Программно-аппаратная защита информации. Лекция 5

Содержание

Слайд 2

Функциональная модель ограничения доступа к компонентам вычислительных систем, использующая встроенные механизмы защиты

Функциональная модель ограничения доступа к компонентам вычислительных систем, использующая встроенные механизмы защиты

Слайд 3

Функциональная модель ограничения доступа к компонентам вычислительных систем, использующая дополнительные механизмы защиты

Функциональная модель ограничения доступа к компонентам вычислительных систем, использующая дополнительные механизмы защиты

Слайд 4

Многоуровневая СЗИ

Многоуровневая СЗИ

Слайд 5

Многоуровневая СЗИ

Уровни:
1. Обеспечение разграничения доступа к оборудованию:
• охрана по периметру территории объекта;
• охрана

Многоуровневая СЗИ Уровни: 1. Обеспечение разграничения доступа к оборудованию: • охрана по
по периметру здания;
• охрана помещения.
2. Обеспечение разграничения доступа к загрузке ОС.
3. Обеспечение разграничения доступа к программной среде.
4. Обеспечение разграничения доступа к системе безопасности.

Слайд 6

Условия локализации настройки диспетчера доступа

• интерфейс настроек механизмов управления доступом должен открываться при

Условия локализации настройки диспетчера доступа • интерфейс настроек механизмов управления доступом должен
запуске соответствующего приложения только после авторизации администратора безопасности;
• средствами разграничения прав доступа к исполняемым файлам (механизм обеспечения замкнутости программной среды) запуск данного приложения, предоставляющего интерфейс настроек механизмов управления доступом, должен быть разрешен только администратору безопасности;
• средствами разграничения прав доступа к файловым объектам и к реестру ОС доступ к настройкам механизмов защиты (по крайней мере, на запись) должен быть разрешен только следующим субъектам:
пользователю — администратору безопасности;
процессу — интерфейсу настроек механизмов управления доступом.
При этом должны использоваться одновременно разграничения и по пользователям, и по процессам.

Слайд 7

Методы обеспечения целостности:

• использование отказоустойчивых устройств;
• резервирование (дублирование) данных;
• разграничение прав доступа к программам и

Методы обеспечения целостности: • использование отказоустойчивых устройств; • резервирование (дублирование) данных; •
данным;
• организация антивирусной защиты;
• контроль целостности программ и данных.

Слайд 8

Резервирование (дублирование) данных

По времени восстановления информации:
• оперативные;
• неоперативные.
К оперативным методам относятся методы дублирования инфор­мации,

Резервирование (дублирование) данных По времени восстановления информации: • оперативные; • неоперативные. К
которые позволяют использовать дублирующую информацию в реальном времени.

Слайд 9

Резервирование (дублирование) данных

По используемым для целей дублирования:
• дополнительные внешние запоминающие устройства (блоки);
• специально выделенные

Резервирование (дублирование) данных По используемым для целей дублирования: • дополнительные внешние запоминающие
области памяти на несъемных машинных носителях;
• съемные носители информации.

Слайд 10

Резервирование (дублирование) данных

По числу копий методы дублирования делятся на:
• одноуровневые;
• многоуровневые.
Как правило, число уровней

Резервирование (дублирование) данных По числу копий методы дублирования делятся на: • одноуровневые;
не превышает трех.

Слайд 11

Резервирование (дублирование) данных

По степени пространственной удаленности носителей основной и дублирующей:
• сосредоточенного дублирования;
• рассредоточенного дублирования.
Методы

Резервирование (дублирование) данных По степени пространственной удаленности носителей основной и дублирующей: •
сосредоточенного дублирования это такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.

Слайд 12

Резервирование (дублирование) данных

В соответствии с процедурой дублирования различают методы:
• полного копирования;
• зеркального копирования;
• частичного копирования;
• комбинированного

Резервирование (дублирование) данных В соответствии с процедурой дублирования различают методы: • полного
копирования.

Слайд 13

Резервирование (дублирование) данных

Алгоритм полного резервного копирования

Резервирование (дублирование) данных Алгоритм полного резервного копирования

Слайд 14

Резервирование (дублирование) данных

Алгоритм частичного резервного копирования (инкрементного)

Резервирование (дублирование) данных Алгоритм частичного резервного копирования (инкрементного)

Слайд 15

Резервирование (дублирование) данных

Алгоритм частичного резервного копирования (дифференциального)

Резервирование (дублирование) данных Алгоритм частичного резервного копирования (дифференциального)

Слайд 16

Резервирование (дублирование) данных

Алгоритм мультиуровневого резервного копирования

Резервирование (дублирование) данных Алгоритм мультиуровневого резервного копирования

Слайд 17

Резервирование (дублирование) данных

Схема А.М. Костелло, К. Юманса, Ф. Ву

Резервирование (дублирование) данных Схема А.М. Костелло, К. Юманса, Ф. Ву
Имя файла: Программно-аппаратная-защита-информации.-Лекция-5.pptx
Количество просмотров: 37
Количество скачиваний: 0