ВУЗ:
Составители:
66
Login), в качестве Ki – пароль пользователя (запрошенный по
Password), функция F представляет собой алгоритм шифрования
DES. Эталоны для идентификации и аутентификации содержатся
в файле Etc/passwd.
Поскольку выбор аутентифицирующей информации проис-
ходит из небольшого множества осмысленных слов, то для по-
вышения надежности защиты к реализованным защитным мерам
операционной среды необходимо добавить аппаратную аутенфи-
кацию.
3.3 Реализация
механизмов безопасности
на аппаратном уровне
3.3.1 Защита на уровне расширений Bios
Защита ресурсов ПЗВМ на аппаратном уровне может быть
реализована с использованием механизмов расширений Bios. В
ПЭВМ, реализованных на платформе Intel, первичная активиза-
ция вычислительных ресурсов компьютера производится кодом
процессора, хранящемся в основном Bios. При включении пита-
ния код основного Bios «проецируется» в область памяти F000 и
управление передается на точку входа, определенную производи-
телем Bios. После этого код Bios производит тестирование обо-
рудования, инициализацию векторов прерываний, активизацию
видеосистемы и некоторые другие действия, зависящие от спе-
цифики Bios. В состав кода Bios входит типовая процедура поис-
ка так называемых расширений Bios (Bios Extention). Расширение
Bios – фрагмент исполняемого кода, оформленный по правилам,
приводимым ниже, на
который (в случае соблюдения этих пра-
вил) передается управление в ходе процедуры поиска расшире-
ний. Поиск расширений заключается в сканировании с шагом 512
байт области памяти с С000 до F000 с целью нахождения двух-
байтовой сигнатуры 55АА. После нахождения этой сигнатуры
анализируется следующий (третий, начиная с 55) байт, который
указывает область расширения Bios в 512-байтных
страницах
(или блоках).
Если в указанной позиции находится число, отличное от 0,
то вычисляется арифметическая байтовая контрольная сумма от
66
Login), в качестве Ki – пароль пользователя (запрошенный по
Password), функция F представляет собой алгоритм шифрования
DES. Эталоны для идентификации и аутентификации содержатся
в файле Etc/passwd.
Поскольку выбор аутентифицирующей информации проис-
ходит из небольшого множества осмысленных слов, то для по-
вышения надежности защиты к реализованным защитным мерам
операционной среды необходимо добавить аппаратную аутенфи-
кацию.
3.3 Реализация механизмов безопасности
на аппаратном уровне
3.3.1 Защита на уровне расширений Bios
Защита ресурсов ПЗВМ на аппаратном уровне может быть
реализована с использованием механизмов расширений Bios. В
ПЭВМ, реализованных на платформе Intel, первичная активиза-
ция вычислительных ресурсов компьютера производится кодом
процессора, хранящемся в основном Bios. При включении пита-
ния код основного Bios «проецируется» в область памяти F000 и
управление передается на точку входа, определенную производи-
телем Bios. После этого код Bios производит тестирование обо-
рудования, инициализацию векторов прерываний, активизацию
видеосистемы и некоторые другие действия, зависящие от спе-
цифики Bios. В состав кода Bios входит типовая процедура поис-
ка так называемых расширений Bios (Bios Extention). Расширение
Bios – фрагмент исполняемого кода, оформленный по правилам,
приводимым ниже, на который (в случае соблюдения этих пра-
вил) передается управление в ходе процедуры поиска расшире-
ний. Поиск расширений заключается в сканировании с шагом 512
байт области памяти с С000 до F000 с целью нахождения двух-
байтовой сигнатуры 55АА. После нахождения этой сигнатуры
анализируется следующий (третий, начиная с 55) байт, который
указывает область расширения Bios в 512-байтных страницах
(или блоках).
Если в указанной позиции находится число, отличное от 0,
то вычисляется арифметическая байтовая контрольная сумма от
Страницы
- « первая
- ‹ предыдущая
- …
- 64
- 65
- 66
- 67
- 68
- …
- следующая ›
- последняя »
