Разделы презентаций


Меры по обеспечению безопасности на прикладном уровне

Содержание

ОС может запретить пользователю во время работы изменять или даже находить некоторые системные файлы

Слайды и текст этой презентации

Слайд 1Меры по обеспечению безопасности на прикладном уровне
учитель технологии и физкультуры
I

категории
Середин Е.Н.
Муниципальное общеобразовательное учреждение «Новгородская средняя общеобразовательная школа им. В.Н.

Лесина»
Меры по обеспечению безопасности на прикладном уровнеучитель технологии и физкультурыI категорииСередин Е.Н.Муниципальное общеобразовательное учреждение «Новгородская средняя общеобразовательная

Слайд 2ОС может запретить пользователю во время работы изменять или даже

находить некоторые системные файлы

ОС может запретить пользователю во время работы изменять или даже находить некоторые системные файлы

Слайд 4Аутентификация
—установление соответствия между пользователем и его учетной записью
«логин» —

от англ. «log in» — «отметить начало»
подтвердить паролем

Аутентификация —установление соответствия между пользователем и его учетной записью«логин» — от англ. «log in» — «отметить начало»подтвердить

Слайд 5Методы двухфакторной аутентификации
Логин + пароль + носитель
магнитная карта, смарт-карта, USB-ключ

Методы двухфакторной аутентификацииЛогин + пароль + носительмагнитная карта, смарт-карта, USB-ключ

Слайд 6Биометрическая идентификация
доступ предоставляется на основе анализа некоторых биологических показателей, уникальных

для каждого человека
(отпечатка его пальцев или рисунка сосудов сетчатки

глаза)
Биометрическая идентификациядоступ предоставляется на основе анализа некоторых биологических показателей, уникальных для каждого человека (отпечатка его пальцев или

Слайд 7Авторизация
— проверка, имеет ли этот пользователь право выполнять такую операцию

Авторизация— проверка, имеет ли этот пользователь право выполнять такую операцию

Слайд 8Пароль
по-прежнему наиболее часто используемое средство для выполнения аутентификации
Подбор пароля
руководствуясь имеющимися

сведениями, злоумышленник начинает перебирать все возможные варианты строк на соответствие

паролю
Парольпо-прежнему наиболее часто используемое средство для выполнения аутентификацииПодбор пароляруководствуясь имеющимися сведениями, злоумышленник начинает перебирать все возможные варианты

Слайд 9Меры защиты
никогда и нигде не разглашать пароль
Не следует использовать

простые пароли
Нельзя использовать предсказуемые пароли
Нежелательно использовать в качестве пароля какие-либо

осмысленные слова.
Время от времени пароли нужно менять
Использовать системы, которые ограничивают число попыток неправильного набора пароля за определенный промежуток времени
Не желательно сохранять пароль на локальной машине и/или вообще передавать его через сеть, в которой вы работаете.

Меры защиты никогда и нигде не разглашать парольНе следует использовать простые паролиНельзя использовать предсказуемые паролиНежелательно использовать в

Слайд 10Генераторы паролей
— программы, которые порождают случайные пароли заданной длины.

Генераторы паролей— программы, которые порождают случайные пароли заданной длины.

Слайд 11Учетные записи пользователей
Изменение учетной записи
Создание учетной записи
Изменение входа пользователей в

систему

Учетные записи пользователейИзменение учетной записиСоздание учетной записиИзменение входа пользователей в систему

Слайд 13Основные положения:
работа пользователя с ОС начинается с процедуры аутентификации;
ОС создает

маркер безопасности сеанса;
каждый объект или операция сопровождаются списком доступа;
при попытке

выполнения того или иного действия система безопасности проверяет:
а) нет ли в списке доступа идентификаторов, которым эта операция запрещена? Если есть, то в доступе будет отказано;
б) есть ли в списке идентификаторы, которым это действие разрешено? Если есть, ОС разрешает выполнить операцию.

Основные положения:работа пользователя с ОС начинается с процедуры аутентификации;ОС создает маркер безопасности сеанса;каждый объект или операция сопровождаются

Слайд 14Управление списками (на примере файлов)
Вызвать список контроля доступа к файловому

объекту можно из контекстного меню в разделе Свойства на вкладке

Безопасность.
Управление списками (на примере файлов)Вызвать список контроля доступа к файловому объекту можно из контекстного меню в разделе

Слайд 15Для добавления к списку новой учетной записи нужно щелкнуть мышью

на кнопке Добавить...

Для добавления к списку новой учетной записи нужно щелкнуть мышью на кнопке Добавить...

Слайд 16Значение пунктов списка :
Чтение;
Запись;
Список содержимого;
Чтение и выполнение;
Изменить;
Полный доступ;
Особые разрешения.

Значение пунктов списка :Чтение;Запись;Список содержимого;Чтение и выполнение;Изменить;Полный доступ;Особые разрешения.

Слайд 17Спасибо за внимание

Спасибо за внимание

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика