- •2. Модели аппаратных ключей hasp hl
- •3. Охарактеризовать технологию защиты приложений с помощью утилиты hasp Envelope.
- •4. Охарактеризовать основные сервисы hasp, используемые при защите программ с использованием hasp api.
- •5. Обзор функций Hasp srm Run-time api
- •6. Основные сведения о типичной микропроцессорной карточке.
- •7. Методы защиты смарт-карт от подделки.
- •10. Структуры и типы команд по стандарту iso 7816-4
- •11. Виды ключей смарт-карт ase и работа с ними на уровне карты.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •12. Виды ключей смарт-карт ase и работа с ними на уровне приложений.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •13. Основные параметры функций asehlCreate File
- •14. Основные параметры функций asehlCreate App
- •15. Описание параметров File Properties
- •16. Назначение смарт-карт e-Token pro:
- •17. Основные характеристики eToken Pro
- •18.Четыре области памяти в смарт-картах eToken pro
- •20. Уровни доступа к информации в картах eToken
- •21. Архитектура программного обеспечения
- •22. Среда программирования eToken rte
- •27. Охарактеризовать 2 схемы аутентификации, использующиеся в современных вычислительных системах.
- •28. Охарактеризовать виды биометрической аутентификации
- •29. Поясните схему «запрос-ответ» при взаимной аутентификации.
- •30. Что такое «временной штемпель», как он используется при взаимной аутентификации.
- •31. Схема взаимной аутентификации с использованием рукопожатия.
- •32. Базовый протокол централизованного распределения ключей для симметричной криптосистемы.
- •33. Базовый протокол распределения ключей для асимметричных криптосистем с использованием сертификатов открытых ключей.
- •34. Структура сертификата по рекомендациям X.509.
- •35. Проверка сертификатов, в том числе полученных в разных удостоверяющих центрах.
- •36. Прямой обмен ключами между пользователями с использованием криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной системы (электронный цифровой конверт).
- •37. Использование системы открытого распределения ключей Диффи-Хеллмана для формирования ключей.
- •38. Симметричные методы аутентификации субъекта. Схема Kerberos.
- •39. Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509.
- •40. Генерация ключей по стандарту ansi X 9.17.
- •41. Хранение ключей согласно iso 8532.
- •42. Мастер-ключ. Правила распространения и хранения.
- •43. Сеансовый ключ. Хранение
- •44. Методы обеспечения целостности. Режим выработки имитовставки гост 28147-89
- •45. Методы контроля целостности сообщений. Использование шифрования, эцп, кодов аутентификации сообщений, имитовставок,
- •47. Модели политики безопасности при построении защищенных систем
- •48. Алгоритм обработки битов защиты в unix.
- •49. Списки прав доступа acl.
- •50. Алгоритм обработки списков прав доступа (произвольное управление доступом) в Trusted Mach
- •51. В чем заключается полномочный (мандатный) способ доступа субъектов к объектам.
- •52. Мандатное управление доступом в мсвс 3.0
- •53. Аудит
27. Охарактеризовать 2 схемы аутентификации, использующиеся в современных вычислительных системах.
1 IDi - неизменный идентификатор i- ого пользователя
Кi - аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации (например, пароль Pi = Ki ).
Схема 1. Структура эталона
Номер пользователя |
Идентификатор |
Аутентификатор |
1 |
id1 |
E1=F(Id1,K1) |
2 |
id2 |
E2=F(Id2,K2) |
3 |
id3 |
E3=F(Id3,K3) |
… |
… |
… |
n |
idn |
En=F(Idn,Kn) |
Протокол идентификации и аутентификации
1.Предъявление идентификатора ID.
2.Проверка существования IDi = ID для прохождения аутентификации.
3.Запрос у пользователя его аутентификатора K.
4.Вычисление значения Y = F(IDi ,K).
5. Сравнение значений Y и Ei . Допуск при равенстве Y и Ei.
2 IDi - неизменный идентификатор i- ого пользователя
Si - случайный вектор, создаваемый при создании идентификатора пользователя
Кi - аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации (например, пароль Pi = Ki )
Схема 2. Структура эталона
Номер пользователя |
Идентификатор |
Аутентификатор |
1 |
id1, S1 |
E1=F(S1,K1) |
2 |
id2, S2 |
E2=F(S2,K2) |
3 |
id3, S3 |
E3=F(S3,K3) |
… |
… |
… |
n |
idn, Sn |
En=F(Sn,Kn) |
Протокол идентификации и аутентификации
1.Предъявление идентификатора ID.
2.Проверка существования IDi = ID для прохождения аутентификации.
3. По идентификатору IDi выделяется вектор Si .
4.Запрос у пользователя его аутентификатора K.
5.Вычисление значения Y = F(Si ,K).
6. Сравнение значений Y и Ei . Допуск при равенстве Y и Ei.
28. Охарактеризовать виды биометрической аутентификации
Основные достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными:
высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности;
неотделимость биометрических признаков от дееспособной личности;
трудность фальсификации биометрических признаков.
В качестве биометрических признаков, которые могут быть использованы при идентификации потенциального пользователя, можно выделить следующие:
узор радужной оболочки и сетчатки глаз;
отпечатки пальцев;
геометрическая форма руки;
форма и размеры лица;
особенности голоса;
биомеханические характеристики рукописной подписи;
биомеханические характеристики "клавиатурного почерка".
При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой как контрольный "образ" законного пользователя. Этот образ пользователя хранится в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя. В зависимости от совпадения или несовпадения совокупности предъявленных признаков с зарегистрированными в контрольном образе их предъявивший признается законным пользователем (при совпадении) или нет (при несовпадении).
Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:
использующие рисунок радужной оболочки глаза,
использующие рисунок кровеносных сосудов сетчатки глаза.
Эти системы являются наиболее надежными среди всех биометрических систем.
Системы идентификации по отпечаткам пальцев являются самыми распространенными. Одна из основных причин широкого распространения таких систем заключается в наличии больших банков данных по отпечаткам пальцев. Основными пользователями подобных систем во всем мире являются полиция, различные государственные и некоторые банковские организации.
Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах. Следует отметить, что подавляющее большинство пользователей предпочитают системы именно этого типа, а не описанные выше.
Системы идентификации по лицу и голосу являются наиболее доступными из-за их дешевизны, поскольку большинство современных компьютеров имеют видео- и аудиосредства. Системы данного класса широко применяются при удаленной идентификации субъекта доступа в телекоммуникационных сетях. Системы идентификации личностей по динамике рукописной подписи учитывают интенсивность каждого усилия подписывающего, частотные характеристики написания каждого элемента подписи и начертание подписи в целом.
Системы идентификации по биомеханическим характеристикам "клавиатурного почерка" основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно различаются у разных пользователей. Этот динамический ритм набора ("клавиатурный почерк") позволяет построить достаточно надежные средства идентификации. В случае обнаружения изменения клавиатурного почерка пользователя ему автоматически запрещается работа на ЭВМ.
