- •41. Номенклатура продуктов семейства Аккорд. По для защиты лвс.
- •48. Secret Net Настройка системы защиты и управления объектами.
- •42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
- •44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
- •43.Система зи от нсд Dallas Lock Возможности разграничения доступа реализованные в Dallas Lock.
- •45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
- •46. Secret Net. Основные функции и возможности.
- •47. Secret Net. Система управления. Клиентское по.
- •50. Общие принципы организации защиты компьютеров
- •1. Средства защиты от несанкционированного входа в систему:
- •2. Средства управления доступом к ресурсам:
- •3. Средства криптографической защиты данных:
- •4. Средства регистрации и оперативного контроля:
- •49. Secret Net понятие профилей их состав. Реализация замкнутой пс. Режимы работы.
- •51. Средства разграничения доступа.
- •52. Secret Net. Средства разграничения доступа кроме системы атрибутов
- •53. Secret Net. Типы объектов. Привилегии пользователя.
- •54. Формат записи.
- •55. Строение стандартной дорожки гмд.
- •64. Методы защиты с использованием hasp ключей.
- •56. Методы преодоления системы защиты от копирования
- •57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
- •58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
- •59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
- •60 - Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
- •62. Достоинства электронных ключей. Защита данных. Защита в сети
- •63. Электронные ключи hasp Номенклатура, реализация.
- •65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
- •67. Понятие изучения и обратного проектирования по. Цели и задачи изучения работы по. Средства исследования по, их классификация. Принципы работы.
- •68. Механизмы защита от отладчиков
- •69. Механизмы защиты от дизассемблеров
- •70. Ключи eToken. Достоинства. Области применения.
- •71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
- •72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
- •73. Ключи eToken r2. Файловая система. Особенности. Режимы защиты. Конфигурация.
- •76. Механизм заражения вирусами
- •77. Способы маскировки вируса.
- •79. Классификация по уровню недекларируемых возможностей. Требования к разным классам
65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
Предназначен для защиты ПО и БД от НСК и НСИ. Базируется на 3-х компонентах: 1) ЭК HARDLOCK 2) криптокарта CRYPTO PROGRAMMER CARD для программирования ключей 3) ПО HARDLOCK BISTRO, обеспечивает реализацию надежной системы защиты. Ключ использует специальную заказную МС ASIC-чип и имеет перепрограммируемую память, что обеспечивает защиту от НС воспроизведения ключей и возможность использования сложных алгоритмов преобразования данных. При работе с ключами осуществляется шифрование данных. При шифровании используется временный сеансовый ключ, который зашифровывается на ключе шифрования и хранится в самом ЭК. Шифрование данных производится внутри ключа блоками по 64 бита. За одно обращение к ключу может обрабатываться до 64 килобайт. Длина ключа шифрования - 64 бита, а длина сеансового ключа – 48 бит. Скорость шифрования на процессоре Pentium 166MMX 3,5 мегабита в секунду. Ключ программируется с помощью специальной платы. Каждый экземпляр платы является уникальным и позволяет задавать до 43680 различных вариантов работы алгоритма шифрования, кроме того, любая карта при изготовлении получает уникальный базовый код, что обеспечивает уникальность набора из 43680 вариантов для любой карты. Все модели ключей совместимы между собой. Напряжение программирования ключа 18В. Плата вставляется в ISA-слот, адресное пространство 2-го или 3-го параллельного порта. Плата выполнена на базе заказной МС, что обеспечивает (ASIC) безопасное хранение ключевой информации, возможность настройки алгоритма шифрования, а также запись данных на программное ЗУ.
Методы защиты с использованием ключей HardLock. Варианты ПО. Номенклатура ключей
Защита программных приложений на базе электронного ключа Hardlock осуществляется следующим образом:
Код хранится в распределенных EEPROM ячейках ASIC-чипа. Логическая структура ASIC гарантирует, что этот код не будет доступен через интерфейс чипа.
При программировании переменные, необходимые для работы прикладной программы, вводятся в качестве кода, а не открытого текста. Когда эти данные потребуются для выполняемой программы, они передаются программе шифрования в зашифрованном виде.
Программа расшифровывает их при помощи кода, хранящегося в ASIC, и возвращает открытый текст в программу. ASIC не посылает сам ключ в программу шифрования. Вместо этого, данные посылаются в ASIC, преобразуются с использованием хранящегося там кода и возвращаются в программу шифрования. Программа выполняет шифрование и расшифровывание, используя “временный” (сеансовый) ключ, генерируемый в процессе работы.
Ключевая информация, хранящаяся в ключе, защищена, поскольку никто - ни мы, ни разработчик, защитивший свою программу при помощи ключа, не имеет к ней доступа.
Разработчики ПО могут сами создавать свои ключи с использованием специальной платы Crypto Programmer Card.
В отличие от других систем, где требуется шифрование ключей, единственным безопасным методом является передача защищенной информации на защищенном ключе.
Ключи можно программировать многократно. Программирование с помощью криптоплаты обеспечивает высокий уровень защиты. Ключ может работать в DOS, Windows и других ОС (OS/2, различные клоны UNIX). Имеется традиционный набор ключей: 1)обычный – HARDLOCK-EYE к параллельному порту 2) HARDLOCK – EYE MEMORY имеет дополнительные 128 байт энергонезависимой памяти из которой 96 программируются только с использованием криптоплаты программирования, а остальные доступны для защ. приложений как по чтению так и по записи. 3) HARDLOCK TWIN можно подключать как к параллельному, так и к последовательному портам (два варианта – обычный и с MEMORY). 4) HARDLOCK INTERNAL – реализован в виде внутренней платы, вставляемой в ISA слот компьютера. По своим возможностям напоминает HARDLOCK – EYE MEMORY. Достоинства а) не занимает Com и LPT порт б) защита не бросается в глаза в) трудно спиздить. Для USB для программирования необходимо специальное устройство - USB CRYPTO KEY. ПО ключей HARDLOCK: 1) espresso 2) espresso wizard 3) capuccino 4) latteccino. Назначение систем то же самое. О компонентах: 1) позволяет менять опции защиты, а именно режимы шифрования файлов, количество пользователей в сети, количество запусков или ограничение по времени, меняет параметры антиотладочных процедур и параметров фоновой проверки ключа 2) обеспечивает быстрое создание автоматической защиты по методу защищающих конвертов 3) предназначен для программирования и тестирования ключей. Берет параметры программирования из подсистемы espresso или из проектного файла. Позволяет просмотреть, как ключ был запрограммирован ранее и при необходимости перепрограммировать его. А также позволяет изменять параметры криптоплаты программирования. 4) Представляет собой интерактивное руководство по встраиванию функций API в защищаемое приложение. Вспомогательные ср-ва – HARDLOCK DIAG – позволяет быстро определить и устранить возникшие проблемы с ключами, как на индивидуальном компьютере, так и в сети. HARDLOCK SERVER – обращение к сетевому ключу. Поддерживает протоколы tcp/ip, ipx/spx, netbios. HARDLOCK SERVER ADMINISTRATOR позволяет управлять работой HARDLOCK SERVERа с любой PC. HARDLOCK WEB обеспечивает защиту WEB страниц от неавторизованного доступа методом прозрачного шифрования. Для расшифровки содержимого страницы необходим ключ HARLOCK. Перед размещением на сайте HTML страницы, она шифруется специальной утилитой, после чего размещается на WEB – сервере, а со стороны клиента в браузер добавляется встраиваемая компонента, получеющая из ключа параметры шифровки. При обращении к зашифрованной странице, при наличии правильного ключа производится ее автоматическая расшифровка.