- •41. Номенклатура продуктов семейства Аккорд. По для защиты лвс.
- •48. Secret Net Настройка системы защиты и управления объектами.
- •42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основные возможности.
- •44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
- •43.Система зи от нсд Dallas Lock Возможности разграничения доступа реализованные в Dallas Lock.
- •45. Secret Net. Основные версии. Их характеристика. Сервер безопасности.
- •46. Secret Net. Основные функции и возможности.
- •47. Secret Net. Система управления. Клиентское по.
- •50. Общие принципы организации защиты компьютеров
- •1. Средства защиты от несанкционированного входа в систему:
- •2. Средства управления доступом к ресурсам:
- •3. Средства криптографической защиты данных:
- •4. Средства регистрации и оперативного контроля:
- •49. Secret Net понятие профилей их состав. Реализация замкнутой пс. Режимы работы.
- •51. Средства разграничения доступа.
- •52. Secret Net. Средства разграничения доступа кроме системы атрибутов
- •53. Secret Net. Типы объектов. Привилегии пользователя.
- •54. Формат записи.
- •55. Строение стандартной дорожки гмд.
- •64. Методы защиты с использованием hasp ключей.
- •56. Методы преодоления системы защиты от копирования
- •57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
- •58 - Защита программы после размещения на винчестере. Идентификация пк по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
- •59 - Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик fda 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
- •60 - Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
- •62. Достоинства электронных ключей. Защита данных. Защита в сети
- •63. Электронные ключи hasp Номенклатура, реализация.
- •65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
- •67. Понятие изучения и обратного проектирования по. Цели и задачи изучения работы по. Средства исследования по, их классификация. Принципы работы.
- •68. Механизмы защита от отладчиков
- •69. Механизмы защиты от дизассемблеров
- •70. Ключи eToken. Достоинства. Области применения.
- •71. Ключи eToken Pro. Особенности Типы файлов. Объекты.
- •72. Ключи eToken r2. Особенности. Уровни пользователей и их полномочия. Система команд
- •73. Ключи eToken r2. Файловая система. Особенности. Режимы защиты. Конфигурация.
- •76. Механизм заражения вирусами
- •77. Способы маскировки вируса.
- •79. Классификация по уровню недекларируемых возможностей. Требования к разным классам
52. Secret Net. Средства разграничения доступа кроме системы атрибутов
Система Secret Net включает в свой состав средства, позволяющие организовать полномочное управление доступом пользователей к ресурсам файловой системы компьютера. Полномочное управление доступом осуществляется только по отношению к логическим дискам и каталогам и распространяется на все файлы и подкаталоги, находящиеся на дисках или содержащиеся в каталогах. При организации полномочного управления доступом для каждого пользователя компьютера устанавливается некоторый уровень допуска к конфиденциальной информации, определяющий его права на доступ к конфиденциальным данным. Всем локальным дискам, подключенным сетевым дискам и каталогам, находящимся на этих дисках, назначается категория конфиденциальности, которая определяется включением диска или каталога в специальные списки, хранящиеся в файлах SLIST.DAT и SSLIST.DAT в каталоге C:\-SNET-\. Категории конфиденциальности соответствует уровень доступа к конфиденциальной информации, устанавливаемый для пользователей компьютера.
В системе Secret Net используются следующие три категории конфиденциальности информации (в порядке возрастания уровня конфиденциальности: “Нет” (информация доступна пользователю с любым уровнем допуска); “Конфиденциально”;“Строго конфиденциально”. Разграничение доступа к конфиденциальным ресурсам осуществляется следующим образом. Когда пользователь осуществляет попытку доступа к конфиденциальному ресурсу, диспетчер доступа Secret Net определяет категорию конфиденциальности данного ресурса, считывая информацию, содержащуюся в файлах SLIST.DAT и SSLIST.DAT. Затем категория конфиденциальности ресурса сопоставляется с уровнем допуска к конфиденциальной информации текущего пользователя. Если текущий пользователь не превышает свой уровень допуска, осуществляя доступ к конфиденциальному ресурсу, система защиты санкционирует доступ к ресурсу. Иначе система защиты блокирует доступ к ресурсу.
Механизм контроля целостности. используется в системе Secret Net для повышения надежности ее работы. Он осуществляет контроль целостности следующих объектов: системных программ - ядра и исполняемых файлов системы; разрешенных для запуска программ - исполняемых файлов, составляющих список разрешенных для запуска программ, если для пользователя установлена замкнутая программная среда и включен режим контроля целостности программ;каталогов, файлов, элементов системного реестра, список которых определен пользователем, наделенным соответствующими привилегиями на администрирование системы защиты. Для всех проверяемых объектов составляются пакеты контроля целостности. Эти пакеты содержат контрольные суммы всех проверяемых файлов и полный путь к каждому из них. Контрольные суммы рассчитываются с использованием хеш-функций или по оригинальному алгоритму собственной разработки.
Контроль целостности системных программ и разрешенных для запуска программ осуществляется при загрузке компьютера. Проверка файлов из списка, составленного администратором, осуществляется как при загрузке компьютера, так и согласно расписанию проверки, определенному администратором. Процедура контроля целостности осуществляется следующим образом. Вычисляются контрольные суммы всех проверяемых файлов, список которых содержится в пакете контроля целостности. Осуществляет сравнение полученных контрольных сумм с ранее вычисленными контрольными суммами этих же файлов, содержащимися в пакете контроля целостности. Если хотя бы для одного из проверяемых объектов вычисленная контрольная сумма не сошлась с контрольной суммой хранящейся в пакете контроля целостности, результат проверки считается отрицательным, а целостность контролируемых объектов - нарушенной. Реакция системы Secret Net на нарушение целостности определяется настройкой системы защиты. Эта настройка индивидуальна для каждого пользователя компьютера.