'

Меры по обеспечению безопасности на прикладном уровне

Понравилась презентация – покажи это...





Слайд 0

Меры по обеспечению безопасности на прикладном уровне учитель технологии и физкультуры I категории Середин Е.Н. Муниципальное общеобразовательное учреждение «Новгородская средняя общеобразовательная школа им. В.Н. Лесина»


Слайд 1

ОС может запретить пользователю во время работы изменять или даже находить некоторые системные файлы


Слайд 2


Слайд 3

Аутентификация —установление соответствия между пользователем и его учетной записью «логин» — от англ. «log in» — «отметить начало» подтвердить паролем


Слайд 4

Методы двухфакторной аутентификации Логин + пароль + носитель магнитная карта, смарт-карта, USB-ключ


Слайд 5

Биометрическая идентификация доступ предоставляется на основе анализа некоторых биологических показателей, уникальных для каждого человека (отпечатка его пальцев или рисунка сосудов сетчатки глаза)


Слайд 6

Авторизация — проверка, имеет ли этот пользователь право выполнять такую операцию


Слайд 7

Пароль по-прежнему наиболее часто используемое средство для выполнения аутентификации Подбор пароля руководствуясь имеющимися сведениями, злоумышленник начинает перебирать все возможные варианты строк на соответствие паролю


Слайд 8

Меры защиты никогда и нигде не разглашать пароль Не следует использовать простые пароли Нельзя использовать предсказуемые пароли Нежелательно использовать в качестве пароля какие-либо осмысленные слова. Время от времени пароли нужно менять Использовать системы, которые ограничивают число попыток неправильного набора пароля за определенный промежуток времени Не желательно сохранять пароль на локальной машине и/или вообще передавать его через сеть, в которой вы работаете.


Слайд 9

Генераторы паролей — программы, которые порождают случайные пароли заданной длины.


Слайд 10

Учетные записи пользователей Изменение учетной записи Создание учетной записи Изменение входа пользователей в систему


Слайд 11


Слайд 12

Основные положения: работа пользователя с ОС начинается с процедуры аутентификации; ОС создает маркер безопасности сеанса; каждый объект или операция сопровождаются списком доступа; при попытке выполнения того или иного действия система безопасности проверяет: а) нет ли в списке доступа идентификаторов, которым эта операция запрещена? Если есть, то в доступе будет отказано; б) есть ли в списке идентификаторы, которым это действие разрешено? Если есть, ОС разрешает выполнить операцию.


Слайд 13

Управление списками (на примере файлов) Вызвать список контроля доступа к файловому объекту можно из контекстного меню в разделе Свойства на вкладке Безопасность.


Слайд 14

Для добавления к списку новой учетной записи нужно щелкнуть мышью на кнопке Добавить...


Слайд 15

Значение пунктов списка : Чтение; Запись; Список содержимого; Чтение и выполнение; Изменить; Полный доступ; Особые разрешения.


Слайд 16

Спасибо за внимание


×

HTML:





Ссылка: