Разделы презентаций


Безопасность, диагностика и восстановление ОС после отказов

Содержание

1. Понятие безопасности. Требования по безопасностиИнформационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.Конфиденциальность. Обеспечение доступа к информации только авторизованным пользователям. Так же необходимость предотвращения утечки (разглашения) какой-либо информации.

Слайды и текст этой презентации

Слайд 1Безопасность, диагностика и восстановление ОС после отказов
1. Понятие безопасности. Требования

по безопасности.
2. Аутентификация пользователей, права доступа, пароли
3. Предотвращение сбоев и

отказов. Резервное копирование
4. Подготовка загрузочных дискет и диска аварийного восстановления и их использование.
5. Безопасный режим загрузки. Восстановление конфигурации (Last Known Good).
Безопасность, диагностика и восстановление ОС после отказов1. Понятие безопасности. Требования по безопасности.2. Аутентификация пользователей, права доступа, пароли3.

Слайд 21. Понятие безопасности. Требования по безопасности
Информационная безопасность — это процесс обеспечения

конфиденциальности, целостности и доступности информации.

Конфиденциальность. Обеспечение доступа к информации только

авторизованным пользователям. Так же необходимость предотвращения утечки (разглашения) какой-либо информации.
1. Понятие безопасности. Требования по безопасностиИнформационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.Конфиденциальность. Обеспечение доступа

Слайд 3Целостность. Состояние информации, при котором отсутствует любое ее изменение, либо

изменение осуществляется только преднамеренно субъектами, имеющими на него право. Это

условие того, что данные не были изменены при выполнении любой операции над ними.

Доступность. Состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.
Целостность. Состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на

Слайд 4Для обеспечения безопасности распределенных систем Международная организация стандартов ISO разработала

дополнение к базовой эталонной модели взаимодействия открытых систем и выпустила

в 1988 году стандарт ISO 7498-2 Security Architecture (Архитектура безопасности).
Архитектура безопасности охватывает общее описание средств защиты данных и методов, связанных с их работой.
Для обеспечения безопасности распределенных систем Международная организация стандартов ISO разработала дополнение к базовой эталонной модели взаимодействия открытых

Слайд 5Защита предусматривает:
идентификацию абонентов;
предотвращение чтения сообщений любыми лицами;
защиту трафика от его

анализа посторонними;
обнаружение искажений блоков данных;
обнаружение изменений потоков сообщений;
управление методами кодирования

информации (криптографии).

Защита предусматривает:идентификацию абонентов;предотвращение чтения сообщений любыми лицами;защиту трафика от его анализа посторонними;обнаружение искажений блоков данных;обнаружение изменений потоков

Слайд 62. Аутентификация пользователей, права доступа, пароли
Основные механизмы безопасности подсистемы защиты

операционной системы:
Идентификации и аутентификации.
Разграничения доступа.
Аудит.
Управления политикой безопасности.
Криптографическая защита.

2. Аутентификация пользователей, права доступа, паролиОсновные механизмы безопасности подсистемы защиты операционной системы:Идентификации и аутентификации. Разграничения доступа.Аудит.Управления политикой

Слайд 7Методы аутентификации в ОС
Идентификация субъекта доступа заключается в том, что

он сообщает операционной системе идентифицирующую информацию о себе (имя пользователя,

учетный номер и т.д.) и таким образом идентифицирует себя.
Аутентификация субъекта доступа заключается в том, что он предоставляет операционной системе помимо идентифицирующей информации еще и аутентифицирующую информацию, подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.
Методы аутентификации в ОСИдентификация субъекта доступа заключается в том, что он сообщает операционной системе идентифицирующую информацию о

Слайд 8Виды аутентификации:
аутентификация с помощью пароля;
аутентификация с помощью внешних носителей ключевой

информации;
аутентификация с помощью биометрических характеристик пользователей.

