Слайд 2 Всеобщая осведомленность в необходимости обеспечения безопасности компьютерных систем растет по мере
![Всеобщая осведомленность в необходимости обеспечения безопасности компьютерных систем растет по мере того,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-1.jpg)
того, как очень важные сервисы все больше и больше становятся зависимыми от взаимодействия компьютерных систем.
Слайд 3 Операционная система обеспечивает защиту механизмов прикладного уровня от неправильного использования, обхода
![Операционная система обеспечивает защиту механизмов прикладного уровня от неправильного использования, обхода или](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-2.jpg)
или навязывания ложной информации .
Потребность в
защищенных операционных
системах особенно важна
в современных компьютерных средах.
Слайд 4Мандатная безопасность
Мандатная политика безопасности - любая политика, логика и присвоение
![Мандатная безопасность Мандатная политика безопасности - любая политика, логика и присвоение атрибутов](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-3.jpg)
атрибутов безопасности которой строго контролируются системным администратором политики безопасности.
С помощью мандатной безопасности можно реализовать политики безопасности на уровне предприятия.
Слайд 5Дискреционная политика безопасности
Дискреционная политика безопасности - любая политика, в которой
![Дискреционная политика безопасности Дискреционная политика безопасности - любая политика, в которой обычные](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-4.jpg)
обычные пользователи могут принимать участие в определении функций политики и/или присвоении атрибутов безопасности.
Слайд 6Мандатная политика
политика контроля
доступа
политика
использования
подсистемы
идентификации
политика
использования криптографической
![Мандатная политика политика контроля доступа политика использования подсистемы идентификации политика использования криптографической подсистемы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-5.jpg)
подсистемы
Слайд 7Надежный путь доступа
Надежный путь доступа - механизм, посредством которого пользователь может
![Надежный путь доступа Надежный путь доступа - механизм, посредством которого пользователь может](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-6.jpg)
взаимодействовать с доверенным ПО напрямую, и который может быть активирован либо пользователем либо доверенным ПО, но не может быть воспроизведен каким либо другим ПО.
Слайд 8Надежный сетевой канал
Надежный сетевой канал (Trusted Network Interface - TNI)
![Надежный сетевой канал Надежный сетевой канал (Trusted Network Interface - TNI) представляет](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-7.jpg)
представляет концепцию надежного(безопасного) канала связи между доверенным ПО на различных узлах сети.
Слайд 9Контроль доступа
Механизмы контроля доступа прикладного уровня могут быть разбиты на две
![Контроль доступа Механизмы контроля доступа прикладного уровня могут быть разбиты на две](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-8.jpg)
компоненты:
- перехватывающую и
- решающую
Когда субъект пытается осуществить доступ к объекту, защищенному этим механизмом, перехватывающая компонента должна вызвать решающую компоненту, передав ей соответствующие входные параметры для принятия решения в соответствии с политикой безопасности, и должна претворить в жизнь принятое решение.
Слайд 10Криптография
Анализ криптографической защиты на прикладном уровне может быть разбит на:
анализ вызова
![Криптография Анализ криптографической защиты на прикладном уровне может быть разбит на: анализ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-9.jpg)
механизма криптографической защиты и
анализ самого механизма
Слайд 11Сетевые протоколы обеспечения безопасности
Сетевые протоколы обеспечения безопасности IPSEC используются для
![Сетевые протоколы обеспечения безопасности Сетевые протоколы обеспечения безопасности IPSEC используются для предоставления](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-10.jpg)
предоставления сервисов аутентификации, конфиденциальности и целостности на уровне протокола IP.
Слайд 12 Средства защиты, встроенные в ОС, занимают особое место. Их основной задачей
![Средства защиты, встроенные в ОС, занимают особое место. Их основной задачей является](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/466390/slide-11.jpg)
является защита информации, определяющей конфигурацию системы, и уже затем — пользовательских данных.
Угрозы, создаваемые современными компьютерными средами, не могут быть нейтрализованы без использования защищенных операционных систем.