- •41. Номенклатура продуктов семейства Аккорд. По для защиты лвс.
- •48. Secret Net Настройка системы защиты и управления объектами.
- •42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
- •44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
- •43.Система зи от нсд Dallas Lock Возможности разграничения доступа реализованные в Dallas Lock.
- •45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
- •46. Secret Net. Основные функции и возможности.
- •47. Secret Net. Система управления. Клиентское по.
- •50. Общие принципы организации защиты компьютеров
- •1. Средства защиты от несанкционированного входа в систему:
- •2. Средства управления доступом к ресурсам:
- •3. Средства криптографической защиты данных:
- •4. Средства регистрации и оперативного контроля:
- •49. Secret Net понятие профилей их состав. Реализация замкнутой пс. Режимы работы.
- •51. Средства разграничения доступа.
- •52. Secret Net. Средства разграничения доступа кроме системы атрибутов
- •53. Secret Net. Типы объектов. Привилегии пользователя.
- •54. Формат записи.
- •55. Строение стандартной дорожки гмд.
- •64. Методы защиты с использованием hasp ключей.
- •56. Методы преодоления системы защиты от копирования
- •57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
- •58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
- •59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
- •60 - Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
- •62. Достоинства электронных ключей. Защита данных. Защита в сети
- •63. Электронные ключи hasp Номенклатура, реализация.
- •65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
- •67. Понятие изучения и обратного проектирования по. Цели и задачи изучения работы по. Средства исследования по, их классификация. Принципы работы.
- •68. Механизмы защита от отладчиков
- •69. Механизмы защиты от дизассемблеров
- •70. Ключи eToken. Достоинства. Области применения.
- •71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
- •72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
- •73. Ключи eToken r2. Файловая система. Особенности. Режимы защиты. Конфигурация.
- •76. Механизм заражения вирусами
- •77. Способы маскировки вируса.
- •79. Классификация по уровню недекларируемых возможностей. Требования к разным классам
48. Secret Net Настройка системы защиты и управления объектами.
Система защиты Secret Net обеспечивает многоуровневую защиту локальных ресурсов компьютера. Существуют следующие уровни зашиты:
-внешняя защита компьютера;
-разграничение доступа к ресурсам;
-криптографическая защита данных.
Внешняя защита предназначена для защиты компьютера от посторонних пользователей. Под посторонними пользователями понимаются все лица, не зарегистрированные в системе защиты как пользователи компьютера. Действие внешней защиты сводится к проверке полномочий пользователя на вход при попытке войти в систему. При предъявлении необходимых полномочий (идентификатор и пароль) пользователь получает право на вход в систему и может работать с теми ресурсами компьютера, доступ к которым для него разрешен. В отсутствии требуемых полномочий вход в систему пользователю запрещается.
Разграничение доступа к ресурсам предназначено для управления доступом к ресурсам компьютера и организации совместного их использования зарегистрированными пользователями компьютера. С помощью средств разграничения доступа для каждого пользователя устанавливаются определенные права доступа к определенным ресурсам компьютера. Пользователю разрешается использовать ресурсы компьютера только в рамках установленных для него прав. При отсутствии таковых доступ к ресурсу запрещается
Криптографическая защита данных предназначена для защиты информации, в том числе конфиденциальной, от несанкционированного ознакомления и искажения.
Объекты системы Secret Net Все объекты системы Secret Net подразделяются на два основных типа: -объекты, с помощью которых осуществляется управление средствами защиты компьютера, или объекты управления; -объекты, защищаемые средствами системы Secret Net, или защищаемые объекты.
Пользователи В системе Secret Net каждому реальному пользователю компьютера ставится в соответствие объект системы защиты - “Пользователь”. Свойства этого объекта определяют статус реального пользователя компьютера в системе защиты и его права на доступ к ресурсам компьютера. Одновременно на компьютере может быть зарегистрировано не более 1020 пользователей.
