- •41. Номенклатура продуктов семейства Аккорд. По для защиты лвс.
- •48. Secret Net Настройка системы защиты и управления объектами.
- •42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
- •44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
- •43.Система зи от нсд Dallas Lock Возможности разграничения доступа реализованные в Dallas Lock.
- •45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
- •46. Secret Net. Основные функции и возможности.
- •47. Secret Net. Система управления. Клиентское по.
- •50. Общие принципы организации защиты компьютеров
- •1. Средства защиты от несанкционированного входа в систему:
- •2. Средства управления доступом к ресурсам:
- •3. Средства криптографической защиты данных:
- •4. Средства регистрации и оперативного контроля:
- •49. Secret Net понятие профилей их состав. Реализация замкнутой пс. Режимы работы.
- •51. Средства разграничения доступа.
- •52. Secret Net. Средства разграничения доступа кроме системы атрибутов
- •53. Secret Net. Типы объектов. Привилегии пользователя.
- •54. Формат записи.
- •55. Строение стандартной дорожки гмд.
- •64. Методы защиты с использованием hasp ключей.
- •56. Методы преодоления системы защиты от копирования
- •57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
- •58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
- •59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
- •60 - Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
- •62. Достоинства электронных ключей. Защита данных. Защита в сети
- •63. Электронные ключи hasp Номенклатура, реализация.
- •65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
- •67. Понятие изучения и обратного проектирования по. Цели и задачи изучения работы по. Средства исследования по, их классификация. Принципы работы.
- •68. Механизмы защита от отладчиков
- •69. Механизмы защиты от дизассемблеров
- •70. Ключи eToken. Достоинства. Области применения.
- •71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
- •72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
- •73. Ключи eToken r2. Файловая система. Особенности. Режимы защиты. Конфигурация.
- •76. Механизм заражения вирусами
- •77. Способы маскировки вируса.
- •79. Классификация по уровню недекларируемых возможностей. Требования к разным классам
64. Методы защиты с использованием hasp ключей.
У каждого ключа HASP с памятью имеется уникальный опознавательный номер, или идентификатор (ID-number), доступный для считывания защищёнными программами. Идентификаторы позволяют различать пользователей программы. Проверяя в программе идентификатор HASP, пользователь имеет возможность предпринимать те или иные действия в зависимости от наличия конкретного ключа. Идентификатор присваивается электронному ключу в процессе изготовления, что делает невозможным его замену, но гарантирует надежную защиту от повтора. С использованием идентификатора можно шифровать содержимое памяти и использовать возможность ее дистанционного перепрограммирования.
HASP обладает большим удобством настройки и имеет несколько вспомогательных утилит, значительно упрощающих работу с ним. Несмотря на простоту использования HASP, уровень обеспечиваемой им защиты весьма высок. Система HASP позволяет защищать программное обеспечение двумя различными способами:
Автоматически - с использованием утилиты HASP Envelope (оболочка)
Вручную - с помощью HASP API (Application Programming Interface - программный интерфейс)
56. Методы преодоления системы защиты от копирования
Можно выделить след. направления: 1) создание копий ключевой дискеты, необходимым условием работоспос-ти кот. явл-ся наличие на ней хар-к, проверяемых ид-ной частью сис-мы защиты; 2) съем защ. программ из памяти; 3) модификация кода программ с целью обхода проверки; 4) моделирование обращения к ключевой дискете; 5) использ-е аппарата снятия и уст-ки. Остановимся на первых двух. 1) Исп-ся спец. побитовый копировщик - им не требуется знать ни число секторов на дорожке, ни число дорожек на диске, ни особ-ти орг-ции секторов. Он просто считывает любую дорожку от любой нач. точки и пытается воспроизвести ее бит за битом на диске назнач-я. Проверка ошибок вып-ся счит-ем дорожки неск-ко раз и сравн-ем счит. данных. Неотформатир. дорожки идентифиц-ся и игнорируются. Они обычно работают в 2 режимах - автоматич. и профессиональном. Второй режим обеспечивает повыш. вер-ть успешного копир-я, но требует более высокой квалификации польз-ля. Классич. пример - программа FDA. 2)После загрузки программы, она размещ-ся в ОЗУ и начинает вып-ся, причем в ОЗУ она размещ-ся в рабочем виде без какой-л. защиты от копир-я. Если польз-лю удастся прервать ее вып-е и при этом не разрушить, он может полностью захватить ее и скопировать. Для взлома СЗ н. иметь возможность хоть раз запустить легальную копию проги. Возможно копирование проги из памяти либо пр-ным способом образом, либо с помощью аппаратных плат копир-я, вставляемых в слот компа. После запуска взламываемой проги ловится момент после отработки мех-ма защиты и сбрас-ся файл область памяти, куда была записана прога. Это повторяется 2 разас различ. адресов загрузки. После этого формир-ся таблица перемещений и генер-ся код проги. Примеры: intruder, autohack.
57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
Идентификация компьютера определяется его типом и возможна на основе анализа особенностей, как аппаратной, так и программной среды.
Рассмотрим особенности компьютера, создаваемые исключительно программными способами, которые в ряде случаев позволяют обеспечить защиту информации:
1) Место физического размещения защищаемого файла.
После открытия файла DOSWRK-система размещает в определённом поле адрес физического расположения секторов файла на диске. Любое копирование файла приводит к изменению адреса физического расположения секторов файла на диске. Вероятность копирования файла с одного диска на другой с сохранением указанного адреса ничтожно мала, если речь идет об устройстве большого объема.
2) Порядок физического размещения файлов на магнитных дискетах.
Этот способ аналогичен первому способу. Разница в том, что проверяется не один файл, а несколько, в том числе и файлы данных. При этом учитывается не только место физического размещения на магнитных дискетах, но их положение файлов относительно друг друга.
3) Наличие "привычных" драйверов, таблиц, файлов.
Это простой для реализации, но столь же простой для снятия защиты способ. Недостатком является также и то, что изменение состава программных средств делает невозможность последующей оптимизации дискового пространства с целью ускорения доступа к файлам или уменьшения фрагментации.
4) Зашифрование данных в теле программы.
Речь идет, прежде всего, о данных, которые бы однозначно идентифицировали автора программы и пользователя, которому она официально продана. В качестве таких данных часто используется строка «(с) ФИО дата» и серийный номер программы. Такие данные позволят впоследствии применять юридические механизмы защиты.