PPt4Web Хостинг презентаций

Главная / Информатика / Информационная безопасность США
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Информационная безопасность США


Скачать эту презентацию

Презентация на тему: Информационная безопасность США


Скачать эту презентацию



№ слайда 1 Информационная безопасность США Оранжевая книга Автор Мусаев Э.С.
Описание слайда:

Информационная безопасность США Оранжевая книга Автор Мусаев Э.С.

№ слайда 2 Политика безопасности Гарантированность Согласно "Оранжевой книге" произвольное
Описание слайда:

Политика безопасности Гарантированность Согласно "Оранжевой книге" произвольное управление доступом; безопасность повторного использования объектов; метки безопасности; принудительное управление доступом.

№ слайда 3 Произвольное управление доступом это метод ограничения доступа к объектам, основ
Описание слайда:

Произвольное управление доступом это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.

№ слайда 4 Текущее состояние прав доступа при произвольном управлении описывается матрицей,
Описание слайда:

Текущее состояние прав доступа при произвольном управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах - объекты. В клетках, расположенных на пересечении строк и столбцов, записываются способы доступа, допустимые для субъекта по отношению к объекту, например: чтение, запись, выполнение, возможность передачи прав другим субъектам и т.п.

№ слайда 5 Очевидно, прямолинейное представление подобной матрицы невозможно (поскольку она
Описание слайда:

Очевидно, прямолинейное представление подобной матрицы невозможно (поскольку она очень велика), да и не нужно (поскольку она разрежена, то есть большинство клеток в ней пусты). В операционных системах более компактное представление матрицы доступа основывается или на структурировании совокупности субъектов (владелец/группа/прочие в ОС UNIX), или на механизме списков управления доступом, то есть на представлении матрицы по столбцам, когда для каждого объекта перечисляются субъекты вместе с их правами доступа. За счет использования метасимволов можно компактно описывать группы субъектов, удерживая тем самым размеры списков управления доступом в разумных рамках.

№ слайда 6 Большинство операционных систем и систем управления базами данных реализуют имен
Описание слайда:

Большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Главное его достоинство - гибкость, главные недостатки - рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы.

№ слайда 7 Безопасность повторного использования объектов важное на практике дополнение сре
Описание слайда:

Безопасность повторного использования объектов важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти, в частности для буферов с образами экрана, расшифрованными паролями и т.п., для дисковых блоков и магнитных носителей в целом.

№ слайда 8 Важно обратить внимание на следующий момент. Поскольку информация о субъектах та
Описание слайда:

Важно обратить внимание на следующий момент. Поскольку информация о субъектах также представляет собой объект, необходимо позаботиться о безопасности "повторного использования субъектов". Когда пользователь покидает организацию, следует не только лишить его возможности входа в систему, но и запретить доступ ко всем объектам. В противном случае новый сотрудник может получить ранее использовавшийся идентификатор, а с ним и все права своего предшественника.

№ слайда 9 Современные интеллектуальные периферийные устройства усложняют обеспечение безоп
Описание слайда:

Современные интеллектуальные периферийные устройства усложняют обеспечение безопасности повторного использования объектов. Действительно, принтер может буферизовать несколько страниц документа, которые останутся в памяти даже после окончания печати. Необходимо предпринять специальные меры, чтобы "вытолкнуть" их оттуда.

№ слайда 10 Метки безопасности состоят из двух частей уровня секретности и списка категорий
Описание слайда:

Метки безопасности состоят из двух частей уровня секретности и списка категорий совершенно секретно; секретно; конфиденциально; несекретно.

№ слайда 11 Принудительное управление доступом основано на основано на сопоставлении меток б
Описание слайда:

Принудительное управление доступом основано на основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен - читать можно только то, что положено.

№ слайда 12 Субъект может записывать информацию в объект, если метка безопасности объекта до
Описание слайда:

Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может писать в секретные файлы, но не может - в несекретные (разумеется, должны также выполняться ограничения на набор категорий). На первый взгляд, подобное ограничение может показаться странным, однако оно вполне разумно. Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен. Посторонний человек может случайно узнать секретные сведения и сообщить их куда следует, однако лицо, допущенное к работе с секретными документами, не имеет права раскрывать их содержание простому смертному.

№ слайда 13 Описанный способ управления доступом называется принудительным, поскольку он не
Описание слайда:

Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа. В терминах принудительного управления нельзя выразить предложение "разрешить доступ к объекту X еще и для пользователя Y". Конечно, можно изменить метку безопасности пользователя Y, но тогда он, скорее всего, получит доступ ко многим дополнительным объектам, а не только к X.

№ слайда 14 Принудительное управление доступом реализовано во многих вариантах операционных
Описание слайда:

Принудительное управление доступом реализовано во многих вариантах операционных систем и СУБД, отличающихся повышенными мерами безопасности. В частности, такие варианты существуют для SunOS и СУБД Ingres. Независимо от практического использования принципы принудительного управления являются удобным методологическим базисом для начальной классификации информации и распределения прав доступа. Удобнее мыслить в терминах уровней секретности и категорий, чем заполнять неструктурированную матрицу доступа.

№ слайда 15 Надежный путь Класс B2 - вычислительная база должна поддерживать надежный коммун
Описание слайда:

Надежный путь Класс B2 - вычислительная база должна поддерживать надежный коммуникационный путь к себе для пользователя, выполняющего операции начальной идентификации и аутентификации. Инициатива в общении по этому пути должна исходить исключительно от пользователя.

№ слайда 16 Класс B3 - в дополнение к B2, коммуникационный путь может формироваться по запро
Описание слайда:

Класс B3 - в дополнение к B2, коммуникационный путь может формироваться по запросу, исходящему как от пользователя, так и от самой базы. Надежный путь может использоваться для начальной идентификации и аутентификации, для изменения текущей метки безопасности пользователя и т.п. Общение по надежному пути должно быть логически отделено и изолировано от других информационных потоков.

№ слайда 17 Аудит это анализ накопленной информации, проводимый оперативно, в реальном време
Описание слайда:

Аудит это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.

№ слайда 18 Протоколирование требует для своей реализации здравого смысла. Какие события рег
Описание слайда:

Протоколирование требует для своей реализации здравого смысла. Какие события регистрировать? С какой степенью детализации? На подобные вопросы невозможно дать универсальные ответы. Необходимо следить за тем, чтобы, с одной стороны, достигались перечисленные выше цели, а, с другой, расход ресурсов оставался в пределах допустимого. Слишком обширное или подробное протоколирование не только снижает производительность сервисов (что отрицательно сказывается на доступности ), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность.

№ слайда 19
Описание слайда:

Скачать эту презентацию


Презентации по предмету
Презентации из категории
Лучшее на fresher.ru