Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Лекция 15. Основные механизмы защиты, используемые в системах защиты информации (СЗИ) информационных систем (ИС)

1.Перечень защитных механизмов, используемых в СЗИ ИС. Я знаю, что ты можешь напакостить, но я тебя вычислю и ноги тебе переломаю ….. Перечень основных задач, которые должны решаться системой компьютерной безопасности: •управление доступом пользователей к ресурсам
Лекция 15. Основные механизмы защиты, используемые в системах защиты информации (СЗИ) информационных 1.Перечень защитных механизмов, используемых в СЗИ ИС. Я знаю, что ты можешь 2. Аутентификация и идентификация пользователей Идентификация - Сопоставление пользователя и его 3. Разграничение доступа субъектов к ресурсам ИСОтношение Мандатный доступ (лицо, имеющее право доступа к информации с грифом “совершенно-секретно” допущен 4. Защита периметра компьютерной сети Основные угрозы, исходящие из внешних сетей:•Сканирование портов
Слайды презентации

Слайд 2 1.Перечень защитных механизмов, используемых в СЗИ ИС.
Я

1.Перечень защитных механизмов, используемых в СЗИ ИС. Я знаю, что ты

знаю, что ты можешь напакостить, но я тебя вычислю

и ноги тебе переломаю …..
Перечень основных задач, которые должны решаться системой компьютерной безопасности:
•управление доступом пользователей к ресурсам АС с целью ее защиты от неправо-мерного случайного или умышленного вмешательства в работу системы и НСД; •защита данных, передаваемых по каналам связи;
• регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;
•контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках НСД к ресурсам системы;
•контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;
• обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;
•управление средствами системы защиты.


Слайд 4 2. Аутентификация и идентификация пользователей
Идентификация -

2. Аутентификация и идентификация пользователей Идентификация - Сопоставление пользователя и

Сопоставление пользователя и его данных (в частности, его идентификатора)

(грубо говоря, отделение одного пользователя от другого). Идентификатор – имя пользователя.

Аутентификация - Сопоставление пользователя (уже идентифицированного, можно сказать, что сопоставление идентификатора) и его атрибутов безопасности (на основе секрета: пароль, биометрические данные, ….. ).

Авторизация - проверка атрибутов безопасности пользователя на наличие полномочий на выпол-нение определенного конкретного действия.


Слайд 5 3. Разграничение доступа субъектов к ресурсам ИС
Отношение "субъекты-объекты"

3. Разграничение доступа субъектов к ресурсам ИСОтношение

можно представить в виде матрицы доступа,
в строках которой

перечислены субъекты, в столбцах – объекты, а в клетках,
расположенных на пересечении строк и столбцов, записаны дополнительные
условия (например, время и место действия) и разрешенные виды доступа.
Фрагмент матрицы может выглядеть, например, так:

Таблица 1 - Фрагмент матрицы доступа
"o" – обозначает разрешение на передачу прав доступа другим пользователям,
"r" – чтение,
"w" – запись,
"e" – выполнение,
"a" – добавление информации


Слайд 6
Мандатный доступ (лицо, имеющее право доступа к информации

Мандатный доступ (лицо, имеющее право доступа к информации с грифом “совершенно-секретно”

с грифом “совершенно-секретно” допущен ко всей информации с “нижними

грифами”).
Ролевой доступ (лицо имеет доступ к информации в соответствии с его ролью в учреждении).

  • Имя файла: lektsiya-15-osnovnye-mehanizmy-zashchity-ispolzuemye-v-sistemah-zashchity-informatsii-szi-informatsionnyh-sistem-is.pptx
  • Количество просмотров: 89
  • Количество скачиваний: 0