- •41. Номенклатура продуктов семейства Аккорд. По для защиты лвс.
- •48. Secret Net Настройка системы защиты и управления объектами.
- •42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
- •44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
- •43.Система зи от нсд Dallas Lock Возможности разграничения доступа реализованные в Dallas Lock.
- •45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
- •46. Secret Net. Основные функции и возможности.
- •47. Secret Net. Система управления. Клиентское по.
- •50. Общие принципы организации защиты компьютеров
- •1. Средства защиты от несанкционированного входа в систему:
- •2. Средства управления доступом к ресурсам:
- •3. Средства криптографической защиты данных:
- •4. Средства регистрации и оперативного контроля:
- •49. Secret Net понятие профилей их состав. Реализация замкнутой пс. Режимы работы.
- •51. Средства разграничения доступа.
- •52. Secret Net. Средства разграничения доступа кроме системы атрибутов
- •53. Secret Net. Типы объектов. Привилегии пользователя.
- •54. Формат записи.
- •55. Строение стандартной дорожки гмд.
- •64. Методы защиты с использованием hasp ключей.
- •56. Методы преодоления системы защиты от копирования
- •57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
- •58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
- •59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
- •60 - Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
- •62. Достоинства электронных ключей. Защита данных. Защита в сети
- •63. Электронные ключи hasp Номенклатура, реализация.
- •65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
- •67. Понятие изучения и обратного проектирования по. Цели и задачи изучения работы по. Средства исследования по, их классификация. Принципы работы.
- •68. Механизмы защита от отладчиков
- •69. Механизмы защиты от дизассемблеров
- •70. Ключи eToken. Достоинства. Области применения.
- •71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
- •72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
- •73. Ключи eToken r2. Файловая система. Особенности. Режимы защиты. Конфигурация.
- •76. Механизм заражения вирусами
- •77. Способы маскировки вируса.
- •79. Классификация по уровню недекларируемых возможностей. Требования к разным классам
45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
В зависимости от структуры (структурной организации) автоматизированной информационной системы предприятия и используемых операционных сред (программных средств), возможны различные варианты применения системы Secret Net.
В настоящее время в состав системы защиты входят клиенты сервера безопасности, позволяющие организовать защиту рабочих станций и серверов сети, работающих под управлением следующих операционных систем:
- операционные системы семейства Windows’9x (Windows 95, OSR2, Windows 98)
с файловой системой FAT12, FAT16 или FAT32;
- операционная система Windows NT;
- операционная система Windows 2000;
- операционная система MP-RAS.
Любой вариант применения требуется наличие в защищаемой автоматизированной системе сервера безопасности Secret Net, а также программ подсистемы управления, обеспечивающих централизованное управление системой защиты. Без этих составных частей системы Secret Net ее применение невозможно. Сервер безопасности и программы подсистемы управления устанавливаются на компьютеры, оснащенные процессорами, совместимыми с процессорами семейства INTEL X86, и работающие под управлением операционных систем Windows NT версии 4.0 (Service Pack 6) или Windows 2000 версии 4.0 (Service Pack 2). При этом на компьютере, на который устанавливаются программы подсистемы управления, предварительно должен быть установлен клиент Secret Net для Windows NT или Windows 2000 (в зависимости от операционной системы компьютера). Система Secret Net поддерживает работу с протоколами сетевого обмена TCP/IP и IPX.
Отличия вариантов применения системы Secret Net определяются выбором клиентов сервера безопасности, которые будут обеспечивать защиту рабочих станций и серверов сети, а также используемым набором аппаратных средств системы защиты.
Серверная часть (сервер безопасности) обеспечивает хранение данных, необходимых для работы защитных механизмов системы Secret Net, в центральной базе данных (ЦБД) системы защиты и обслуживает запросы, поступающие от подсистемы управления и клиентов сервера безопасности. Одной из основных функций сервера безопасности является согласование содержимого ЦБД и локальных баз данных (ЛБД) клиентов и агентов.
Подсистема управления включает в свой состав программы, позволяющие управлять (в том числе и оперативно) защитными механизмами клиентов сервера безопасности, установленных на рабочих станциях и серверах сети, а также получать и корректировать различную информацию, хранящуюся в ЦБД системы защиты.
Клиентская часть обеспечивает необходимую защиту локальных ресурсов рабочей станции или сервера, а также взаимодействие с сервером безопасности,
ведение ЛБД. В качестве ЛБД системы защиты могут использоваться как собственные структуры данных системы Secret Net (например, для MS-DOS или Windows 95/98), так и существующие в некоторых операционных системах встроенные базы данных защиты (например, SAM для Windows NT, Bindery или NDS для Novell Netware).
Система защиты Secret Net имеет архитектуру клиент-сервер, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть содержит защитные механизмы и обеспечивает хранение части данных в собственной базе данных (ЛБД). Это позволяет: во-первых, сосредоточить в одном месте все функции управления безопасностью автоматизированной информационной системы организации, во-вторых, повысить устойчивость функционирования всей системы защиты в целом. Клиенты сервера безопасности, установленные на рабочих станциях или серверах сети, могут функционировать независимо от работоспособности сервера безопасности. Выход из строя сервера безопасности приводит лишь к временному прекращению функционирования централизованного управления системой защитой и оповещения о событиях НСД.