- •2. Модели аппаратных ключей hasp hl
- •3. Охарактеризовать технологию защиты приложений с помощью утилиты hasp Envelope.
- •4. Охарактеризовать основные сервисы hasp, используемые при защите программ с использованием hasp api.
- •5. Обзор функций Hasp srm Run-time api
- •6. Основные сведения о типичной микропроцессорной карточке.
- •7. Методы защиты смарт-карт от подделки.
- •10. Структуры и типы команд по стандарту iso 7816-4
- •11. Виды ключей смарт-карт ase и работа с ними на уровне карты.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •12. Виды ключей смарт-карт ase и работа с ними на уровне приложений.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •13. Основные параметры функций asehlCreate File
- •14. Основные параметры функций asehlCreate App
- •15. Описание параметров File Properties
- •16. Назначение смарт-карт e-Token pro:
- •17. Основные характеристики eToken Pro
- •18.Четыре области памяти в смарт-картах eToken pro
- •20. Уровни доступа к информации в картах eToken
- •21. Архитектура программного обеспечения
- •22. Среда программирования eToken rte
- •27. Охарактеризовать 2 схемы аутентификации, использующиеся в современных вычислительных системах.
- •28. Охарактеризовать виды биометрической аутентификации
- •29. Поясните схему «запрос-ответ» при взаимной аутентификации.
- •30. Что такое «временной штемпель», как он используется при взаимной аутентификации.
- •31. Схема взаимной аутентификации с использованием рукопожатия.
- •32. Базовый протокол централизованного распределения ключей для симметричной криптосистемы.
- •33. Базовый протокол распределения ключей для асимметричных криптосистем с использованием сертификатов открытых ключей.
- •34. Структура сертификата по рекомендациям X.509.
- •35. Проверка сертификатов, в том числе полученных в разных удостоверяющих центрах.
- •36. Прямой обмен ключами между пользователями с использованием криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной системы (электронный цифровой конверт).
- •37. Использование системы открытого распределения ключей Диффи-Хеллмана для формирования ключей.
- •38. Симметричные методы аутентификации субъекта. Схема Kerberos.
- •39. Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509.
- •40. Генерация ключей по стандарту ansi X 9.17.
- •41. Хранение ключей согласно iso 8532.
- •42. Мастер-ключ. Правила распространения и хранения.
- •43. Сеансовый ключ. Хранение
- •44. Методы обеспечения целостности. Режим выработки имитовставки гост 28147-89
- •45. Методы контроля целостности сообщений. Использование шифрования, эцп, кодов аутентификации сообщений, имитовставок,
- •47. Модели политики безопасности при построении защищенных систем
- •48. Алгоритм обработки битов защиты в unix.
- •49. Списки прав доступа acl.
- •50. Алгоритм обработки списков прав доступа (произвольное управление доступом) в Trusted Mach
- •51. В чем заключается полномочный (мандатный) способ доступа субъектов к объектам.
- •52. Мандатное управление доступом в мсвс 3.0
- •53. Аудит
3. Ключи доступа
Ключи доступа используются для разграничения доступа к файлам приложений по чтению/записи. Эти ключи являются необязательными, и могут существовать только на уровне приложений. Каждое приложение может иметь более одного ключа доступа, но не более максимального их количества, определяемого возможностями самой ИК.
4. Вычислительные ключи
Вычислительные ключи используются для внутренней аутентификации (проверки ИК приложением компьютера) и для шифрования данных. Смарт-карты, поддерживаемые высокоуровневыми функциями API, должны содержать один вычислительный ключ, проинициализированный на уровне карты. На уровне приложений, каждый каталог может содержать только один вычислительный ключ.
Уровень |
Ключ |
Количество ключей |
Записаны при изготовлении |
Уровень карты |
Главный |
1 – обязательно |
Да |
PIN |
1 – обязательно |
Да |
|
Доступа |
Не применяется |
|
|
Вычислительный |
1 – обязательно |
Да |
|
Уровень приложений |
Главный |
1 – обязательно для каждого приложения |
|
PIN |
Не применяется |
|
|
Доступа |
Несколько – возможно для каждого приложения |
|
|
Вычислительный |
1 – обязательно |
|
12. Виды ключей смарт-карт ase и работа с ними на уровне приложений.
4 типа ключей:
- PIN-код (уровень карты)
- главный ключ (уровень карты и уровень приложений)
- вычислительный ключ (уровень приложений)
- ключ доступа (уровень карты и уровень приложений)
1. Персональный идентификационный номер (pin)
PIN-код, известный также как Удостоверитель держателя карты (CHV — Card Holder Verification), идентифицирует владельца карты при помощи уникального секретного кода. Поскольку PIN-код является частью общей информации о пользователе карты, он находится на уровне карты (в корневом каталоге). Смарт-карты, поддерживаемые высокоуровневыми функциями API должны содержать PIN-код, проинициализированный на уровне карты. Так как PIN-код относится к общим данным смарт-карты, находящимся на уровне карты, файлы любого приложения могут быть защищены при помощи только лишь одного PIN-кода.
2. Главный ключ
Главные ключи должны обязательно присутствовать как на уровне карты, так и на уровнях всех приложений (каталогов), находящихся на ИК. Эти ключи должны быть различными для разных уровней и различных приложений. Главный ключ — самый мощный ключ на уровне. Каждый уровень должен иметь только один главный ключ, и смарт-карты, поддерживаемые высокоуровневыми функциями API, должны содержать Главный ключ, проинициализированный на уровне карты. При помощи Главного ключа карты происходит создание приложений на уровне карты. Этот Главный ключ карты также может использоваться в качестве ключа, необходимого для предъявления при попытке доступа к файлам (т.е. при авторизации, или разграничении доступа). Главные ключи уровня приложений используются для создания различий между приложениями, между приложениями и уровнем карты, а также для создания файлов в каталогах