1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.

Презентация:



Advertisements
Похожие презентации
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Advertisements

01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Классификация формальных моделей безопасности. Политика безопасности Основная цель создания политики безопасности информационной системы и описания ее.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Применение иерархического метода для построения защищенной операционной системы. Выполнила Шилова О. И-411.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Политика безопасности для деканата Подготовила: cтудентка гр.И-411 Сартакова Е.Л.
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Направление подготовки: «Информационная безопасность» Степень: бакалавр.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Лекция 12 - Классификация удаленных угроз в вычислительных сетях. Типовые удаленные атаки и их характеристика.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
Транксрипт:

1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.

2 Всеобщая осведомленность в необходимости обеспечения безопасности компьютерных систем растет по мере того, как очень важные сервисы все больше и больше становятся зависимыми от взаимодействия компьютерных систем. Всеобщая осведомленность в необходимости обеспечения безопасности компьютерных систем растет по мере того, как очень важные сервисы все больше и больше становятся зависимыми от взаимодействия компьютерных систем.

3 Операционная система обеспечивает защиту механизмов прикладного уровня от неправильного использования, обхода или навязывания ложной информации. Операционная система обеспечивает защиту механизмов прикладного уровня от неправильного использования, обхода или навязывания ложной информации. Потребность в Потребность в защищенных операционных защищенных операционных системах особенно важна системах особенно важна в современных компьютерных средах.

4 Мандатная безопасность Мандатная политика безопасности - любая политика, логика и присвоение атрибутов безопасности которой строго контролируются системным администратором политики безопасности. Мандатная политика безопасности - любая политика, логика и присвоение атрибутов безопасности которой строго контролируются системным администратором политики безопасности. С помощью мандатной безопасности можно реализовать политики безопасности на уровне предприятия. С помощью мандатной безопасности можно реализовать политики безопасности на уровне предприятия.

5 Дискреционная политика безопасности Дискреционная политика безопасности - любая политика, в которой обычные пользователи могут принимать участие в определении функций политики и/или присвоении атрибутов безопасности.

6 Мандатная политика политика контроля доступа политика использования подсистемы идентификации политика использования криптографической подсистемы

7 Надежный путь доступа Надежный путь доступа - механизм, посредством которого пользователь может взаимодействовать с доверенным ПО напрямую, и который может быть активирован либо пользователем либо доверенным ПО, но не может быть воспроизведен каким либо другим ПО. Надежный путь доступа - механизм, посредством которого пользователь может взаимодействовать с доверенным ПО напрямую, и который может быть активирован либо пользователем либо доверенным ПО, но не может быть воспроизведен каким либо другим ПО.

8 Надежный сетевой канал Надежный сетевой канал (Trusted Network Interface - TNI) представляет концепцию надежного(безопасного) канала связи между доверенным ПО на различных узлах сети. Надежный сетевой канал (Trusted Network Interface - TNI) представляет концепцию надежного(безопасного) канала связи между доверенным ПО на различных узлах сети.

9 Контроль доступа Механизмы контроля доступа прикладного уровня могут быть разбиты на две компоненты: Механизмы контроля доступа прикладного уровня могут быть разбиты на две компоненты: - перехватывающую и - перехватывающую и - решающую - решающую Когда субъект пытается осуществить доступ к объекту, защищенному этим механизмом, перехватывающая компонента должна вызвать решающую компоненту, передав ей соответствующие входные параметры для принятия решения в соответствии с политикой безопасности, и должна претворить в жизнь принятое решение. Когда субъект пытается осуществить доступ к объекту, защищенному этим механизмом, перехватывающая компонента должна вызвать решающую компоненту, передав ей соответствующие входные параметры для принятия решения в соответствии с политикой безопасности, и должна претворить в жизнь принятое решение.

10 Криптография Анализ криптографической защиты на прикладном уровне может быть разбит на: Анализ криптографической защиты на прикладном уровне может быть разбит на: - анализ вызова механизма криптографической защиты и - анализ самого механизма

11 Сетевые протоколы обеспечения безопасности Сетевые протоколы обеспечения безопасности IPSEC используются для предоставления сервисов аутентификации, конфиденциальности и целостности на уровне протокола IP. Сетевые протоколы обеспечения безопасности IPSEC используются для предоставления сервисов аутентификации, конфиденциальности и целостности на уровне протокола IP.

12 Средства защиты, встроенные в ОС, занимают особое место. Их основной задачей является защита информации, определяющей конфигурацию системы, и уже затем пользовательских данных. Средства защиты, встроенные в ОС, занимают особое место. Их основной задачей является защита информации, определяющей конфигурацию системы, и уже затем пользовательских данных. Угрозы, создаваемые современными компьютерными средами, не могут быть нейтрализованы без использования защищенных операционных систем. Угрозы, создаваемые современными компьютерными средами, не могут быть нейтрализованы без использования защищенных операционных систем.

13 Всем спасибо за внимание!