
- •41. Номенклатура продуктов семейства Аккорд. По для защиты лвс.
- •48. Secret Net Настройка системы защиты и управления объектами.
- •42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
- •44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
- •43.Система зи от нсд Dallas Lock Возможности разграничения доступа реализованные в Dallas Lock.
- •45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
- •46. Secret Net. Основные функции и возможности.
- •47. Secret Net. Система управления. Клиентское по.
- •50. Общие принципы организации защиты компьютеров
- •1. Средства защиты от несанкционированного входа в систему:
- •2. Средства управления доступом к ресурсам:
- •3. Средства криптографической защиты данных:
- •4. Средства регистрации и оперативного контроля:
- •49. Secret Net понятие профилей их состав. Реализация замкнутой пс. Режимы работы.
- •51. Средства разграничения доступа.
- •52. Secret Net. Средства разграничения доступа кроме системы атрибутов
- •53. Secret Net. Типы объектов. Привилегии пользователя.
- •54. Формат записи.
- •55. Строение стандартной дорожки гмд.
- •64. Методы защиты с использованием hasp ключей.
- •56. Методы преодоления системы защиты от копирования
- •57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
- •58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
- •59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
- •60 - Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
- •62. Достоинства электронных ключей. Защита данных. Защита в сети
- •63. Электронные ключи hasp Номенклатура, реализация.
- •65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
- •67. Понятие изучения и обратного проектирования по. Цели и задачи изучения работы по. Средства исследования по, их классификация. Принципы работы.
- •68. Механизмы защита от отладчиков
- •69. Механизмы защиты от дизассемблеров
- •70. Ключи eToken. Достоинства. Области применения.
- •71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
- •72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
- •73. Ключи eToken r2. Файловая система. Особенности. Режимы защиты. Конфигурация.
- •76. Механизм заражения вирусами
- •77. Способы маскировки вируса.
- •79. Классификация по уровню недекларируемых возможностей. Требования к разным классам
59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
Побитовые копировщики побитово считывают любую информацию с любой дорожки и в точности воспроизводят оригинальный носитель (необязательно успешно). Ярчайшим примером побитового копировщика является программа FDA - Floppy Disk Analyzer Professional Development.
FDA предназначен для:
- анализа и точного копирования гибких магнитных дисков (дискет) всех типов, в том числе защищенных от копирования. При этом копируются защищенные дискеты, записанные не только на IBM PC;
- самостоятельного создания систем защиты дискет от копирования любого уровня сложности, быстрого тиражирования защищенных дискет, причем для всех типов компьютеров, а не только для IBM PC - совместимых;
- быстрого и весьма качественного форматирования всех типов дискет на любой формат, в том числе нестандартный.
FDA является необычайно мощным средством копирования защищенных дискет, его возможности ограничены только возможностями контроллера дисковода, а уровень встроенной системы искусственного интеллекта соответствует профессионалу высокого класса.
FDA способен копировать абсолютно все существующие в настоящее время системы программной защиты дискет, включая лазерные метки. При этом большинство известных систем защиты копируются в полностью автоматическом режиме. Создание надежно работающей программной защиты дискет от копирования, способной противостоять FDA практически невозможно.
FDA имеет встроенный командный язык программирования, позволяющий пользователю не только воспроизводить существующие, но и самостоятельно конструировать защищенные от копирования дискеты с любым уровнем защиты. При этом защищенная дискета вместе с записанной на ней информацией создается одной операцией, что очень удобно для массового тиражирования.
FDA подробно анализирует дискеты, выявляя любые особенности формата, такие, как дорожки с разной и нестандартной плотностью записи на одной дискете, скрытые секторы, секторы без зоны данных, секторы разной длины на одной дорожке, секторы, записанные с многократным наложением друг на друга (каскадное затирание при записи), многократное форматирование одной дорожки с прерываниями операций форматирования, многооборотное форматирование с прерыванием, подмену идентификатора сектора путем "короткого" форматирования, манипуляции с межсекторными промежутками и другие "хитрости", и абсолютно точно, с соблюдением взаимного расположения секторов на дорожках, копирует все известные системы защиты от копирования, за исключением проверяющих сбой синхронизации. При этом FDA по своим возможностям несравнимо превосходит CopyWrite, Copy II PC, CopyMaster и все другие существующие в настоящее время программы аналогичного назначения, включая предыдущие версии FDA. Кроме того, FDA 5.0 и более поздние версии содержат непрерывно улучшаемую систему искусственного интеллекта, способную путем анализа восстановить исходную последовательность операций форматирования и записи, использованную при создании защищенной дискеты. Здесь FDA вплотную подходит к теоретическому пределу возможностей при использовании DOS и только 640 Kбайт основной памяти.
