Защита от программ Microsoft. CMOS SETUP.

    курсовая работа, добавлен 06.02.2007

  • Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.

    дипломная работа, добавлен 30.06.2011

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа, добавлен 26.11.2013

  • Защищенные информационные технологии в Internet. Защита архитектуры "клиент - сервер". Анализ защищенности операционных систем. Защита каналов связи в Internet. Отечественные защищенные системы. Интегральные устройства защиты информации.

    реферат, добавлен 06.10.2006

  • История создания и развития интерфейса АТА. Компоновка, режим безопасности, функции, команды. Особенности технологии интеллектуального IDE-интерфейса. Сравнительные характеристики различных интерфейсов, используемых для подключения дисковых устройств.

    курсовая работа, добавлен 17.06.2013

  • Основные антивирусные средства защиты информации от несанкционированного доступа. Возможности и основные элементы окна Word, методы форматирования символов и абзацев. Вставка в документ рисунков, диаграмм и таблиц, созданных в других режимах и программах.

    контрольная работа, добавлен 11.07.2011

  • Понятие и типы мобильной системы связи. Особенности построения и функционирования. Система обеспечения защиты информации. Понятие и классификация угроз. Виды представления информации и возможные каналы ее утечки. Сценарии несанкционированного доступа.

    курсовая работа, добавлен 23.11.2013

  • Анализ существующих технологий создания web-приложений. Разработка сетевой технологии публикации и обработки информации о детях в детском саде №176 "Белочка" с помощью JSP-страниц и сервлетов с использованием JDBC-драйвера для доступа к базе данных.

    курсовая работа, добавлен 18.12.2011

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация, добавлен 25.07.2013

  • Программные модули основной BIOS (базовой системы ввода-вывода). Программа тестирования при включении питания компьютера. Реализация системы BIOS в виде одной микросхемы, установленной на материнской плате компьютера. Типы, версии и функции системы BIOS.

    реферат, добавлен 19.08.2010

  • Формализация и стандартизация данных. Описание программных блоков. Защита от несанкционированного доступа, некорректной регистрации и авторизации. Тестирование и отладка программного продукта. Расчет годового экономического эффекта от его внедрения.

    курсовая работа, добавлен 17.07.2014

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа, добавлен 19.10.2011

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа, добавлен 26.11.2013

  • BIOS (базовая система ввода-вывода) - реализованная в виде микропрограмм, часть системного программного обеспечения. Загрузка с помощью BIOS. Программа инициализации. Виды и назначение звуковых сигналов при возникновении сбоя при загрузке компьютера.

    реферат, добавлен 12.04.2012

  • Знакомство с компьютерными сетями, выделение их особенностей и отличий. Характеристика основных способов построения, методы защиты от несанкционированного доступа к информации. Протоколы сети, обеспечивающие согласованное взаимодействие пользователей.

    курсовая работа, добавлен 17.02.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.