
- •41. Номенклатура продуктов семейства Аккорд. По для защиты лвс.
- •48. Secret Net Настройка системы защиты и управления объектами.
- •42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
- •44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
- •43.Система зи от нсд Dallas Lock Возможности разграничения доступа реализованные в Dallas Lock.
- •45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
- •46. Secret Net. Основные функции и возможности.
- •47. Secret Net. Система управления. Клиентское по.
- •50. Общие принципы организации защиты компьютеров
- •1. Средства защиты от несанкционированного входа в систему:
- •2. Средства управления доступом к ресурсам:
- •3. Средства криптографической защиты данных:
- •4. Средства регистрации и оперативного контроля:
- •49. Secret Net понятие профилей их состав. Реализация замкнутой пс. Режимы работы.
- •51. Средства разграничения доступа.
- •52. Secret Net. Средства разграничения доступа кроме системы атрибутов
- •53. Secret Net. Типы объектов. Привилегии пользователя.
- •54. Формат записи.
- •55. Строение стандартной дорожки гмд.
- •64. Методы защиты с использованием hasp ключей.
- •56. Методы преодоления системы защиты от копирования
- •57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
- •58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
- •59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
- •60 - Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
- •62. Достоинства электронных ключей. Защита данных. Защита в сети
- •63. Электронные ключи hasp Номенклатура, реализация.
- •65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
- •67. Понятие изучения и обратного проектирования по. Цели и задачи изучения работы по. Средства исследования по, их классификация. Принципы работы.
- •68. Механизмы защита от отладчиков
- •69. Механизмы защиты от дизассемблеров
- •70. Ключи eToken. Достоинства. Области применения.
- •71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
- •72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
- •73. Ключи eToken r2. Файловая система. Особенности. Режимы защиты. Конфигурация.
- •76. Механизм заражения вирусами
- •77. Способы маскировки вируса.
- •79. Классификация по уровню недекларируемых возможностей. Требования к разным классам
69. Механизмы защиты от дизассемблеров
Цель: предотвратить анализ алгоритмов прог-м, входящих в состав системы защиты от исследования и копирования и самих прогр-м, защ-х данной системой. Можно выделить след-е приемы ЗПОИ: 1) от дизассемблеров и дискомпиляторов - модификация кода программы приводит к тому, что дизассемблер не может достоверно распознать инструкции, команды и/или данные. Могут использоваться ряд приемов: а) зашифровка критичного кода и расшифровка иго самой системой защиты после размещения в памяти либо перед передачей управления на него, причем для усиления защитного эффекта дешифрацию программы желательно выполнить поэтапно в разных местах программы и в разные моменты ее работы б) как модификация шифрования может выступать архивирование с использованием саморазархивирующихся методов. Это обеспечивает уменьшение размера защищаемой программы и скрытие кода от дизассемблеров в) модификация кода непосредственно самой программой, т.е. например команд полученных с помощью сложения или вычитания 2) Скрытие команд передачи управления приводит к тому, что дизассемблер не может построить граф передачи управления. Приемы: а) косвенная передача управления б) модификация адреса перехода в коде программы в) использование нестандартных способов передачи управления, например использование вместо команды JMP команду возврата из подпрограммы RET. [JMP M] => [MOV AX, OFFSET M; PUSH AX; RET]. В стек заносится адрес метки перехода и переход через RET. Осуществление команд RET и CALL через команду JMP. Пример скрытого вызова подпрограммы (CALL) [CALL SUBR]=>[MOV AX,OFFSET M; PUSH AX; JMP SUBR; M: ]. В стек заносится адрес возврата, а командой JMP SUBR осуществляется переход на подпрограмму. M: - для возврата из SUBR. Скрытый RET: [POP BX;JMP BX] берет из стека адрес возврата и переходит на него. Скрытое прерывание: [INT 13H] => [PUSHF; PUSH CS;MOV AX,offset M,PUSH AX; XOR AX,AX; MOV ES, AX; JMP DWORD PTR ES:[13h*4];M:]. В первых двух командах в стек заносятся флаги и содержимое CS. В 3-й и 4-й в стек заносится точка возврата, а последующие команды обеспечивают переход на выполнение прерывания. г) включение в тело программы, если ее размер не велик, модулей с большим числом команд, не имеющих никакого отношения к прог-е, но так чтобы эта ненужность не была очевидной. Эти участки прог-ы достаточно большого объема могут производить сложные вычисления. Они могут сод-ть вызов INT 13h, INT 21h и т.д. для привлечения внимания. 3) Измен-е начала защ-ой прог-ы таким образом, чтобы станд-й дизассемблер не мог ее правильно дизассемблировать.
70. Ключи eToken. Достоинства. Области применения.
eToken позволит отказаться от использования паролей при входе в сеть и при защите конфиденциальной переписки. Пользователям не надо запоминать сложные пароли и периодически их менять - достаточно подключить электронный брелок eToken к USB-порту и ввести PIN-код (запомнить нужно только его).
При этом значительно повышается защищенность сети и удобство работы. Аппаратная двухфакторная аутентификация пользователя при входе в сеть с помощью электронного USB-брелка eToken. Усиленная аутентификация вместо пароля. Эффективность защиты напрямую зависит от качества используемых пользователями паролей. Блокирование компьютера при отсоединении брелка eToken. При этом отключения от сети не происходит, и все запущенные приложения продолжают работать. Автоматическое отключение от сети при отсоединении брелка eToken. Хранение цифровых сертификатов Х.509 в защищенной памяти брелка eToken, а не на диске PIN-авторизация пользователя при работе с брелком eToken Полная интеграция в Windows 2000/XP, поддержка PKI. Возможность использования одного eToken различными приложениями, поддерживающими MS CryptoAPI 2.0 Защита переписки для MS Outlook/Express (безопасное хранение сертификатов, защита от несанкционированного доступа, шифрование и цифровая подпись) Возможность использования российских криптографических алгоритмов с ключами 256 бит. Генерация ключей производится пользователем самостоятельно Персонализация брелков eToken - каждому брелку можно присвоить уникальное имя его владельца. Одна из главных проблем при использовании инфраструктуры открытых ключей (PKI) - безопасное хранение ключей и цифровых сертификатов. eToken используется как защищенный контейнер для хранения сертификатов, используемых различными приложениями. eToken поддерживает PC/SC стандарт и эмулирует смарткарту и карт-ридер, что позволяет легко встраивать его как в существующие приложения, так и в новые.