Виды аутентификации:аутентификация с помощью пароля;аутентификация с помощью внешних носителей ключевой информации;аутентификация с помощью биометрических характеристик пользователей.

Слайд 9Объектом доступа называют любой элемент операционной системы, доступ к которому

пользователей и других субъектов доступа может быть произвольно ограничен.
Методом

доступа к объекту называется операция, определенная для некоторого объекта.
Разграничением доступа субъектов к объектам является совокупность правил, определяющая для каждой тройки субъект-объект-метод, разрешен ли доступ данного субъекта к данному объекту по данному методу.
Объектом доступа называют любой элемент операционной системы, доступ к которому пользователей и других субъектов доступа может быть

Слайд 10Модели разграничения доступа:
Избирательное разграничение доступа.
Для любого объекта операционной системы существует

владелец.
Владелец объекта может произвольно ограничивать доступ других субъектов к

данному объекту.
Для каждой тройки субъект-объект-метод возможность доступа определена однозначно.
Модели разграничения доступа:Избирательное разграничение доступа.Для любого объекта операционной системы существует владелец. Владелец объекта может произвольно ограничивать доступ

Слайд 11Изолированная программная среда.
Для любого объекта операционной системы существует владелец.
Владелец

объекта может произвольно ограничивать доступ других субъектов к данному объекту.
Для

каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно.
Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу.
Для каждого субъекта определен список программ, которые этот субъект может запускать.
Изолированная программная среда. Для любого объекта операционной системы существует владелец.Владелец объекта может произвольно ограничивать доступ других субъектов

Слайд 12Полномочное разграничение доступа без контроля информационных потоков
Полномочное разграничение доступа

с контролем информационных потоков

Эти модели существенно сложнее в технической

реализации, на практике используются редко.
Полномочное разграничение доступа без контроля информационных потоков Полномочное разграничение доступа с контролем информационных потоков Эти модели существенно

Слайд 13Права доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта

к объектам, установленных правовыми документами или собственником (владельцем) информации.

Права доступа

определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам над объектами данных.
Права доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам, установленных правовыми документами или собственником

Слайд 143. Предотвращение сбоев и отказов. Резервное копирование
Консоль восстановления Windows XP позволяет

выполнить следующие действия.
Использование, копирование, переименование и перемещение файлов и

папок операционной системы.
Включение или отключение запуска служб или устройств при следующем запуске компьютера.
Восстановление загрузочного сектора файловой системы или основной загрузочной записи (Master Boot Record, MBR).
Создание и форматирование разделов на дисках.

3. Предотвращение сбоев и отказов. Резервное копированиеКонсоль восстановления Windows XP позволяет выполнить следующие действия. Использование, копирование, переименование

Слайд 15Чтобы воспользоваться консолью восстановления:

Вставьте в дисковод компакт-диск Windows XP и

перезапустите компьютер.
Нажмите в появившемся на экране меню кнопку Установка

Windows XP.
Нажмите клавишу R, чтобы восстановить выбранную установку Windows.

Чтобы воспользоваться консолью восстановления:Вставьте в дисковод компакт-диск Windows XP и перезапустите компьютер. Нажмите в появившемся на экране

Слайд 16Средство восстановления системы делает «снимок» важнейших системных файлов и некоторых

программных файлов и сохраняет эти сведения в качестве точек восстановления.


Этими точками восстановления можно воспользоваться для возврата Windows XP в предыдущее состояние.

Средство восстановления системы делает «снимок» важнейших системных файлов и некоторых программных файлов и сохраняет эти сведения в

Слайд 17Создание точки восстановления

Создание точки восстановления

Слайд 22Резервное копирование (backup) — процесс создания копии данных на носителе (жёстком

диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или

новом месте их расположения в случае их повреждения или разрушения.

Пуск -> Все программы -> Стандартные -> Служебные -> Архивация данных
Резервное копирование (backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных

Слайд 23Виды резервного копирования
Полное резервное копирование (Full backup) -подразумевает создание полной

копии всех данных.
Дифференциальное резервное копирование (Differential backup) - файлы, которые

были изменены с момента последнего полного резервного копирования, копируются заново.
Инкрементное резервное копирование (Incremental backup) - изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.
Клонирование - копирование целого раздела или носителя со всеми файлами и папками в другой раздел или на другой носитель. (Образ диска).
Виды резервного копированияПолное резервное копирование (Full backup) -подразумевает создание полной копии всех данных.Дифференциальное резервное копирование (Differential backup)

Слайд 244. Подготовка загрузочных дискет и диска аварийного восстановления и их

использование
ASR (Automated System Recovery) - это механизм, позволяющий восстановить всю

информацию системного раздела в случае серьезного сбоя, когда другие методы восстановления уже не могут помочь.

Создание набора ASR осуществляется программой "Архивация данных" (ntbackup).

Пуск -> Все программы -> Стандартные -> Служебные -> Архивация данных


Слайд 25Если размер создаваемого архива оценен более чем в 4 Гб,

следует уменьшить размер архива путем исключения из него некоторых несистемных

файлов.
После создания архива вам будет предложено вставить дискету для записи на нее параметров восстановления.

Если размер создаваемого архива оценен более чем в 4 Гб, следует уменьшить размер архива путем исключения из

Слайд 27Для восстановления системы потребуется набор ASR (архив+дискета) и загрузочный диск

Windows XP.
После считывания с дискеты необходимых для восстановления данных

и загрузки основных драйверов будет произведено форматирование системного раздела и начальная установка Windows XP.
Далее будет запущен мастер аварийного восстановления системы и произведено восстановление файлов из архива набора ASR.
Для восстановления системы потребуется набор ASR (архив+дискета) и загрузочный диск Windows XP. После считывания с дискеты необходимых

Слайд 285. Безопасный режим загрузки. Восстановление конфигурации (Last Known Good)
Загрузка в

безопасном режиме применятся в случае неудачи при загрузке операционной системы,

что означает значительные повреждения системных файлов Windows XP и реестра.
В Безопасном режиме операционная система загружает только основные системные службы и драйверы и появляется возможность отменить последние действия с ОС.
Для загрузки в безопасном режиме при запуске компьютера нужно нажать несколько раз клавишу F8.
5. Безопасный режим загрузки. Восстановление конфигурации  (Last Known Good)Загрузка в безопасном режиме применятся в случае неудачи

Слайд 30В безопасном режиме можно через «Установку и удаление программ» панели

управления, деинсталлировать программное обеспечение или пакеты драйверов, которые устанавливали последними

и которые мешают нормальной загрузке Windows XP.
Целесообразно выполнить проверку целостности системных файлов операционной системы, введя в командной строке
sfc /scannow
В большинстве случаев понадобится установочный диск Windows XP.
В безопасном режиме можно через «Установку и удаление программ» панели управления, деинсталлировать программное обеспечение или пакеты драйверов,

Слайд 32Для просмотра и редактирования основных файлов конфигурации и служб используется

команда msconfig

Для просмотра и редактирования основных файлов конфигурации и служб используется команда msconfig

Слайд 33Если Windows XP не запускается, можно восстановить систему, вернувшись к

последней известной исправной конфигурации.
Запустите компьютер и затем нажмите клавишу

F8 в начале процесса загрузки Windows. На экране отображается Меню дополнительных вариантов загрузки Windows.
С помощью клавиш со стрелками выберите пункт Загрузка последней удачной конфигурации (с работоспособными параметрами) и нажмите клавишу ВВОД.
При появлении загрузочного меню выберите с помощью клавиш со стрелками пункт Microsoft Windows XP и нажмите клавишу ВВОД. Выполняется восстановление компьютера путем возврата Windows XP к самой последней точке восстановления.

Если Windows XP не запускается, можно восстановить систему, вернувшись к последней известной исправной конфигурации. Запустите компьютер и

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика