- •2. Модели аппаратных ключей hasp hl
- •3. Охарактеризовать технологию защиты приложений с помощью утилиты hasp Envelope.
- •4. Охарактеризовать основные сервисы hasp, используемые при защите программ с использованием hasp api.
- •5. Обзор функций Hasp srm Run-time api
- •6. Основные сведения о типичной микропроцессорной карточке.
- •7. Методы защиты смарт-карт от подделки.
- •10. Структуры и типы команд по стандарту iso 7816-4
- •11. Виды ключей смарт-карт ase и работа с ними на уровне карты.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •12. Виды ключей смарт-карт ase и работа с ними на уровне приложений.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •13. Основные параметры функций asehlCreate File
- •14. Основные параметры функций asehlCreate App
- •15. Описание параметров File Properties
- •16. Назначение смарт-карт e-Token pro:
- •17. Основные характеристики eToken Pro
- •18.Четыре области памяти в смарт-картах eToken pro
- •20. Уровни доступа к информации в картах eToken
- •21. Архитектура программного обеспечения
- •22. Среда программирования eToken rte
- •27. Охарактеризовать 2 схемы аутентификации, использующиеся в современных вычислительных системах.
- •28. Охарактеризовать виды биометрической аутентификации
- •29. Поясните схему «запрос-ответ» при взаимной аутентификации.
- •30. Что такое «временной штемпель», как он используется при взаимной аутентификации.
- •31. Схема взаимной аутентификации с использованием рукопожатия.
- •32. Базовый протокол централизованного распределения ключей для симметричной криптосистемы.
- •33. Базовый протокол распределения ключей для асимметричных криптосистем с использованием сертификатов открытых ключей.
- •34. Структура сертификата по рекомендациям X.509.
- •35. Проверка сертификатов, в том числе полученных в разных удостоверяющих центрах.
- •36. Прямой обмен ключами между пользователями с использованием криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной системы (электронный цифровой конверт).
- •37. Использование системы открытого распределения ключей Диффи-Хеллмана для формирования ключей.
- •38. Симметричные методы аутентификации субъекта. Схема Kerberos.
- •39. Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509.
- •40. Генерация ключей по стандарту ansi X 9.17.
- •41. Хранение ключей согласно iso 8532.
- •42. Мастер-ключ. Правила распространения и хранения.
- •43. Сеансовый ключ. Хранение
- •44. Методы обеспечения целостности. Режим выработки имитовставки гост 28147-89
- •45. Методы контроля целостности сообщений. Использование шифрования, эцп, кодов аутентификации сообщений, имитовставок,
- •47. Модели политики безопасности при построении защищенных систем
- •48. Алгоритм обработки битов защиты в unix.
- •49. Списки прав доступа acl.
- •50. Алгоритм обработки списков прав доступа (произвольное управление доступом) в Trusted Mach
- •51. В чем заключается полномочный (мандатный) способ доступа субъектов к объектам.
- •52. Мандатное управление доступом в мсвс 3.0
- •53. Аудит
15. Описание параметров File Properties
Параметры создаваемых фалов описываются в виде специальной записи, содержащей несколько обязательных полей:
FileProperties1.wID = 0x01; // Идентификатор файла
FileProperties1.wBytesAllocated = 32; // Размер файла
FileProperties1.wWriteConditions = AC_PIN_AND_MAIN_KEY; //Условия записи
FileProperties1.wWriteKeyNumber = 0; // Номер ключа доступа на запись
FileProperties1.wReadConditions = AC_NONE; // Условия чтения
FileProperties1.wReadKeyNumber = 0; // Номер ключа доступа на чтение
Здесь:
FileProperties1.wID — идентификатор файла (уникальное в пределах приложения однобайтовое имя в шестнадцатеричном формате);
FileProperties1.wBytesAllocated — количество байт, отведенное под файл (отводится один раз при создании фала и впоследствии не может быть изменено);
FileProperties1.wWriteConditions — права доступа на запись данных в файл в виде символьной константы (в данном случае перед попыткой записи в файл требуется предъявить PIN-код и Главный ключ карты);
FileProperties1.wWriteKeyNumber — номер ключа доступа (для случая указания требования предъявления ключа доступа — ACCESS_KEY);
FileProperties1.wReadConditions — права доступа на чтение данных из файла в виде символьной константы (в данном случае для чтение из файла не требуется предъявления никакого ключа, то есть чтение свободно для всех);
FileProperties1.wReadKeyNumber — номер ключа доступа (для случая указания требования предъявления ключа доступа — ACCESS_KEY).
16. Назначение смарт-карт e-Token pro:
двухфакторная аутентификация пользователей при доступе к серверам, базам данных, разделам веб сайтов;
безопасное хранение секретной информации: паролей, ключей ЭЦП и шифрования, цифровых сертификатов;
защита электронной почты (цифровая подпись и шифрование, доступ);
защита компьютеров;
защита сетей, VPN;
клиент-банк, домашний банк;
электронная торговля.
17. Основные характеристики eToken Pro
18.Четыре области памяти в смарт-картах eToken pro
Системная область содержит файловую и операционную системы. В ней хранятся имя eToken и данные, необходимые для проверки правильности вводимых PIN-кодов и паролей администратора.
Закрытая область памяти содержит данные, для доступа к которым требуется ввод PIN-кода или пароля администратора.
Открытая область памяти содержит данные, для доступа к которым требуется только подключение eToken.
Свободная область памяти не содержит никаких данных.
Открытая, закрытая и свободная области не имеют фиксированных границ. Возможность доступа к той или иной области памяти электронного ключа eToken PRO зависит от наличия необходимых прав. Можно выделить четыре уровня доступа к областям памяти и функциональности электронного ключа eToken PRO: гостевой, пользовательский, административный, эмитента.
19. Основными факторами, определяющими безопасность eToken PRO, являются:
Операционная система. Устойчивость ко взлому операционной системы процессорной смарт-карты (включая механизмы идентификации, аутентификации, контроля доступа, обмена данными и проч.), подтверждённая международной сертификацией ITSEC.
Микросхема смарт-карты. Защищённость микросхемы смарт-карты от физического считывания содержимого внутренней памяти EEPROM.
Логическая организация данных. Дополнительная защита секретных данных от считывания благодаря шифрованию при хранении.
Корпус USB-ключа. Конструкция, не поддающаяся необнаруживаемому вскрытию корпуса.
- Защита трафика от USB-прослушивания. Защита передаваемых данных с помощью механизма Secure Messaging.