- Подсистемы защиты ОС

Презентация "Подсистемы защиты ОС" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28

Презентацию на тему "Подсистемы защиты ОС" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 28 слайд(ов).

Слайды презентации

Архитектура подсистемы защиты ОС. Автор: Бастрыкин К.М.
Слайд 1

Архитектура подсистемы защиты ОС

Автор: Бастрыкин К.М.

Основные функции подсистемы защиты ОС. 1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет. 2. Разграничен
Слайд 2

Основные функции подсистемы защиты ОС

1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет. 2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности. 3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.

4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих сред
Слайд 3

4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в ОС. 5. Криптографические функции. Защита информации немыслима без использования криптографических средств защиты. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы. 6. Сетевые функции. Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих прямое отношение к защите информации.

Идентификация, аутентификация и авторизация. В защищенной ОС любой пользователь (субъект доступа), перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию.
Слайд 4

Идентификация, аутентификация и авторизация

В защищенной ОС любой пользователь (субъект доступа), перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию.

Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе(имя, учетный номер и т. д.) и таким образом идентифицирует себя. Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации еще и аутен
Слайд 5

Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе(имя, учетный номер и т. д.) и таким образом идентифицирует себя. Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации еще и аутентифицирующую информацию,подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация. Авторизация субъекта доступа происходит после успешной идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе.

Аутентификация
Слайд 6

Аутентификация

Разграничение доступа к объектам ОС. Основными понятиями процесса разграничения доступа к объектам ОС являются -объект доступа, -метод доступа к объекту и -субъект доступа.
Слайд 7

Разграничение доступа к объектам ОС

Основными понятиями процесса разграничения доступа к объектам ОС являются -объект доступа, -метод доступа к объекту и -субъект доступа.

Объектом доступа называют любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен. Возможность доступа к объектам ОС определяется не только архитектурой ОС, но и текущей политикой безопасности. Под объектами доступа понимают как ресурсы оборудова
Слайд 8

Объектом доступа называют любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен. Возможность доступа к объектам ОС определяется не только архитектурой ОС, но и текущей политикой безопасности. Под объектами доступа понимают как ресурсы оборудования (процессор, сегменты памяти, принтер, диски и ленты), так и программные ресурсы (файлы, программы, семафоры), т. е. все то, доступ к чему контролируется.

Методом доступа к объекту называется операция, определенная для объекта. Тип операции зависит от объектов.
Слайд 9

Методом доступа к объекту называется операция, определенная для объекта. Тип операции зависит от объектов.

Субъектом доступа называют любую сущность, способную инициировать выполнение операций над объектами (обращаться к объектам по некоторым методам доступа).
Слайд 10

Субъектом доступа называют любую сущность, способную инициировать выполнение операций над объектами (обращаться к объектам по некоторым методам доступа).

Разграничением доступа субъектов к объектам является совокупность правил, определяющая для каждой тройки субъект—объект—метод, разрешен ли доступ данного субъекта к данному объекту по данному методу.
Слайд 11

Разграничением доступа субъектов к объектам является совокупность правил, определяющая для каждой тройки субъект—объект—метод, разрешен ли доступ данного субъекта к данному объекту по данному методу.

Правила разграничения доступа. Правила разграничения доступа должны удовлетворять следующим требованиям: 1. Соответствовать аналогичным правилам, принятым в организации, в которой установлена ОС. Иными словами, если согласно правилам организации доступ пользователя к некоторой информации считается н
Слайд 12

Правила разграничения доступа

Правила разграничения доступа должны удовлетворять следующим требованиям: 1. Соответствовать аналогичным правилам, принятым в организации, в которой установлена ОС. Иными словами, если согласно правилам организации доступ пользователя к некоторой информации считается несанкционированным, этот доступ должен быть ему запрещен. 2. Не должны допускать разрушающие воздействия субъектов доступа на ОС, выражающиеся в несанкционированном изменении, удалении или другом воздействии на объекты, жизненно важные для нормальной работы ОС. 3. Любой объект доступа должен иметь владельца. Недопустимо присутствие ничейных объектов — объектов, не имеющих владельца. 4. Не допускать присутствия недоступных объектов — объектов, к которым не может обратиться ни один субъект доступа ни по одному методу доступа. 5. Не допускать утечки конфиденциальной информации.

Существуют две основные модели разграничения доступа: • избирательное (дискреционное) разграничение доступа; • полномочное (мандатное) разграничение доступа.
Слайд 13

Существуют две основные модели разграничения доступа: • избирательное (дискреционное) разграничение доступа; • полномочное (мандатное) разграничение доступа.

При избирательном разграничении доступа определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субъектов. Большинство ОС реализуют именно избирательное разграничение доступа
Слайд 14

При избирательном разграничении доступа определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субъектов. Большинство ОС реализуют именно избирательное разграничение доступа

Контроль является дискреционным в том смысле, что владелец объекта сам определяет тех, кто имеет доступ к объекту, а также вид их доступа.
Слайд 15

Контроль является дискреционным в том смысле, что владелец объекта сам определяет тех, кто имеет доступ к объекту, а также вид их доступа.

