- •1.Основные термины и определения
- •2. Концепция защиты свт и ас от нсд к информации
- •3.Основные направления обеспечения защиты от нсд
- •4.Классы защищенности свт
- •5.Требования к показателям (3) третьего класса защищенности
- •6.Требования к показателям (2) второго класса защищенности
- •7.Требования к показателям (1) первого класса защищенности
- •8.Требования по защите информации от нсд для ас.
- •9.Требования к классу защищенности 3а:
- •10.Требования к ас второй группы
- •11.Требования к ас первой группы
- •12. Временное положение по организации и разработке, изготовления и эксплуатации сзи нсд в ас и свт.
- •13.Потенциальные угрозы информации, обрабатываемой в пк.
- •14.Наиболее популярные методы идентификации:
- •15.Сравнительный анализ различных биометрических методов.
- •36,37.Partition Boot Sector (Boot Record)
- •39.Data Secure
- •16.Идентификация по клавиатурному почерку
- •19.Идентификация по росписи мышью
- •17.Идентификация по голосу
- •18.Распознавание по лицу
- •20.Идентификация с помощью электронных таблеток iButton (Touch Memory до 1997)
- •44,45.Система защиты от нсд Dallas Lock
- •21.Контактный серийный номер ds1990a
- •22.Контактный ключ ds 1991
- •23.Семейство эл. Таблеток с энергонезав. Озу ds 1992 - 1996
- •24.Таблетка ds 1994
- •25.Эл. Таблетка с электрически однократно программируемым пзу ds 1982, 85, 86 Не требует внутреннего ист-ка питания. Стр-ра памяти ds 1982:
- •26.Эт ds 1920
- •28.Ds 2404s-co1
- •30, 31.Временные параметры сетей MicroLan.
- •47,48.Защита от нск
- •49.Рассмотрим методы построения защиты от копирования (вопрос по методичке).
- •32.Сеть MicroLan.
- •40.Комплекс сзи от нсд “Аккорд”.
- •42.Основные версии аппаратного обеспечения комплекса:
- •43.Следующие версии по:
- •51. Защита от нск (продолжение)
- •54.Электронные ключи
- •55.Достоинства эк:
- •57.Способ построения систем защиты на базе hasp- ключей.
- •58.Семейство ключей hardlock.
51. Защита от нск (продолжение)
Осуществляют привязку защитной программы к компьютеру. Такие программы отличаются тем, что ее код будет осуществлять идентификацию не ключевой дискеты, а компьютера, к которому будет привязана. Идентификация компьютера может осуществляться как по особенностям аппаратных средств, так и по особенностям программной среды. Используется следующий метод на основе аппаратных средств: 1) на основе архитектуры: количество дисководов, тип видеоадаптера, объем ОЗУ, по количеству и видам внешних портов. Эта информация может получаться либо в результате опроса, либо при использовании специальных прерываний. Число одинаковых компьютеров огромно. 2) по особенностям BIOS – по дате создания, фирме производителю и контрольной сумме. Может учитываться и BIOS периферийных плат. Много одинаковых. А если по периферийным платам – проблемы с upgrade. 3) модификация BIOS. Современный BIOS реализуется на флэш-памяти и можно записать в неиспользуемую часть к-л метку, затем по ней проверять. 4) использование динамических характеристик компьютера – быстродействие компьютера, памяти, винчестера, скорости обмена с портами ввода/вывода. 5) использование или специальное введение в компьютер или винчестер специальных дефектов, например, дефектного сектора или нестандартного формата дорожки. 6) можно использовать для записи и последующей проверки неиспользуемые области винчестера (на 0 дорожку, в хвост к-л системного файла) 7) может сниматься сигнатура памяти. При частичном разрушении в отдельных ячейках памяти при программно управляемом нарушении регенерации памяти. Наличие примесей и особенностей изготовления приводит к тому, что время разрушения информации в различных ячейках будет различно и будет характеризоваться определенным постоянством. Управляя процессом регенерации, можно получить уникальный рисунок или сигнатуру динамического ОЗУ, присущие данной ЭВМ. По программным особенностям: 1) место физического размещения на диске защищаемого пакета или взаимное расположение на диске файлов пакета проблема с дефрагментацией. 2) проверка на компьютере определенных файлов (драйверов, системных пакетов), их параметров и места расположения. 3) анализ последовательности запуска при загрузке компьютера или защищаемого пакета. 4) может использоваться специальная модификация, например, путем изменения 1-2 определенных байтов программ ОС. Методы несанкционированного получения информации об идентификаторах: перехват аппаратных прерываний и снятие протокола диалога с идентификатором. Можно разработать программу, которая будет переназначать на себя аппаратное прерывание, возникающее при работе с винчестером (№6, 14). В результате даже если пользовательская программа обращается к дисководу используя средства BIOS, то все равно произойдет аппаратное прерывание и ваша резидентная программа получит управление и сможет проанализировать значения регистров или определенных ячеек памяти и при необходимости скорректировать их, чтобы смоделировать наличие проверяемого идентификатора. В качестве способов защиты можно выделить: 1) получение идентификаторов минуя программные или аппаратные прерывания. 2) защита ПО от исследования.