1 / 11

Средства и методы ограничения доступа к файлам.

Средства и методы ограничения доступа к файлам. Выполнил Денисов Илья, БПЗ1101. Защита информации в КС от несанкционированного доступа. Для осуществления НСДИ злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет НСДИ, используя:

robert
Download Presentation

Средства и методы ограничения доступа к файлам.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Средства и методы ограничения доступа к файлам. Выполнил Денисов Илья, БПЗ1101

  2. Защита информации в КС от несанкционированного доступа Для осуществления НСДИ злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет НСДИ, используя: • знания о КС и умения работать с ней; • сведения о системе защиты информации; • сбои, отказы технических и программных средств; • ошибки, небрежность обслуживающего персонала и пользователей.

  3. Система разграничения доступа к информации в КС Управление доступом Различают следующие операции с файлами: • чтение; • запись; • выполнение программ В КС нашли применение два подхода к организации разграничения доступа: матричный и полномочный (мандатный).

  4. Состав системы разграничения доступа Система разграничения доступа к информации должна содержать четыре функциональных блока: • блок идентификации и аутентификации субъектов доступа; • диспетчер доступа; • блок криптографического преобразования информации при ее хранении и передаче; • блок очистки памяти.

  5. Диспетчер доступа

  6. Компоненты системы разграничения доступа • средства аутентификации субъекта доступа; • средства разграничения доступа к техническим устройствам компьютерной системы; • средства разграничения доступа к программам и данным; • средства блокировки неправомочных действий; • средства регистрации событий; • дежурный оператор системы разграничения доступа.

  7. Концепция построения систем разграничения доступа В основе построения СРД лежит концепция разработки защищенной универсальной ОС на базе ядра безопасности. Для аппаратной поддержки защиты и изоляции ядра безопасности в архитектуре ЭВМ должны быть предусмотрены: • многоуровневый режим выполнения команд; • использование ключей защиты и сегментирование памяти; • реализация механизма виртуальной памяти с разделением адресных пространств; • аппаратная реализация части функций ОС; • хранение программ ядра в постоянном запоминающем устройстве (ПЗУ); • использование новых архитектур ЭВМ, отличных от фон - неймановской архитектуры (архитектуры с реализацией абстрактных типов данных, теговые архитектуры с привилегиями и др.).

  8. Организация доступа к ресурсам компьютерной системы • разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц; • организацию работы с конфиденциальными информационными ресурсами на объекте; • защиту от технических средств разведки; • охрану объекта; • эксплуатацию системы разграничения доступа.

  9. Процесс эксплуатации КСЗИ

  10. Обеспечение целостности и доступности информации в КС Целостность и доступность информации в системе обеспечивается путем: • дублирования информации; • повышения отказоустойчивости КС; • противодействия перегрузкам и «зависаниям» системы; • использования строго определенного множества программ; • контроля целостности информации в КС; • особой регламентации процессов технического обслуживания и проведения доработок; • выполнения комплекса антивирусных мероприятий.

  11. Заключение Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС. При организации системы управления следует придерживаться следующих принципов: • уровень компетенции руководителя должен соответствовать его статусу в системе управления; • строгая регламентация действий должностных лиц; • документирование алгоритмов обеспечения защиты информации; • непрерывность управления; • адаптивность системы управления; • контроль над реализацией политики безопасности

More Related