- •41. Номенклатура продуктов семейства Аккорд. По для защиты лвс.
- •48. Secret Net Настройка системы защиты и управления объектами.
- •42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
- •44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
- •43.Система зи от нсд Dallas Lock Возможности разграничения доступа реализованные в Dallas Lock.
- •45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
- •46. Secret Net. Основные функции и возможности.
- •47. Secret Net. Система управления. Клиентское по.
- •50. Общие принципы организации защиты компьютеров
- •1. Средства защиты от несанкционированного входа в систему:
- •2. Средства управления доступом к ресурсам:
- •3. Средства криптографической защиты данных:
- •4. Средства регистрации и оперативного контроля:
- •49. Secret Net понятие профилей их состав. Реализация замкнутой пс. Режимы работы.
- •51. Средства разграничения доступа.
- •52. Secret Net. Средства разграничения доступа кроме системы атрибутов
- •53. Secret Net. Типы объектов. Привилегии пользователя.
- •54. Формат записи.
- •55. Строение стандартной дорожки гмд.
- •64. Методы защиты с использованием hasp ключей.
- •56. Методы преодоления системы защиты от копирования
- •57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
- •58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
- •59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
- •60 - Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
- •62. Достоинства электронных ключей. Защита данных. Защита в сети
- •63. Электронные ключи hasp Номенклатура, реализация.
- •65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
- •67. Понятие изучения и обратного проектирования по. Цели и задачи изучения работы по. Средства исследования по, их классификация. Принципы работы.
- •68. Механизмы защита от отладчиков
- •69. Механизмы защиты от дизассемблеров
- •70. Ключи eToken. Достоинства. Области применения.
- •71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
- •72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
- •73. Ключи eToken r2. Файловая система. Особенности. Режимы защиты. Конфигурация.
- •76. Механизм заражения вирусами
- •77. Способы маскировки вируса.
- •79. Классификация по уровню недекларируемых возможностей. Требования к разным классам
71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
eToken PRO – это полнофункциональный аналог смарткарты, выполненный в виде брелка, напрямую подключается к USB-порту и не требует для своей работы каких-либо дополнительных устройств. eToken PRO представляет собой защищенное устройство, предназначенное для безопасного хранения секретных данных, выполнения вычислений и работы с асимметричными ключами. eToken PRO, в отличие от R2, имеет дополнительный чип смарткартыSLE66C Infineon, обеспечивающий исключительно высокий уровень безопасности, сертифицированный по ITSEC LE4. В eToken PRO используется файловая система Siemens CardOS/M4, поддерживающая неограниченную иерархию объектов и файлов. В этой файловой системе имеется две главные компоненты: файлы; объекты.Файлы Типы файлов: DF – директории Количество файлов не ограничено, объектов – ограничено. EF - двоичные файлы содержат данные. EF - файлы записей Содержат записи фиксированного размера двух типов: Linear – заполняются, когда заполнены все записи; Cyclic – перезаписывают другие записи. TLV файлы.Объекты2 главных типа объектов: Объекты BS – Начальный уровень безопасности. TEST - Только те объекты, которые могут изменять статус безопасности дерева DF. AUTH - Симметричные и асимметричные ключи, используемые для аутентификации. SM - Симметричные ключи, используемые для защищённого обмена сообщениями PSO - Симметричные и асимметричные ключи, используемые для универсальной криптографии Объекты SE – Безопасное окружение. Объект SE загружается до начала криптографических действий и составляет текущее защитное окружение (CSE). Такой объект определяет, какие объекты базовой защиты (BS objects) будут использоваться для данной криптографической операции. CSE представляет собой временную переменную в памяти RAM, которая должна присутствовать.
72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
eToken R2 – это полнофункциональный аналог смарткарты, выполненный в виде брелка, напрямую подключается к USB-порту и не требует для своей работы каких-либо дополнительных устройств. eToken R2 в отличие от прошлых версий (eToken 3.3.3.x) не имеет счетчика неудачных обращений и, соответственно, никогда не блокируется, сколько бы раз не вводился неправильный PIN-код. Для защиты от подбора PIN-кода методом перебора в eToken R2 при вводе PIN-кода введена задержка отклика равная примерно 1 сек. eToken обеспечивает два уровня полномочий доступа к памяти: Гость (ограниченный доступ); Пользователь eToken (доступ к секретным данным с PIN-кодом). Гостевой (ограниченный) доступ к eToken предоставляется сразу после подключения его к USB-порту. Вводить PIN-код при этом не требуется. Полномочия Гостя: только чтение открытых (несекретных) файлов и каталогов; использование однофакторных секретных файлов. Польз-ий доступ предоставляется после подключения eToken к порту и ввода с клавиатуры правильного PIN-кода. Полномочия Пользователя: чтение и запись в открытые и личные файлы и каталоги; запись и использование однофакторных и двухфакторных файлов и каталогов. Аутентификация eToken может работать в одном из следующих режимов: однофакторная аутентификация; двуфакторная аутентификация.
Файл или каталог |
Однофакт. А-ция (гостевой доступ) |
Двуфакт а-ция (польз. доступ) |
Открытый |
Чтение |
Чтение / Запись |
Личный |
Нет доступа |
Чтение / Запись |
Однофакторный секретный файл |
Использование |
Запись / Использование |
Двуфакторный секретный файл |
Нет доступа |
Запись / Использование |