Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.ippk.amur.ru
1 Меры по обеспечению безопасности на прикладном уровне учитель технологии и физкультуры I категории Середин Е.Н. Муниципальное общеобразовательное учреждение «Новгородская средняя общеобразовательная школа им. В.Н. Лесина»
2 ОС может запретить пользователю во время работы изменять или даже находить некоторые системные файлы
3 2 способа разграничения прав доступа на основе каких-либо данных, известных только уполномоченным на такой доступ (например, пароля) доступ на основе учетных записей
4 Аутентификация установление соответствия между пользователем и его учетной записью «логин» от англ. «log in» «отметить начало» подтвердить паролем
5 Методы двухфакторной аутентификации Логин + пароль + носитель магнитная карта, смарт-карта, USB-ключ
6 Биометрическая идентификация доступ предоставляется на основе анализа некоторых биологических показателей, уникальных для каждого человека (отпечатка его пальцев или рисунка сосудов сетчатки глаза)
7 Авторизация проверка, имеет ли этот пользователь право выполнять такую операцию
8 Пароль по-прежнему наиболее часто используемое средство для выполнения аутентификации Подбор пароля руководствуясь имеющимися сведениями, злоумышленник начинает перебирать все возможные варианты строк на соответствие паролю
9 Меры защиты никогда и нигде не разглашать пароль Не следует использовать простые пароли Нельзя использовать предсказуемые пароли Нежелательно использовать в качестве пароля какие- либо осмысленные слова. Время от времени пароли нужно менять Использовать системы, которые ограничивают число попыток неправильного набора пароля за определенный промежуток времени Не желательно сохранять пароль на локальной машине и/или вообще передавать его через сеть, в которой вы работаете.
10 Генераторы паролей программы, которые порождают случайные пароли заданной длины.
11 Учетные записи пользователей Изменение учетной записи Создание учетной записи Изменение входа пользователей в систему
12 Учетные записи индивидуальные групповые «пользователи», «администраторы», «опытные пользователи», «гости»
13 Основные положения: работа пользователя с ОС начинается с процедуры аутентификации; ОС создает маркер безопасности сеанса; каждый объект или операция сопровождаются списком доступа; при попытке выполнения того или иного действия система безопасности проверяет: а) нет ли в списке доступа идентификаторов, которым эта операция запрещена? Если есть, то в доступе будет отказано; б) есть ли в списке идентификаторы, которым это действие разрешено? Если есть, ОС разрешает выполнить операцию.
14 Управление списками ( на примере файлов) Вызвать список контроля доступа к файловому объекту можно из контекстного меню в разделе Свойства на вкладке Безопасность.
15 Для добавления к списку новой учетной записи нужно щелкнуть мышью на кнопке Добавить...
16 Значение пунктов списка : Чтение; Запись; Список содержимого; Чтение и выполнение; Изменить; Полный доступ; Особые разрешения.
17 Спасибо за внимание
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.