- •2. Модели аппаратных ключей hasp hl
- •3. Охарактеризовать технологию защиты приложений с помощью утилиты hasp Envelope.
- •4. Охарактеризовать основные сервисы hasp, используемые при защите программ с использованием hasp api.
- •5. Обзор функций Hasp srm Run-time api
- •6. Основные сведения о типичной микропроцессорной карточке.
- •7. Методы защиты смарт-карт от подделки.
- •10. Структуры и типы команд по стандарту iso 7816-4
- •11. Виды ключей смарт-карт ase и работа с ними на уровне карты.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •12. Виды ключей смарт-карт ase и работа с ними на уровне приложений.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •13. Основные параметры функций asehlCreate File
- •14. Основные параметры функций asehlCreate App
- •15. Описание параметров File Properties
- •16. Назначение смарт-карт e-Token pro:
- •17. Основные характеристики eToken Pro
- •18.Четыре области памяти в смарт-картах eToken pro
- •20. Уровни доступа к информации в картах eToken
- •21. Архитектура программного обеспечения
- •22. Среда программирования eToken rte
- •27. Охарактеризовать 2 схемы аутентификации, использующиеся в современных вычислительных системах.
- •28. Охарактеризовать виды биометрической аутентификации
- •29. Поясните схему «запрос-ответ» при взаимной аутентификации.
- •30. Что такое «временной штемпель», как он используется при взаимной аутентификации.
- •31. Схема взаимной аутентификации с использованием рукопожатия.
- •32. Базовый протокол централизованного распределения ключей для симметричной криптосистемы.
- •33. Базовый протокол распределения ключей для асимметричных криптосистем с использованием сертификатов открытых ключей.
- •34. Структура сертификата по рекомендациям X.509.
- •35. Проверка сертификатов, в том числе полученных в разных удостоверяющих центрах.
- •36. Прямой обмен ключами между пользователями с использованием криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной системы (электронный цифровой конверт).
- •37. Использование системы открытого распределения ключей Диффи-Хеллмана для формирования ключей.
- •38. Симметричные методы аутентификации субъекта. Схема Kerberos.
- •39. Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509.
- •40. Генерация ключей по стандарту ansi X 9.17.
- •41. Хранение ключей согласно iso 8532.
- •42. Мастер-ключ. Правила распространения и хранения.
- •43. Сеансовый ключ. Хранение
- •44. Методы обеспечения целостности. Режим выработки имитовставки гост 28147-89
- •45. Методы контроля целостности сообщений. Использование шифрования, эцп, кодов аутентификации сообщений, имитовставок,
- •47. Модели политики безопасности при построении защищенных систем
- •48. Алгоритм обработки битов защиты в unix.
- •49. Списки прав доступа acl.
- •50. Алгоритм обработки списков прав доступа (произвольное управление доступом) в Trusted Mach
- •51. В чем заключается полномочный (мандатный) способ доступа субъектов к объектам.
- •52. Мандатное управление доступом в мсвс 3.0
- •53. Аудит
20. Уровни доступа к информации в картах eToken
Можно выделить четыре уровня доступа к областям памяти и функциональности электронного ключа eToken PRO: гостевой, пользовательский, административный, эмитента.
Гостевой уровень доступ предоставляет:
возможность просматривать объекты в открытой области памяти;
возможность получения из системной области памяти общей информации относительно eToken PRO.
Для того чтобы воспользоваться гостевым правом доступа, не надо знать ни PIN-код, ни какие-либо иные параметры, достаточно подключить eToken PRO. Гостевой уровень доступа может быть использован, к примеру, для чтения уникального идентификатора eToken (использования eToken для однофакторной аутентификации).
Пользовательский уровень доступа предоставляет:
право просматривать, изменять и удалять объекты в открытой области памяти, а также защищённые PIN-кодом объекты в закрытой области памяти;
возможность получения общей информации относительно электронного ключа eToken PRO;
право выполнять криптографические операции;
право менять PIN-код.
Пользовательский доступ возможен только после правильного ввода PIN-кода. (Предустановленный PIN-код, используемый по умолчанию в новых eToken: 1234567890).
Административный уровень доступа предоставляет:
право просматривать, изменять и удалять защищённые паролем администратора объекты в закрытой области памяти;
право менять PIN-код, не зная его (даже если PIN-код заблокирован);
право смены пароля администратора;
право настраивать параметры безопасности eToken PRO, а также возможность делать эти настройки доступными в пользовательском режиме.
Административный доступ возможен только после правильного ввода пароля администратора. Возможно сочетание административного и пользовательского доступа – смешанный доступ.
Доступ Эмитента предоставляет право переформатирования ключа. При этом происходит потеря всех пользовательских данных, установка нового пароля администратора и PIN-кода пользователя. Доступ эмитента возможен только после правильного ввода ключа форматирования в процессе форматирования eToken.
Авторизация. Для получения доступа определённого уровня необходимо пройти процедуру авторизации
Условия, по которым осуществляется переход:
1 – Ввод PIN-кода;
2 – Ввод пароля администратора;
3 – Конец сессии работы с ключом или неправильный ввод PIN-кода или пароля администратора.
21. Архитектура программного обеспечения
Стандарт PC/SC определяет состав архитектуры, протоколов, компонентов и программных интерфейсов, которые должны предоставлять производители в своих продуктах для обеспечения взаимодействия между смарт-картами.
Архитектура eToken была изначально разработана согласно данному стандарту, и реализует все необходимые программные компоненты в рамках eToken RTE.
Согласно стандарту PC/SC, архитектура для работы со смарт-картами должна состоять из следующих компонент:
ICC (Integrated Circuitry Card) – cмарт-карта;
IFD (Interface Device) – устройство для связи с смарт-картой, устройство чтения смарт-карт;
IFD Handler – программное обеспечение для IFD, драйвер считывателя;
менеджер ресурсов (Resource manager) – системный компонент, управляющий ресурсами, связанными со смарт-картами (считывателями и картами);
приложения, поддерживающие ICC – приложения, которые используют смарт-карты;
поставщик услуг – программная библиотека, используемая приложениями для работы со смарт-картой.