- •1. Доступ к данным. Этапы идентификации и аутентификации, реализуемые ос Windows. Разграничение доступа к устройствам.
- •2. Идентификация и аутентификация субъекта "процесс" при запросах на доступ. Замкнутая программная среда. Вопросы корректности идентификации пользователя.
- •4. Электронные увип. Приборы на базе iButton. Смарт-карты.
- •5. Биометрическая идентификация пользователей. Идентификация по манере работы по клавиатуре. Идентификация по голосу. Распознавание пользователей по лицу.
- •6. Идентификация по отпечатку пальцев
- •7. Технологии аутентификации. Аутентификации по многоразовым паролям.
- •8. Технологии аутентификации. Аутентификация на основе одноразовых паролей.
- •9. Технологии аутентификации. Аутентификация по предъявлению цифрового сертификата. Использование смарт-карт и usb-ключей.
- •10. Принципы организации контроллера зи.
- •11. Принципы организации контролера зи.
- •12. Характеристики сзи.
- •13. Аппаратные системы разграничения доступа. Использование архитектур, отличных от фоннеймановской.
- •14. Аппаратные системы разграничения доступа. Системы перлюстрации запросов на обращение к данным. Защита от считывания со сменных носителей.
- •15. Программно-аппаратные криптосистемы. Алгоритмы шифрования.
- •16. Общие сведения об аппаратных криптосистемах. Механизмы аппаратной шифрации. Криптографический контроль целостности.
- •18. Варианты реализации криптосистем. Сравнение аппаратных и прогаммных шифраторов.
- •19. Виды защиты от несанкционированного копирования программ. Программно-аппаратная защита от копирования программ.
- •20. Защита программ от изучения. Цели, методы, средства изучения программ.
- •21. Защита программ от дизассемблирования.
- •22. Борьба с трассировкой программы пошаговыми отладчиками.
- •23. Ошибки в созданных и предлагаемых защитах от копирования.
- •24. Виды деструктивных программ. Компьютерные вирусы и их классификация.
- •25. Шпионские программы. Общая характеристика.
- •26. Программные кейлогеры.
- •27. Варианты реализации программных кейлогеров
- •28. Аппаратные кейлогеры.
- •29. Методы противодействия программам-шпионам и аппаратным кейлогерам.
12. Характеристики сзи.
Характеристики СЗИ
Комплексы «Аккорд-1.95» и «Аккорд-nt/2000» предназначены для применения на ПЭВМ типа IBM PC AT в качестве средства защиты информационных ресурсов от несанкционированного доступа. В состав программно-аппаратного комплекса «АККОРД» входит программное обеспечение разграничения доступа и аппаратный модуль «Аккорд-АМДЗ». Программное обеспечение реализует возможности разграничения доступа к аппаратно-программным ресурсам ПЭВМ при работе пользователя в ОС DOS, Windows 9.x(«АККОРД-1.95») и Windows NT, Windows 2000/XP («АККОРД-NT/2000»).
Возможности:
• описание правил разграничения доступа к программным и аппаратным ресурсам с использованием полного набора атрибутов;
• реализация индивидуальной изолированной программной среды для каждого пользователя;
• ввод временных ограничений работы пользователя на защищаемой ПЭВМ;
• создание каждому пользователю индивидуальной пакета файлов для контроля целостности;
• реализация контроль доступа пользователей к печати;
• фиксация действия пользователей в расширенном журнале регистрации.
Комплекс защиты от НД к информационным ресурсам вычислительных сетей «АккордСеть-NDS» обеспечивает защиту сетевых ресурсов в гетерогенных вычислительных сетях с операционными системами Netware 4.11, IntraNetware, Netware 4.2, Netware 5, BorderManager 3.5, Windows NT Server 4.0, HP-UX 10.20, HP-UX 10.30, Sun Solaris 2.6, Sun Solaris 7, Linux Red Hat, NCR Unix SVR4 MP-RAS 3.0.
Главной особенностью комплекса «АккордСеть-NDS» является использование и усиление защитных функций, предоставляемых службами единого каталога фирмы Novell (Novell Directory Services - NDS), развернутыми на Сервере безопасности, который функционирует в среде Novell Netware 5. В качестве устройства аппаратной поддержки используется контроллер «Аккорд-АМДЗ».