42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
1-я версия включала лишь необх. мин. защ. ср-в: 1) вход в комп-р по индивид. ид-тору; 2) разгр-е доступа к ресурсам комп-ра; 3) временная блокировка. Постепенно добавляются новые модули и совер-ся апп. часть сис-мы. На плату, с пом. кот. обеспеч-ся взаимодейс-е с эл. таблетками, была также возложена ф-ция хр-я и блокировки м-цы доступа, а ид-ция дост. стала пров-ся до загр-ки ОС комп-ра. Сис-ма DL 3.0 была серт-на в ГТК по 6-му классу защ-ти, а DL 3.1, кот. могла исп-ся как для защиты автоном. комп-ров, так и РС - по 4 классу. Ее особ-ю явл-сь наличие встр. антивирус. сис-мы Cerber Lock, кот. отсут-ет в последующ. версиях. 3.1 работает в ос MS DOS не ниже 3.3. В апреле 97 была создана DL 4.0 - обеспеч-ет сис-му ЗИ на комп-рах с Win95.
Осн. возм-ти:
1)запрещ. постор. лицам получить доступ к рес-сам комп-ра, позв. адм-ру без-ти разгр-ть полномочия польз-лей при раб. на комп-ре; 2) в кач-ве осн. ср-ва ид-ции польз-ля исп-ся эл. таблетка iButton; 3) запрос ид-ра при вкл. комп-ра инициируется прогр-мой, зашитой в ПЗУ платы, до загрузки ОС;4) поддерж-ся работа до 32 зарегистр. польз-лей на любом комп-ре. Один польз-ль м. зарегистр-ся на разных комп-рах с разными полномочиями; 5) данные о польз-лях хранятся в энергонезав. памяти на плате защиты; 6) энергонезав. память платы защ. сод-т также область сис-ных областей комп-ра, что позв-ет контр-ть их целост-ть; 7) обеспеч-ся защ. файлов config.sys и autoexec.bat от доступа со стор. польз-ля; 8) для польз-ля возм. блокир-ка клавиатуры на вр. загрузки комп-ра, что обеспеч-ся апп. частью комплекса и позв-ет избежать пошагового вып-я файлов config.sys и autoexec.bat. Для адм-ра кл-ра не блокир-ся; 9) возм-на реализация как дискреционн., так и мандат. принципов доступа; 10) огранич-е доступа к комп-ру польз-ля по времени; 11) таймер комп-ра м.б. защищен от вмеш-ва польз-ля; 12) имеется возм-ть обеспечить гар-ное удал-е файлов; 13) возм-ть разгранич-я доступа к ПУ путем упрвл-я доступом к послед. и парал. портам комп-ра; 14) при регистрации м. для любого польз-ля создать индив. сист. файлы (autoexec.bat & config.sys); 15) ведение журнала входов в комп-тер; 16) возм-ть врем. блокир-ки экрана комп-ра либо по нажатию кнопки, либо по истеч-ю времени; 17) для усил-я защ-ти конф. инф-ции, хранящейся на дискетах или винчестере, имеется возм-ть шифр-я в статическом или прозрачном режиме с исп-ем одного из неск. алг-мов по выбору польз-ля. Ключ мю форм-ся на осн. ид-ра (эл. таблетка) или пароля польз-ля; 18) модули контроля целост-ти объектов комп-ра обеспеч-ют: а) автом. контроль изм-ний файловой сис-мы защиты и блокир-ку входа польз-ля на комп-р при выявлении изменений; б) контроль изменений CMOS-памяти; в) контроль изм-ний энергонезав. памяти платы защиты, обнаруж-е созд-я или измен-я файлов; 19) запрещ-е работы обыч. польз-лей в реж. эмуляции MS DOS.
Имеется возм-ть уст-ки сис-мы защиты от удаления платы из комп-ра. При этом на дискете сохр-ся сист. области, вкл-я и область CMOS-памяти. Происходит обновл-е образа памяти платы. Для уст-ки доп-ной защиты исп-ся программа Protect.
Последняя версия - DL 4.1. Недавно появилась DL 5.0, предназнач. для уст-ки на WinNT Workstation. До этого сущ-ла DL for Netware (№3.0 - 2 года назад).