Меры по обеспечению безопасности на прикладном уровне учитель технологии и физкультуры I категории Середин Е.Н. Муниципальное общеобразовательное учреждение.

Презентация:



Advertisements
Похожие презентации
Учетные записи пользователей и групп Дисциплина «Построение Windows-сетей» Сергеев А. Н. Волгоградский государственный социально-педагогический университет.
Advertisements

Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Методы и средства обеспечения информационной безопасности в системе 1С:Предприятие 8.1 П.Б.Хорев доцент кафедры информационной безопасности РГСУ.
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
Защита курсового проекта на тему: « Защита курсового проекта на тему: «Сравнительный анализ методов аутентификации пользователей» Работу выполнила: Студентка.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
Администрирование информационных систем Лекция 1. Общие положения.
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
Переключение между домашней сетью и сетью на рабочем месте. 1.Доступ в Интернет 2.Включение общего доступа к файлам и принтерам 3. Использование домашней.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
Шинкаренко Евгений Александрович МОУ Гимназия 2 г.Черняховск Калининградская область.
Что такое PAM Библиотека Pluggable Authentication Modules (PAM) является обобщённым API для служб, связанных с аутентификацией, которые позволяют системному.
Защита от несанкционированно го доступа к информации Обучающая презентация для учащихся 11 класса.
Обеспечение безопасности данных. Управление доступом к данным. Управление доступом к данным. Управление пользователями БД. Управление пользователями БД.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Тема: Защита от несанкционированного доступа к информации Защита с использованием паролей Защита с использованием паролей Биометрические системы защиты.
Учитель информатики Трашков О.Л.. Для оперативного обмена информацией и совместного использования общих ресурсов компьютеры объединяют в сеть. Ресурсами.
Транксрипт:

Меры по обеспечению безопасности на прикладном уровне учитель технологии и физкультуры I категории Середин Е.Н. Муниципальное общеобразовательное учреждение «Новгородская средняя общеобразовательная школа им. В.Н. Лесина»

ОС может запретить пользователю во время работы изменять или даже находить некоторые системные файлы

2 способа разграничения прав доступа на основе каких-либо данных, известных только уполномоченным на такой доступ (например, пароля) доступ на основе учетных записей

Аутентификация установление соответствия между пользователем и его учетной записью «логин» от англ. «log in» «отметить начало» подтвердить паролем

Методы двухфакторной аутентификации Логин + пароль + носитель магнитная карта, смарт-карта, USB-ключ

Биометрическая идентификация доступ предоставляется на основе анализа некоторых биологических показателей, уникальных для каждого человека (отпечатка его пальцев или рисунка сосудов сетчатки глаза)

Авторизация проверка, имеет ли этот пользователь право выполнять такую операцию

Пароль по-прежнему наиболее часто используемое средство для выполнения аутентификации Подбор пароля руководствуясь имеющимися сведениями, злоумышленник начинает перебирать все возможные варианты строк на соответствие паролю

Меры защиты никогда и нигде не разглашать пароль Не следует использовать простые пароли Нельзя использовать предсказуемые пароли Нежелательно использовать в качестве пароля какие- либо осмысленные слова. Время от времени пароли нужно менять Использовать системы, которые ограничивают число попыток неправильного набора пароля за определенный промежуток времени Не желательно сохранять пароль на локальной машине и/или вообще передавать его через сеть, в которой вы работаете.

Генераторы паролей программы, которые порождают случайные пароли заданной длины.

Учетные записи пользователей Изменение учетной записи Создание учетной записи Изменение входа пользователей в систему

Учетные записи индивидуальные групповые «пользователи», «администраторы», «опытные пользователи», «гости»

Основные положения: работа пользователя с ОС начинается с процедуры аутентификации; ОС создает маркер безопасности сеанса; каждый объект или операция сопровождаются списком доступа; при попытке выполнения того или иного действия система безопасности проверяет: а) нет ли в списке доступа идентификаторов, которым эта операция запрещена? Если есть, то в доступе будет отказано; б) есть ли в списке идентификаторы, которым это действие разрешено? Если есть, ОС разрешает выполнить операцию.

Управление списками ( на примере файлов) Вызвать список контроля доступа к файловому объекту можно из контекстного меню в разделе Свойства на вкладке Безопасность.

Для добавления к списку новой учетной записи нужно щелкнуть мышью на кнопке Добавить...

Значение пунктов списка : Чтение; Запись; Список содержимого; Чтение и выполнение; Изменить; Полный доступ; Особые разрешения.

Спасибо за внимание