FDA рассчитан на три основных группы пользователей:
1. Неподготовленный пользователь. Все параметры установлены по умолчанию, работа только в автоматическом режиме. Никаких специальных знаний не требуется, пункт "Track Operations" основного меню не используется. При этом возможно копирование большинства защищенных дискет.
2. Подготовленный пользователь. Корректирование параметров начальной установки в соответствии с качеством используемых дисководов, активное использование "Optimize Gaps" и "Squeeze Sectors into Track" с изменением опций. Требуется понимание формата записи на дискету, строения дорожки и сектора, принципов защиты от копирования. Возможно копирование практически всех защищенных дискет и абсолютно всех ключевых меток.
3. Профессионал (хакер). Освоение внутреннего языка программирования FDA, корректирование и самостоятельное написание Track Write Sequence, умение расшифровывать Full Track Image File при сбитой синхронизации. Требуется хорошее знание принципа работы контроллера гибкого диска, строения дорожек и секторов, приемов создания ключевых меток. Достаточная информация имеется в Приложении, но потребуется практический навык. Открываются безграничные возможности не только копирования, но и самостоятельного создания бесконечного разнообразия ключевых меток и защищенных дискет в целом. Это уже творческий процесс, и FDA является необходимым и незаменимым инструментом.
Электронные ключи Понятие электронного ключа Принципы работы. Классификация. Этапы развития.
Один из способов защиты от НСК. ЭК предполагают нестандартное использование порта компьютера. Обычно используют последовательный или параллельный порт, либо специальные платы. При этом на определенную комбинацию ЭК должен дать ответ, возможно через строго определенный интервал времени и программа должна сравнить полученный ответ с ожидаемым. Для посылки используются и псевдослучайные числа. Эволюция: 1е поколение – работали только по принципу проверки наличия ключа. Это были устройства с примитивной логикой, реализованные на базе счетчиков и логических элементов. ЭК было легко подделать. 2е поколение – стандартные ЭК. Работают по принципу внешнего ЗУ, доступные для чтения записанной туда информации. Реализуют проверочную функцию y = f(x), x – поступающие в ЭК данные, y – данные, которые снимаются с ЭК. Может в простейшем случае реализовываться на однократно программируемом ПЗУ. Для эмуляции такого ЭК достаточно иметь на диске файл – дамп памяти ключа, размер которого равен суммарной памяти ключа. 3е поколение – появление 2х разновидностей ЭК: 1) ключ с перепрограммируемой постоянной памятью, который перестал выполнять только функцию защиты от НСК, а получил много новых возможностей. Данные МС начали выполнять с низким напряжением питания, что позволило снизить напряжение питания до 2 В, при том, что в параллельном порту присутствует напряжение 3,3 В. Это позволяет повысить уровень надежности и прозрачности ключа. 2) ключи на основе ASIC – чипов (типа базовых матричных кристаллов). На них можно подавать уже достаточно длинную последовательность данных и снимать также довольно длинную последовательность данных с ключа, что резко затрудняет возможность взлома такого ключа. 4е (5е) поколение – ЭК на базе микроконтроллера. Позволяют реализовать уже сразу несколько таких функций, например ключ Novex Stealth Key реализует 18 функций. На вход ключа подается последовательность от 4 до 160 байт, а ключ возвращает преобразованную последовательность соответствующей длины. Преобразованные данные защищенная программа может использовать в своей работе. Конкретный вид сигнала задается дескриптором длиной 200 байт. Кроме того, в данных ключах используется внутренняя перепрограммируемая память, встроенная в чип микроконтроллера, т.е. ее содержимое нельзя скопировать. Команды микроконтроллера, по которым осуществляется преобразование данных оказываются недоступными для чтения и модификации. Это реализовано на аппаратном уровне, что обеспечивает очень высокий уровень защиты.