Недостатки: Не предоставляет полной гарантии того, что информация не станет доступна субъектам не имеющим к ней доступа. Система DAC не устанавливает никаких ограничений на распространение информации после того как субъект ее получил В большинстве случаев данные в системе не принадлежат отдельным су
Слайд 17

Недостатки: Не предоставляет полной гарантии того, что информация не станет доступна субъектам не имеющим к ней доступа. Система DAC не устанавливает никаких ограничений на распространение информации после того как субъект ее получил В большинстве случаев данные в системе не принадлежат отдельным субъектам, а всей системе.

Мандатное разграничение доступа заключается в том, что все объекты могут иметь уровни секретности, а все субъекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Иногда эту модель называют моделью многоуровневой безопасности, предназначенной для хранения секрето
Слайд 18

Мандатное разграничение доступа заключается в том, что все объекты могут иметь уровни секретности, а все субъекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Иногда эту модель называют моделью многоуровневой безопасности, предназначенной для хранения секретов.

Уровень конфиденциальности может принимать одно из строго упорядоченного ряда фиксированных значений, например: конфиденциально, секретно, для служебного пользования, не секретно и т.п.
Слайд 19

Уровень конфиденциальности может принимать одно из строго упорядоченного ряда фиксированных значений, например: конфиденциально, секретно, для служебного пользования, не секретно и т.п.

Субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта.
Слайд 21

Субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта.

Доступ на запись дается если УБ субъекта равняется УБ объекта
Слайд 23

Доступ на запись дается если УБ субъекта равняется УБ объекта

Достоинства: Возможно существенное упрощение задачи администрирования Пользователь не может полностью управлять доступом к ресурсам, которые он создаёт. Система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам боле
Слайд 24

Достоинства: Возможно существенное упрощение задачи администрирования Пользователь не может полностью управлять доступом к ресурсам, которые он создаёт. Система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня.

Недостаток: 1. Отдельно взятые категории одного уровня равнозначны, что приводит в большинстве случаев к избыточности прав доступа для конкретных субъектов в пределах соответствующих уровней.
Слайд 25

Недостаток: 1. Отдельно взятые категории одного уровня равнозначны, что приводит в большинстве случаев к избыточности прав доступа для конкретных субъектов в пределах соответствующих уровней.

Аудит. Процедура аудита применительно к ОС заключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представлять опасность для ОС. Пользователи системы, обладающие правом чтения журнала аудита, называются аудиторами.
Слайд 26

Аудит

Процедура аудита применительно к ОС заключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представлять опасность для ОС. Пользователи системы, обладающие правом чтения журнала аудита, называются аудиторами.

Требования к аудиту. Подсистема аудита ОС должна удовлетворять следующим требованиям. 1. Добавлять записи в журнал аудита может только ОС. Если предоставить это право какому-то физическому пользователю, этот пользователь получит возможность компрометировать других пользователей, добавляя в журнал ау
Слайд 27

Требования к аудиту. Подсистема аудита ОС должна удовлетворять следующим требованиям. 1. Добавлять записи в журнал аудита может только ОС. Если предоставить это право какому-то физическому пользователю, этот пользователь получит возможность компрометировать других пользователей, добавляя в журнал аудита соответствующие записи. 2. Редактировать или удалять отдельные записи в журнале аудита не может ни один субъект доступа, в том числе и сама ОС. 3. Просматривать журнал аудита могут только пользователи, обладающие соответствующей привилегией. 4. Очищать журнал аудита могут только пользователи-аудиторы. После очистки журнала в него автоматически вносится запись о том, что журнал аудита был очищен, с указанием времени очистки журнала и имени пользователя, очистившего журнал. ОС должна поддерживать возможность сохранения журнала аудита перед очисткой в другом файле. 5. При переполнении журнала аудита ОС аварийно завершает работу («зависает»). После перезагрузки работать с системой могут только аудиторы. ОС переходит к обычному режиму работы только после очистки журнала аудита. Для ограничения доступа к журналу аудита должны применяться специальные средства защиты.

Политика аудита — это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита. Для обеспечения надежной защиты ОС в журнале аудита должны обязательно регистрироваться следующие события: • попытки входа/выхода пользователей из системы; • попытки изменения списка поль
Слайд 28

Политика аудита — это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита. Для обеспечения надежной защиты ОС в журнале аудита должны обязательно регистрироваться следующие события: • попытки входа/выхода пользователей из системы; • попытки изменения списка пользователей; • попытки изменения политики безопасности, в том числе и политики аудита.

