- •41. Номенклатура продуктов семейства Аккорд. По для защиты лвс.
- •48. Secret Net Настройка системы защиты и управления объектами.
- •42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
- •44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
- •43.Система зи от нсд Dallas Lock Возможности разграничения доступа реализованные в Dallas Lock.
- •45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
- •46. Secret Net. Основные функции и возможности.
- •47. Secret Net. Система управления. Клиентское по.
- •50. Общие принципы организации защиты компьютеров
- •1. Средства защиты от несанкционированного входа в систему:
- •2. Средства управления доступом к ресурсам:
- •3. Средства криптографической защиты данных:
- •4. Средства регистрации и оперативного контроля:
- •49. Secret Net понятие профилей их состав. Реализация замкнутой пс. Режимы работы.
- •51. Средства разграничения доступа.
- •52. Secret Net. Средства разграничения доступа кроме системы атрибутов
- •53. Secret Net. Типы объектов. Привилегии пользователя.
- •54. Формат записи.
- •55. Строение стандартной дорожки гмд.
- •64. Методы защиты с использованием hasp ключей.
- •56. Методы преодоления системы защиты от копирования
- •57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
- •58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
- •59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
- •60 - Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
- •62. Достоинства электронных ключей. Защита данных. Защита в сети
- •63. Электронные ключи hasp Номенклатура, реализация.
- •65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
- •67. Понятие изучения и обратного проектирования по. Цели и задачи изучения работы по. Средства исследования по, их классификация. Принципы работы.
- •68. Механизмы защита от отладчиков
- •69. Механизмы защиты от дизассемблеров
- •70. Ключи eToken. Достоинства. Области применения.
- •71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
- •72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
- •73. Ключи eToken r2. Файловая система. Особенности. Режимы защиты. Конфигурация.
- •76. Механизм заражения вирусами
- •77. Способы маскировки вируса.
- •79. Классификация по уровню недекларируемых возможностей. Требования к разным классам
58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
Идентификация компьютера определяется его типом и возможна на основе анализа особенностей как аппаратной, так и программной среды.
Особенности аппаратной среды
В данном разделе речь идёт о таких особенностях аппаратной среды, которые пользователь не может изменять программным путём. Это и архитектура ЭВМ, особенности ПЗУ, дополнительные специальные устройства и т. д.
Архитектура ЭВМ определяется перечнем внешних устройств и их характеристиками (объёмом памяти, скоростью работы и т.д.). Для ЭВМ типа IBM PC — это наличие различных устройств, CD-ROM, А, В, С, D, Е, тип видеоадаптера, объём оперативной памяти и т.д.
В целях защиты от несанкционированного доступа установщик защищаемого пакета, если это не предусмотрено в нем автоматически, при первом запуске должен обеспечить запоминание содержимого слова по адресу 0:410 в теле загружаемого модуля. В процессе эксплуатации пакета осуществляется сравнение. Как только список оборудования перестает соответствовать первоначальному, принимается решение о том, что НСД имел место.
При таком подходе используемый пакет будет считать "родными" все ЭВМ, которые имеют одинаковые списки оборудования.
Слабым местом этого подхода является также факт, что в случае изменения конфигурации на "родной" ЭВМ, пакет может самоликвидироваться, несмотря на то, что НСД отсутствовал.
Для определения типа компьютера и процессора в случае использования ЭВМ типа IBM РС используется информация, которая содержится во втором с конца байте памяти по адресу FFFF в ROM BIOS.
Динамические характеристики компьютера
Многие электромеханические части различных компьютеров одной серии (диски, ленты, печатающие устройства и т.п.) обладают различными временными характеристиками. Можно измерять эти характеристики и использовать их для учета особенностей аппаратной среды. Основная трудность заключается в том, что эти характеристики зависят от температуры окружающей среды, времени работы и т.д., что делает затруднительным получение достаточно стабильных характеристик, индивидуальных для каждого устройства.
Специально модифицированная BIOS
Самый простой способ модификации BIOS — это изменить в ней одну или две ячейки. Для этого необходимо дизассемблировать BIOS, в полученном листинге выбрать байты, содержимое которых не оказывает влияния на работу ЭВМ (в конце ROM BIOS есть неиспользованные участки), и заново прошить соответствующие ПЗУ. ЭВМ станет уникальной. В защищаемой программе необходимо зафиксировать соответствующие коды, а в процессе работы — читать по выбранным адресам из ПЗУ и осуществлять сравнение.
Можно использовать более изощренный вариант — изменить обработку прерывания, дополнив её новой специальной функцией, а затем использовать эту специальную функцию в защищаемой программе.
Специальные устройства
Для усиления защиты могут использоваться также специальные устройства, к числу которых, например, относятся:
- логические микросхемы;
- дополнительные ПЗУ, подключаемые к ЭВМ через параллельный или последовательный интерфейс (прозрачные для всех кодов, кроме ранее определённых управляющих последовательностей).
В этом случае встаёт вопрос о защите самого специального устройства от копирования. Можно использовать следующие способы защиты:
- заливка смолой (например, эпоксидной смолой);
- размещение внутри устройства химических реактивов, разрушающих его при вскрытии (при соприкосновении с воздухом);
- установка микросхем на пружинках (при попытке открытия внутренние элементы разлетаются в разные стороны).