- •41. Номенклатура продуктов семейства Аккорд. По для защиты лвс.
- •48. Secret Net Настройка системы защиты и управления объектами.
- •42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
- •44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
- •43.Система зи от нсд Dallas Lock Возможности разграничения доступа реализованные в Dallas Lock.
- •45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
- •46. Secret Net. Основные функции и возможности.
- •47. Secret Net. Система управления. Клиентское по.
- •50. Общие принципы организации защиты компьютеров
- •1. Средства защиты от несанкционированного входа в систему:
- •2. Средства управления доступом к ресурсам:
- •3. Средства криптографической защиты данных:
- •4. Средства регистрации и оперативного контроля:
- •49. Secret Net понятие профилей их состав. Реализация замкнутой пс. Режимы работы.
- •51. Средства разграничения доступа.
- •52. Secret Net. Средства разграничения доступа кроме системы атрибутов
- •53. Secret Net. Типы объектов. Привилегии пользователя.
- •54. Формат записи.
- •55. Строение стандартной дорожки гмд.
- •64. Методы защиты с использованием hasp ключей.
- •56. Методы преодоления системы защиты от копирования
- •57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
- •58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
- •59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
- •60 - Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
- •62. Достоинства электронных ключей. Защита данных. Защита в сети
- •63. Электронные ключи hasp Номенклатура, реализация.
- •65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
- •67. Понятие изучения и обратного проектирования по. Цели и задачи изучения работы по. Средства исследования по, их классификация. Принципы работы.
- •68. Механизмы защита от отладчиков
- •69. Механизмы защиты от дизассемблеров
- •70. Ключи eToken. Достоинства. Области применения.
- •71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
- •72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
- •73. Ключи eToken r2. Файловая система. Особенности. Режимы защиты. Конфигурация.
- •76. Механизм заражения вирусами
- •77. Способы маскировки вируса.
- •79. Классификация по уровню недекларируемых возможностей. Требования к разным классам
62. Достоинства электронных ключей. Защита данных. Защита в сети
1) обеспечивают высокую стойкость ко взлому. 2) идеальная совместимость и высокая стоимость, отсутствует проблема дискеточной совместимости. Для защиты будет работать на любом компьютере. 3) легкость использования и глубина защиты. Для защиты программ могут использоваться различные схемы и методы, позволяющие защищать как готовые com и exe программы, так и встраиваемые вовнутрь этих программ с использованием различных библиотек для различных платформ и языков программирования. ЭК позволяет защищать не только исполняемые программы, но и данные и БД. 4) защита от НСД. Привязка программ к ЭК решает проблему НСД к данным, с которыми работает программа. В результате данные надежно защищены от НС использования. 5) гибкая схема защиты и удобство тиражирования. 6) удобство поддержки и поставки новых версий. Дистанционное подключение новых функций программ. Один раз продав свой продукт покупателю, производитель ПО может поставлять ему новые защищенные версии программы или новый продукт уже без ЭК, используя технологию дистанционного перепрограммирования ключей. При этом пользователи могут мгновенно получать новые функции ил новую версию программы, связавшись с производителем. 7) возможность продажи ПО отдельными модулями. При этом разработчик может поставлять единый дистрибутив программы, и для выбора того или иного модуля не требуется ни перекомпиляции, ни перерегенрации дистрибутива. Достаточно взять либо заранее запрограммированный ключ, либо перепрограммировать его. Аналогично можно поставлять и демо-версию. 8) возможность лизинга, аренды или ограничения во времени пользователя. При этом используются ЭК, имеющие встроенные часы с автономным питанием. 9) возможность лицензирования программ в сетях. Стоимость сетевых версий программ должна зависеть от количества пользователей системы. ЭК позволяет контролировать и ограничивать количество пользователей, одновременно работающих с программой. При этом достаточно использовать лишь один сетевой ЭК, подключенный либо к серверу, либо к РС. 10) ключ имеет маленький размер, удобен в применении. 11) Пользователи могут иметь неограниченное число резервных копии защищенной программы.
63. Электронные ключи hasp Номенклатура, реализация.
Ключ HASP-3 (обычный) представляет собой ЭК, выполненный на базе ASIC чипа. Реализует функцию y=f(x), х – 16 битовое число, посылаемое в ключ, у – 4 16-битных ключа. При получении доступа к ключу используется 2-х числовой пароль, сообщаемый при поставке заказанной серии ключей. Внутри одной серии ключи одинаковы. Более совершенный ЭК – MEMO HASP-1 и MEMO HASP-4. Они имеют дополнительно 112 и 496 байт внутренней энергонезависимой памяти с доступом по чтению и по записи. В памяти ключа МЕМО- HASP записывается серия ключей. Также в памяти ключа может храниться идентификатор продукта, номер его версии, счетчик запусков, признак демо или рабочей версии, опции разрешения выполнения тех или иных модулей программы, таблица адресов переходов, переменные настройки программы, и т.д. Время хранения информации на ключе – 10 лет. Число перезаписи ячеек памяти не менее 100000 раз. Возможность подключения до 10 ключей. NET- HASP предназначен для защиты сетевых приложений. При этом на соответствующей станции запускается спецпрограмма. HASP-SERVER поддерживает протоколы IPX, NETBIOS, TCP/IP. Ключи могут задаваться либо с фиксированным числом пользователей, либо переменным. Имеет 24 слова памяти, доступ для чтения/записи. TIME- HASP – аналогичен MEMO - HASP 1 но имеет лишь 16 байт внутренней памяти. Имеет встроенные часы реального времени с автономным питанием в виде литиевой батарейки. Часы показывают точное время с точностью до 1 секунды. Есть еще TIME- HASP 4, который аналогичен МЕМО – HASP 4 и имеет такой же объем внутренней памяти – 496 байт. С помощью TIME – HASP 4 можно одновременно контролировать и выполнять до 248-и программ. Срок службы батарейки не менее 3-х лет. PCMCIA HASP для ноутбука, соответствует карте типа 1 и имеет толщину 3 мм. Имеет внутреннюю память 1 кбайт, доступ по чтению/записи. Serial HASP аналогичен МЕМО – HASP 1 и подключается к 25-и штырьковому последовательному порту.