Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.in-nov.ru
1 1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.
2 2 Всеобщая осведомленность в необходимости обеспечения безопасности компьютерных систем растет по мере того, как очень важные сервисы все больше и больше становятся зависимыми от взаимодействия компьютерных систем. Всеобщая осведомленность в необходимости обеспечения безопасности компьютерных систем растет по мере того, как очень важные сервисы все больше и больше становятся зависимыми от взаимодействия компьютерных систем.
3 3 Операционная система обеспечивает защиту механизмов прикладного уровня от неправильного использования, обхода или навязывания ложной информации. Операционная система обеспечивает защиту механизмов прикладного уровня от неправильного использования, обхода или навязывания ложной информации. Потребность в Потребность в защищенных операционных защищенных операционных системах особенно важна системах особенно важна в современных компьютерных средах.
4 4 Мандатная безопасность Мандатная политика безопасности - любая политика, логика и присвоение атрибутов безопасности которой строго контролируются системным администратором политики безопасности. Мандатная политика безопасности - любая политика, логика и присвоение атрибутов безопасности которой строго контролируются системным администратором политики безопасности. С помощью мандатной безопасности можно реализовать политики безопасности на уровне предприятия. С помощью мандатной безопасности можно реализовать политики безопасности на уровне предприятия.
5 5 Дискреционная политика безопасности Дискреционная политика безопасности - любая политика, в которой обычные пользователи могут принимать участие в определении функций политики и/или присвоении атрибутов безопасности.
6 6 Мандатная политика политика контроля доступа политика использования подсистемы идентификации политика использования криптографической подсистемы
7 7 Надежный путь доступа Надежный путь доступа - механизм, посредством которого пользователь может взаимодействовать с доверенным ПО напрямую, и который может быть активирован либо пользователем либо доверенным ПО, но не может быть воспроизведен каким либо другим ПО. Надежный путь доступа - механизм, посредством которого пользователь может взаимодействовать с доверенным ПО напрямую, и который может быть активирован либо пользователем либо доверенным ПО, но не может быть воспроизведен каким либо другим ПО.
8 8 Надежный сетевой канал Надежный сетевой канал (Trusted Network Interface - TNI) представляет концепцию надежного(безопасного) канала связи между доверенным ПО на различных узлах сети. Надежный сетевой канал (Trusted Network Interface - TNI) представляет концепцию надежного(безопасного) канала связи между доверенным ПО на различных узлах сети.
9 9 Контроль доступа Механизмы контроля доступа прикладного уровня могут быть разбиты на две компоненты: Механизмы контроля доступа прикладного уровня могут быть разбиты на две компоненты: - перехватывающую и - перехватывающую и - решающую - решающую Когда субъект пытается осуществить доступ к объекту, защищенному этим механизмом, перехватывающая компонента должна вызвать решающую компоненту, передав ей соответствующие входные параметры для принятия решения в соответствии с политикой безопасности, и должна претворить в жизнь принятое решение. Когда субъект пытается осуществить доступ к объекту, защищенному этим механизмом, перехватывающая компонента должна вызвать решающую компоненту, передав ей соответствующие входные параметры для принятия решения в соответствии с политикой безопасности, и должна претворить в жизнь принятое решение.
10 10 Криптография Анализ криптографической защиты на прикладном уровне может быть разбит на: Анализ криптографической защиты на прикладном уровне может быть разбит на: - анализ вызова механизма криптографической защиты и - анализ самого механизма
11 11 Сетевые протоколы обеспечения безопасности Сетевые протоколы обеспечения безопасности IPSEC используются для предоставления сервисов аутентификации, конфиденциальности и целостности на уровне протокола IP. Сетевые протоколы обеспечения безопасности IPSEC используются для предоставления сервисов аутентификации, конфиденциальности и целостности на уровне протокола IP.
12 12 Средства защиты, встроенные в ОС, занимают особое место. Их основной задачей является защита информации, определяющей конфигурацию системы, и уже затем пользовательских данных. Средства защиты, встроенные в ОС, занимают особое место. Их основной задачей является защита информации, определяющей конфигурацию системы, и уже затем пользовательских данных. Угрозы, создаваемые современными компьютерными средами, не могут быть нейтрализованы без использования защищенных операционных систем. Угрозы, создаваемые современными компьютерными средами, не могут быть нейтрализованы без использования защищенных операционных систем.
13 13 Всем спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.