Список похожих презентаций

Информационная безопасность. Методы защиты информации

Информационная безопасность. Методы защиты информации

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, ...
Вредоносные программы. Методы профилактики и защиты

Вредоносные программы. Методы профилактики и защиты

1. Понятие вредоносного программного обеспечения. К вредоносному программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские ...
Безопасный интернет-способы защиты

Безопасный интернет-способы защиты

XXI век – это не только век новых технологий, прогресса, но и век информационных войн. Общество постепенно включатся в виртуальный мир, поддается ...
Безопасность и защита информации

Безопасность и защита информации

Темы курса:. Правовая информация, система и информатика. Информационная безопасность. Информатизация и глобализация общества. Электронное правительство. ...
Интернет и безопасность

Интернет и безопасность

Ребята, как вы думаете, что такое Интернет? Интернет — гигантская глобальная компьютерная сеть, объединяющая десятки тысяч сетей всех стран. Предназначение ...
Здоровье и безопасность детей в мире ИКТ

Здоровье и безопасность детей в мире ИКТ

- Актуальность: В связи с процессом глобальной компьютеризации жизни человека возникают вопросы о влиянии компьютера на организм человека и, в первую ...
Вероятность и информация

Вероятность и информация

Раздел математики, в котором изучаются случайные события и закономерности, которым они подчиняются, называется теорией вероятности. Теория вероятностей. ...
Законодательство и информационная безопасность

Законодательство и информационная безопасность

Задачи в информационной сфере. установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее ...
Вредоносные и антивирусные программы. Компьютерные черви и защита от них

Вредоносные и антивирусные программы. Компьютерные черви и защита от них

Содержание:. Типы вредоносных программ Антивирусные программы Признаки заражения компьютера Что делать?! Компьютерные вирусы. Виды вирусов. Типы вредоносных ...
Графический интерфейс ОС Windows

Графический интерфейс ОС Windows

Графический интерфейс Windows. Графический интерфейс позволяет осуществлять взаимодействие человека с компьютером в форме диалога с использованием ...
Защищенность и отказоустойчивость ОС

Защищенность и отказоустойчивость ОС

Понятия для повторения. Защита данных Защита ресурсов Отказоустойчивость Аппаратный сбой Программный сбой. Защита ресурсов. Каждая операционная система ...
Инженерно-технические методы и средства защиты информации

Инженерно-технические методы и средства защиты информации

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др. обеспечивают: ...
Интерфейс ОС

Интерфейс ОС

Введение. Что такое Windows – если быть точным и перевести с английского языка – это будет слово окна. Windows – это не совсем обычные окна. Это операционная ...
Весёлая информатика

Весёлая информатика

Эпиграф. Ты лишь на старте, длинен путь. Но к цели он ведет. И мир компьютеров тебя, Быть может, увлечет. А. М. Хайт. Цель:. развитие интереса к предмету, ...
Звуковая информация на ПК

Звуковая информация на ПК

Звуковая карта -. Основное устройство для работы со звуком. На большинстве имеется: 2 входа (для микрофона и др. устройства), 1 – 2 выхода (для наушников ...
Звуковая информация

Звуковая информация

1. Что такое звук? Компьютер широко применяют в настоящее время в различных сферах. Не стала исключением и обработка звуковой информации, музыка. ...
Защита информации и антивирусная защита

Защита информации и антивирусная защита

Компьютерный вирус. программа способная самопроизвольно внедряться и внедрять свои копии в другие программы, файлы, системные области компьютера и ...
Занимательный урок Фольклорная информатика

Занимательный урок Фольклорная информатика

Разделы. Компьютерные добавлялки Слова с компьютерной начинкой Слова, оснащенные компьютером Попробуй прочитай Компьютерные анаграммы Словесное сложение ...
Время и числовая информация

Время и числовая информация

Давайте подумаем Что такое время? Течение времени прошлое Луч времени настоящее будущее. Время. Древние календари. Первый простейший прибор для измерения ...
Бизнес информатика

Бизнес информатика

Бизнес-информатика — междисциплинарное направление практической и теоретической деятельности, исследований и обучения, затрагивающее вопросы бизнес-управления, ...

Конспекты

Операционная система. Назначение и основные функции ОС

Операционная система. Назначение и основные функции ОС

Класс. . 5«А»,«Б». . 5 «В»,«Д». . . Дата. . 21.10.2014. . 23.10.2014. . . . Тема урока. : Операционная система. Назначение и ...
Предоставление доступа к диску на компьютере, подключенном к локальной сети. ОС Линукс

Предоставление доступа к диску на компьютере, подключенном к локальной сети. ОС Линукс

Урок №2. Локальные компьютерные сети. Практическая работа № 3.1. «Предоставление доступа к диску на компьютере, подключенном к локальной сети. ОС ...
Международный день защиты информации

Международный день защиты информации

Государственное бюджетное образовательное учреждение. начального профессионального образования. ПРОФЕССИОНАЛЬНЫЙ ЛИЦЕЙ №114. Московской области. ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:6 января 2019
Категория:Информатика
Содержит:28 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации