Меры по обеспечению безопасности на прикладном уровне

Содержание

Слайд 2

ОС может запретить пользователю во время работы изменять или даже находить некоторые

ОС может запретить пользователю во время работы изменять или даже находить некоторые системные файлы
системные файлы

Слайд 4

Аутентификация

—установление соответствия между пользователем и его учетной записью

«логин» — от англ.

Аутентификация —установление соответствия между пользователем и его учетной записью «логин» — от
«log in» — «отметить начало»

подтвердить паролем

Слайд 5

Методы двухфакторной аутентификации

Логин + пароль + носитель

магнитная карта, смарт-карта, USB-ключ

Методы двухфакторной аутентификации Логин + пароль + носитель магнитная карта, смарт-карта, USB-ключ

Слайд 6

Биометрическая идентификация

доступ предоставляется на основе анализа некоторых биологических показателей, уникальных для каждого

Биометрическая идентификация доступ предоставляется на основе анализа некоторых биологических показателей, уникальных для
человека
(отпечатка его пальцев или рисунка сосудов сетчатки глаза)

Слайд 7

Авторизация

— проверка, имеет ли этот пользователь право выполнять такую операцию

Авторизация — проверка, имеет ли этот пользователь право выполнять такую операцию

Слайд 8

Пароль

по-прежнему наиболее часто используемое средство для выполнения аутентификации

Подбор пароля

руководствуясь имеющимися сведениями, злоумышленник

Пароль по-прежнему наиболее часто используемое средство для выполнения аутентификации Подбор пароля руководствуясь
начинает перебирать все возможные варианты строк на соответствие паролю

Слайд 9

Меры защиты

никогда и нигде не разглашать пароль
Не следует использовать простые пароли
Нельзя

Меры защиты никогда и нигде не разглашать пароль Не следует использовать простые
использовать предсказуемые пароли
Нежелательно использовать в качестве пароля какие-либо осмысленные слова.
Время от времени пароли нужно менять
Использовать системы, которые ограничивают число попыток неправильного набора пароля за определенный промежуток времени
Не желательно сохранять пароль на локальной машине и/или вообще передавать его через сеть, в которой вы работаете.

Слайд 10

Генераторы паролей

— программы, которые порождают случайные пароли заданной длины.

Генераторы паролей — программы, которые порождают случайные пароли заданной длины.

Слайд 11

Учетные записи пользователей

Изменение учетной записи

Создание учетной записи

Изменение входа пользователей в систему

Учетные записи пользователей Изменение учетной записи Создание учетной записи Изменение входа пользователей в систему

Слайд 13

Основные положения:

работа пользователя с ОС начинается с процедуры аутентификации;
ОС создает маркер безопасности

Основные положения: работа пользователя с ОС начинается с процедуры аутентификации; ОС создает
сеанса;
каждый объект или операция сопровождаются списком доступа;
при попытке выполнения того или иного действия система безопасности проверяет:
а) нет ли в списке доступа идентификаторов, которым эта операция запрещена? Если есть, то в доступе будет отказано;
б) есть ли в списке идентификаторы, которым это действие разрешено? Если есть, ОС разрешает выполнить операцию.

Слайд 14

Управление списками (на примере файлов)

Вызвать список контроля доступа к файловому объекту можно

Управление списками (на примере файлов) Вызвать список контроля доступа к файловому объекту
из контекстного меню в разделе Свойства на вкладке Безопасность.

Слайд 15

Для добавления к списку новой учетной записи нужно щелкнуть мышью на кнопке

Для добавления к списку новой учетной записи нужно щелкнуть мышью на кнопке Добавить...
Добавить...

Слайд 16

Значение пунктов списка :

Чтение;
Запись;
Список содержимого;
Чтение и выполнение;
Изменить;
Полный доступ;
Особые разрешения.

Значение пунктов списка : Чтение; Запись; Список содержимого; Чтение и выполнение; Изменить; Полный доступ; Особые разрешения.
Имя файла: Меры-по-обеспечению-безопасности-на-прикладном-уровне.pptx
Количество просмотров: 160
Количество скачиваний: 0