Разделы презентаций


Презентация к уроку по МДК "Безопасность и управление доступом к информационным системам" по теме "Разграничение доступа к информации на компьютере."

Содержание

Защита конфиденциальной информации рабочей станции пользователя от несанкционированного доступа (НСД) к ней является одним из основных видов обеспечения безопасности информации на пользовательском уровне. Разграничение доступа к информации - одно из главных требований при

Слайды и текст этой презентации

Слайд 1Разграничение доступа к информации на компьютере.

Разграничение доступа к информации на компьютере.

Слайд 2Защита конфиденциальной информации рабочей станции пользователя от несанкционированного доступа (НСД)

к ней является одним из основных видов обеспечения безопасности информации

на пользовательском уровне. 
Разграничение доступа к информации - одно из главных требований при строительстве ИТ-системы в компании. Чтобы наладить правильно такую систему, нужно обратиться к одному из поставщиков услуг по ИТ-аутсорсингу.


Защита конфиденциальной информации рабочей станции пользователя от несанкционированного доступа (НСД) к ней является одним из основных видов

Слайд 3обеспечения конфиденциальности информации, хранимой на рабочей станции;
разграничения доступа к информации,

хранимой на рабочей станции;
обеспечения защиты от кражи и изменения информации.

Комплекс

средств защиты информации персонального компьютера
обеспечения конфиденциальности информации, хранимой на рабочей станции;разграничения доступа к информации, хранимой на рабочей станции;обеспечения защиты от кражи

Слайд 4аутентификацию/идентификацию пользователей при входе в систему компьютера;
криптографическое преобразование конфиденциальных данных,

хранимых на рабочей станции пользователя; 
блокировку загрузки с отчуждаемых носителей (FDD,

CD-ROM, ZIP Drive и т.п.) и прерывание контрольных процедур с клавиатуры; 
 выполнение режима доверенной загрузки; 
 регистрацию контролируемых событий;
анализ (аудит) регистрируемых событий;
удобное управление средствами защиты.

Средства защиты, которые будут отвечать за разграничение доступа к информации, должны осуществлять:

аутентификацию/идентификацию пользователей при входе в систему компьютера;криптографическое преобразование конфиденциальных данных, хранимых на рабочей станции пользователя; блокировку загрузки с

Слайд 5антивирусную проверку и контроль целостности программной среды ноутбука;
фильтрацию сетевого потока

данных, как поступающего, так и исходящего с автономной рабочей станции;
обнаружение

и блокирование в реальном времени внешних вторжений.

для автономных рабочих станций средства защиты должны обеспечивать:

антивирусную проверку и контроль целостности программной среды ноутбука;фильтрацию сетевого потока данных, как поступающего, так и исходящего с

Слайд 6В качестве средств криптографического преобразования информации, хранимой на рабочей станции,

рассматриваются продукты StrongDisk Pro или SecretDisk. Оба продукта обеспечивают резервное

копирование и/или восстановление ключей шифрования.
Механизмы управления доступом являются основой защиты ресурсов, обеспечивая решение задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам объектам. В качестве субъектов в простейшем случае понимается пользователь
В качестве средств криптографического преобразования информации, хранимой на рабочей станции, рассматриваются продукты StrongDisk Pro или SecretDisk. Оба

Слайд 7Механизм управления доступом реализует на практике некоторую абстрактную (или формальную)

модель, определяющую правила задания разграничительной политики доступа к защищаемым ресурсам

и правила обработки запросов доступа к защищаемым ресурсам.

Модель Биба
Модель Гогена-Мезигера
Сазерлендская модель
Модель Кларка-Вильсона
Дискреционная (матричная) модель Многоуровневые (мандатные) модели

Абстрактные модели доступа

Механизм управления доступом реализует на практике некоторую абстрактную (или формальную) модель, определяющую правила задания разграничительной политики доступа

Слайд 8Одна из первых моделей, опубликована в 1977. Согласно этой модели

все субъекты и объекты предварительно разделяются по нескольким уровням доступа.

Затем на их взаимодействия накладываются следующие ограничения:  « субъект не может вызывать на исполнение субъекты с более низким уровнем доступа;  » субъект не может модифицировать объекты с более высоким уровнем доступа.  Эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.