Другой особенностью комплекса «АккордСеть-NDS» является то, что защита устанавливается не на все компьютеры сети, а только на те Сервера и рабочие станции, защита которых необходима при функционировании в сети конкретного экземпляра защищаемой АС.
Для защиты сетей, не содержащих серверов netware, устанавливается сервер безопасности комплекса (как правило, достаточно одного такого сервера), функционирующий в среде netware5, который и становится одним из основных звеньев системы защиты сетевых ресурсов.
Возможности семейство СЗИ от НД «Secret Net»:
1. идентификация пользователей при помощи специальных аппаратных средств (Touch Memory, Smart Card, Smarty, Proximity и т.п.);
2. аутентификация по паролю длиной до 16 символов;
3. поддержка автоматической смены пароля пользователя по истечении заданного интервала времени;
4. аппаратная поддержка защиты от несанкционированной загрузки ОС с гибкого диска и CD-ROM диска;
5. разграничение доступа пользователей к ресурсам компьютера с помощью механизмов дискреционного и мандатного управления доступом;
6. создание для любого пользователя ограниченной замкнутой среды программного обеспечения (списка разрешенных для запуска программ);
7. управление временем работы всех пользователей;
8. возможность объединения пользователей в группы для упрощения управления их доступом к совместно используемым ресурсам;
9. регистрация действий пользователя в системном журнале;
10. поддержка для каждого пользователя индивидуальных файлов Config.sys и Autoexec.bat;
11. защита компьютера от проникновения и размножения ДП;
12. контроль целостности СЗИ, среды выполнения программ и прикладных программ;
13. гибкие средства администрирования системы защиты с использованием механизма привилегий, позволяющего распределить административные функции между различными пользователями компьютера.
Особенности сетевого варианта:
14. усиленная идентификация и аутентификация;
15. криптографическая защита данных;
16. централизованный мониторинг состояния безопасности информационной системы и управление защитными механизмами.
Сетевой вариант «Secret Net» предоставляет администратору безопасности возможность централизованного управления защитными механизмами клиентов «Secret Net», мониторинга состояния безопасности информационной системы, оперативного управления рабочими станциями в случае попыток НД, централизованной обработки журналов регистрации и генерации отчетов.
СЗИ «Страж NT 2.0» предназначена для комплексной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах. СЗИ Страж NТ 2.0 функционирует в среде операционных систем Windows NT 4.0, Windows 2000, Windows XP и устанавливается как на автономных рабочих местах, так и на рабочих станциях и файл-серверах локальной вычислительной сети.
Основные возможности:
• идентификация и аутентификация пользователей при входе в систему по идентификатору и паролю;
• блокировка клавиатуры на время загрузки ОС (за исключением администратора);
• управление запуском всех системных компонентов, включая драйверы, службы и прикладные программы пользователей;
• создание изолированной программной среды для пользователей;
• дискреционный контроль доступа к ресурсам системы;
• мандатный контроль доступа к защищаемым ресурсам, в т.ч. прикладных программ;
• контроль потоков защищаемой информации;
• автоматическое затирание защищаемых файлов при их удалении;
• контроль целостности информационных массивов и программной среды.
В качестве идентификатора пользователя в данной версии СЗИ Страж NТ 2.0 могут применяться стандартная дискета (3,5"), устройства iButton, USB - ключи eToken R2, eToken Pro, Guardant.
Система «Dallas Lock» предназначена для защиты от несанкционированного доступа к информации, хранимой и обрабатываемой в автономных ПЭВМ под управлением ОС Windows 95/98 (Dallas Lock 4.1) и Windows NT 4.0 (Dallas Lock 5.0). Аппаратная часть системы предлагается как для ISA, так и PCI-слотов. Основные возможности:
• идентификация пользователей до загрузки ОС при помощи идентификаторов Touch Memory;
• аутентификация пользователей по паролю длиной до 16 символов;
• регистрация всех попыток включения ПЭВМ и входа в систему;
• разграничение доступа пользователей к защищаемым ресурсам;
• регистрация событий операционной системы и действий пользователей;
• контроль целостности защищаемых ресурсов.