Модель Биба

Одна из первых моделей, опубликована в 1977. Согласно этой модели все субъекты и объекты предварительно разделяются по

Слайд 9Модель Гогена-Мезигера, представленная ими в 1982 году, основана на теории

автоматов. Согласно этой модели система может при каждом действии переходить

из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы - домены.  Переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано, какие операции может выполнять субъект, например, из домена С над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Модель Гогена-Мезигера

Модель Гогена-Мезигера, представленная ими в 1982 году, основана на теории автоматов. Согласно этой модели система может при

Слайд 10 Сазерлендская модель защиты, опубликованная в 1986 году, основана на взаимодействии

субъектов и потоков информации. Так же как и в предыдущей

модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Сазерлендская модель

 Сазерлендская модель защиты, опубликованная в 1986 году, основана на взаимодействии субъектов и потоков информации. Так же как

Слайд 11 Играет важную роль в теории защиты информации, опубликована в 1987

году и модифицирована в 1989. Основана данная модель на повсеместном

использовании транзакций и тщательном оформлении прав доступа субъектов к объек­там. В данной модели впервые исследована защищенность третьей стороны • - стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор.  Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта произ­водилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены субъекта в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

Модель Кларка-Вильсона

 Играет важную роль в теории защиты информации, опубликована в 1987 году и модифицирована в 1989. Основана данная

Слайд 12Получила на сегодняшний день наибольшее распространение на практике. В терминах

матричной модели, состояние системы защиты описывается следующей тройкой: (S, О,

М), где S — множество субъектов, являющихся активными структурными элементами модели; О — множество объектов доступа, являющихся пассивными защищаемыми элементами модели. Каждый объект однозначно идентифицируется с помощью имени объекта;  М - матрица доступа. Значение элемента матрицы М [S, 0} определяет права доступа субъекта S к объекту О.  Права доступа регламентируют способы обращения субъекта S к различным типам объектов доступа. В частности, права доступа субъектов к файловым объектам обычно определяют как чтение (R), запись {W) и выполнение (Е).  Основу реализации управления доступом составляет анализ строки матрицы доступа при обращении субъекта к объекту. При этом проверяется строка матрицы, соответствующая объекту, и анализируется есть ли в ней разрешенные прав доступа для субъекта или нет. На основе этого принимается решение о предоставлении доступа.

Дискреционная (матричная) модель

Получила на сегодняшний день наибольшее распространение на практике. В терминах матричной модели, состояние системы защиты описывается следующей

Слайд 13 Разработаны с целью устранения недостатков матричных моделей. Классические примеры -

модель конечных состояний Белла и Ла-Падулы, а также решетчатая модель

Д. Деннинг. Многоуровневые модели предполагают формализацию процедуры назначения прав доступа посредством использования так называемых меток конфиденциальности или мандатов, назначаемых субъектам и объектам доступа.  Так, для субъекта доступа метки, например, могут определяться в соответствии с уровнем допуска лица к информации, а для объекта доступа (собственно данные) - признаками конфиденциальности информации. Признаки конфиденциальности фиксируются в метке объекта.

Многоуровневые (мандатные) модели

 Разработаны с целью устранения недостатков матричных моделей. Классические примеры - модель конечных состояний Белла и Ла-Падулы, а

Слайд 14 1. Формальное сравнение метки субъекта, запросившего доступ, и метки объекта,

к которому запрошен доступ.  2. Принятие решений о предоставлении доступа на

основе некоторых правил, основу которых составляет противодействие снижению уровня конфиденциальности защищаемой информации.

 Основу реализации управления доступом составляют:

 1. Формальное сравнение метки субъекта, запросившего доступ, и метки объекта, к которому запрошен доступ.  2. Принятие решений

Слайд 15Многоуровневая модель предупреждает возможность преднамеренного или случайного снижения уровня конфиденциальности

защищаемой информации за счет ее утечки (умышленного переноса). То есть

эта модель препятствует переходу информации из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.
Многоуровневая модель предупреждает возможность преднамеренного или случайного снижения уровня конфиденциальности защищаемой информации за счет ее утечки (умышленного

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика