SlideShare a Scribd company logo
1 of 26
Идентификация и аутентификация
Авторизация и разграничение доступа
Аудит системы защиты
Сетевые и распределенные ОС
1
2
 Идентификация – присвоение субъектам и
объектам доступа личного идентификатора и
сравнение его с заданным перечнем.
 Аутентификация (установление подлинности) –
проверка принадлежности субъекту доступа
предъявленного им идентификатора и
подтверждение его подлинности; т.е. проверка,
является ли подключающийся субъект тем, за кого
он себя выдает.
3
4
 Методы, основанные на знании лицом, имеющим
право на доступ к ресурсам системы, некоторой
секретной информации – пароля.
 Методы, основанные на использовании уникального
предмета: ключа, электронной карты, жетона и др.
 Методы, основанные на измерении биометрических
параметров человека – физиологических или
поведенческих атрибутах живого организма.
 Методы, основанные на информации,
ассоциированной с пользователем, например, с его
координатами. 5
 Авторизация – предоставление субъекту прав на
доступ к объекту.
 Средства авторизации контролируют доступ
легальных пользователей к ресурсам системы,
предоставляя каждому из них именно те права, которые
были определены администратором, а также
осуществляют контроль возможности выполнения
пользователем различных системных функций.
 По сути авторизация в ОС – это не то иное, как
разграничение доступа к объектам операционной
системы.
6
 Даже самая лучшая система защиты рано или поздно будет
взломана. Обнаружение попыток вторжения является
важнейшей задачей системы защиты, поскольку ее решение
позволяет минимизировать ущерб от взлома и собирать
информацию о методах вторжения.
 Как правило, поведение взломщика отличается от поведения
легального пользователя. Иногда эти различия можно
выразить количественно, например, подсчитывая число
некорректных вводов пароля во время регистрации.
 Основным инструментом выявления вторжений является
запись данных аудита. Отдельные действия пользователей
протоколируются, а полученный протокол используется для
выявления вторжений.
7
Аудит системы защиты заключается в регистрации
специальных данных о различных типах событий,
происходящих в системе и так или иначе влияющих на
состояние безопасности компьютерной системы.
К числу таких событий обычно относят следующие:
 вход в систему или выход из системы;
 операции с файлами;
 обращение к удаленной системе;
 смена привилегий или иных атрибутов безопасности.
Аудит системы защиты применяет следующие методы:
 выборочное протоколирование событий;
 сканирование системы на наличие слабых мест в системе
безопасности
8
 Группа D. Минимальная защита
 Класс D. Минимальная защита
 Группа С. Дискреционная защита
 Класс С1. Дискреционная защита
 Класс С2. Управление доступом
 Группа В. Мандатная защита
 Класс В1. Защита с применением меток безопасности
 Класс В2. Структурированная защита
 Класс В3. Домены безопасности
 Группа А. Верифицированная защита
 Класс А1. Формальная верификация
9
10
 Оперативный обмен данными
 Разделение аппаратных средств
 Разделение программного обеспечения
 Общение пользователей
11
Сетевая операционная система играет роль
интерфейса, экранирующего от пользователя все детали
низкоуровневых программно-аппаратных средств сети.
В сетевых ОС для того, чтобы задействовать ресурсы
другого сетевого компьютера, пользователи должны знать
о его наличии и уметь это сделать.
Каждая машина в сети работает под управлением
своей локальной ОС, отличающейся от ОС автономного
компьютера наличием дополнительных сетевых средств
(программной поддержкой для сетевых интерфейсных
устройств и доступа к удаленным ресурсам), но эти
дополнения существенно не меняют структуру ОС.
12
Распределенная операционная система внешне
выглядит как обычная автономная система.
Пользователь не знает и не должен знать, где его
файлы хранятся, на локальной или удаленной машине, и
где его программы выполняются. Он может вообще не
знать, подключен ли его компьютер к сети.
Распределенная ОС является единой ОС в масштабах
вычислительной системы. Каждый компьютер сети,
работающий под управлением распределенной ОС,
выполняет часть функций этой ОС.
В настоящее время практически все сетевые ОС еще
очень далеки от истинной распределенности.
13
 Сетевые ОС
 Пользователь должен знать, что компьютер находится в
сети, где находятся удаленные ресурсы и как до них
добраться
 От автономной операционной системы отличается
наличием дополнительной сетевой части
 Распределенные ОС
 Пользователь работает как в автономной операционной
системе
 Операционная система полностью отличается от
автономных ОС и функционирует на всех компьютерах сети
14
 Сетевая ОС может рассматривается как набор ОС
отдельных компьютеров, составляющих сеть, причем на
разных компьютерах сети могут выполняться одинаковые
или разные ОС. Каждая из этих ОС принимает независимые
решения о создании и завершении своих собственных
процессов и управлении локальными ресурсами. Но также и
включает взаимно согласованный набор коммуникационных
протоколов для организации взаимодействия процессов,
выполняющихся на разных компьютерах сети, и разделения
ресурсов компьютеров между пользователями сети.
 С другой стороны, если ОС отдельного компьютера
позволяет ему работать в сети, т.е. предоставлять свои
ресурсы в общее пользование и потреблять ресурсы других
компьютеров, то такая ОС отдельного компьютера также
называется сетевой ОС.
15
 Средства управления локальными ресурсами –
реализуют функции ОС автономного компьютера.
 Сетевые средства:
 Серверная часть ОС – средства для предоставления
локальных ресурсов и услуг в общее пользование;
 Клиентская часть ОС – средства запроса доступа к
удаленным ресурсам и услугам;
 Транспортные средства ОС – совместно с
коммуникационной системой обеспечивают
передачу сообщений между компьютерами.
16
 В основе взаимодействия локальных процессов лежит
использование разделяемой памяти, а в основе
взаимодействия удаленных процессов – передача
сообщений
 Информация между удаленными процессами зачастую
передается через процессы-посредники, обитающие на
компьютерах, отличных от компьютеров получателя и
отправителя
 Удаленное взаимодействие должно строиться исходя из
первоначального предположения о ненадежности связи
 Адреса взаимодействующих процессов должны быть
уникальны в рамках всей сети
 Необходимо обеспечить взаимоисключения процессов
при обращении к линии связи между компьютерами
17
 виде почтовых сообщений
 содержании служебной информации
 формате представления служебной информации
18
Для обмена почтовыми сообщениями
между людьми соответствующие службы
связи должны договориться о:
Для взаимодействия удаленных процессов
сетевые части операционных систем также
должны руководствоваться
определенными соглашениями
(поддерживать определенные протоколы)
19
Интерфейс пользователя
Hardware
N
0
20
руководитель
секретарь
канцелярия
почта
доставка
руководитель
секретарь
канцелярия
почта
доставка
Текст
Копия,
адрес
Рег. номер,
упаковка
Служебные
пометки
21
Формальный перечень правил, определяющих
последовательность и формат сообщений, которыми
обмениваются сетевые компоненты вычислительных систем,
лежащие на одном уровне, называется сетевым протоколом.
Протоколы соседних уровней, находящихся в одном узле
(т.е. вертикальные протоколы), взаимодействующие друг с
другом в соответствии с четко определенными правилами и с
помощью стандартизованных форматов сообщений,
называются интерфейсами.
Вся совокупность вертикальных и горизонтальных
протоколов (т.е. интерфейсов и сетевых протоколов)
называется семейством протоколов или стеком протоколов.
22
сеансовый
транспортный
сетевой
канальный
физический
сеансовый
транспортный
сетевой
канальный
физический
приложений
представления
приложений
представления
1
2
3
4
5
6
7
1
2
3
4
5
6
7
Компьютер 1 Компьютер 2
Удачи на зачетах и экзаменах!
26

More Related Content

What's hot

Тест тапсырмалары
Тест тапсырмаларыТест тапсырмалары
Тест тапсырмаларыRauan Ibraikhan
 
Устройство персонального компьютера
Устройство персонального компьютераУстройство персонального компьютера
Устройство персонального компьютераЮрий Шпак
 
Структура операционных систем
Структура операционных системСтруктура операционных систем
Структура операционных системNick535
 
Cистемное программное обеспечение
Cистемное программное обеспечениеCистемное программное обеспечение
Cистемное программное обеспечениеNick535
 
ОС в реальном времени
ОС в реальном времениОС в реальном времени
ОС в реальном времениNick535
 
033
033033
033JIuc
 
Open suse microsoft powerpoint
Open suse microsoft powerpointOpen suse microsoft powerpoint
Open suse microsoft powerpointNick535
 
Внутренняя память компьютера
Внутренняя память компьютераВнутренняя память компьютера
Внутренняя память компьютераNick535
 
Medical informatics
Medical informaticsMedical informatics
Medical informaticsHelao Silas
 
презентация по информатике
презентация по информатикепрезентация по информатике
презентация по информатикеSEZY216
 
тест треннинг по архитектуре
тест треннинг по архитектуретест треннинг по архитектуре
тест треннинг по архитектуреJIuc
 
23
2323
23JIuc
 
42
4242
42JIuc
 
Лекция №3 Организация ЭВМ и систем
Лекция №3 Организация ЭВМ и системЛекция №3 Организация ЭВМ и систем
Лекция №3 Организация ЭВМ и системpianist2317
 
компьютер как информационная система
компьютер как информационная системакомпьютер как информационная система
компьютер как информационная системаOlena Bashun
 
023
023023
023JIuc
 
41
4141
41JIuc
 

What's hot (20)

Тест тапсырмалары
Тест тапсырмаларыТест тапсырмалары
Тест тапсырмалары
 
Устройство персонального компьютера
Устройство персонального компьютераУстройство персонального компьютера
Устройство персонального компьютера
 
Структура операционных систем
Структура операционных системСтруктура операционных систем
Структура операционных систем
 
Cистемное программное обеспечение
Cистемное программное обеспечениеCистемное программное обеспечение
Cистемное программное обеспечение
 
Ustroystvo kompyutera
Ustroystvo kompyuteraUstroystvo kompyutera
Ustroystvo kompyutera
 
ОС в реальном времени
ОС в реальном времениОС в реальном времени
ОС в реальном времени
 
033
033033
033
 
Open suse microsoft powerpoint
Open suse microsoft powerpointOpen suse microsoft powerpoint
Open suse microsoft powerpoint
 
Внутренняя память компьютера
Внутренняя память компьютераВнутренняя память компьютера
Внутренняя память компьютера
 
Medical informatics
Medical informaticsMedical informatics
Medical informatics
 
презентация по информатике
презентация по информатикепрезентация по информатике
презентация по информатике
 
2
22
2
 
тест треннинг по архитектуре
тест треннинг по архитектуретест треннинг по архитектуре
тест треннинг по архитектуре
 
23
2323
23
 
Лекция № 3 Организация ЭВМ и систем
Лекция № 3 Организация ЭВМ и системЛекция № 3 Организация ЭВМ и систем
Лекция № 3 Организация ЭВМ и систем
 
42
4242
42
 
Лекция №3 Организация ЭВМ и систем
Лекция №3 Организация ЭВМ и системЛекция №3 Организация ЭВМ и систем
Лекция №3 Организация ЭВМ и систем
 
компьютер как информационная система
компьютер как информационная системакомпьютер как информационная система
компьютер как информационная система
 
023
023023
023
 
41
4141
41
 

Similar to Презентация 6

Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
036
036036
036JIuc
 
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...lacertia
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
презентация
презентацияпрезентация
презентацияhbfire
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
T03
T03T03
T03home
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 

Similar to Презентация 6 (20)

Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
036
036036
036
 
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
 
2003
20032003
2003
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
презентация
презентацияпрезентация
презентация
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
T03
T03T03
T03
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 

Презентация 6

  • 1. Идентификация и аутентификация Авторизация и разграничение доступа Аудит системы защиты Сетевые и распределенные ОС 1
  • 2. 2
  • 3.  Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем.  Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности; т.е. проверка, является ли подключающийся субъект тем, за кого он себя выдает. 3
  • 4. 4
  • 5.  Методы, основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля.  Методы, основанные на использовании уникального предмета: ключа, электронной карты, жетона и др.  Методы, основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма.  Методы, основанные на информации, ассоциированной с пользователем, например, с его координатами. 5
  • 6.  Авторизация – предоставление субъекту прав на доступ к объекту.  Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функций.  По сути авторизация в ОС – это не то иное, как разграничение доступа к объектам операционной системы. 6
  • 7.  Даже самая лучшая система защиты рано или поздно будет взломана. Обнаружение попыток вторжения является важнейшей задачей системы защиты, поскольку ее решение позволяет минимизировать ущерб от взлома и собирать информацию о методах вторжения.  Как правило, поведение взломщика отличается от поведения легального пользователя. Иногда эти различия можно выразить количественно, например, подсчитывая число некорректных вводов пароля во время регистрации.  Основным инструментом выявления вторжений является запись данных аудита. Отдельные действия пользователей протоколируются, а полученный протокол используется для выявления вторжений. 7
  • 8. Аудит системы защиты заключается в регистрации специальных данных о различных типах событий, происходящих в системе и так или иначе влияющих на состояние безопасности компьютерной системы. К числу таких событий обычно относят следующие:  вход в систему или выход из системы;  операции с файлами;  обращение к удаленной системе;  смена привилегий или иных атрибутов безопасности. Аудит системы защиты применяет следующие методы:  выборочное протоколирование событий;  сканирование системы на наличие слабых мест в системе безопасности 8
  • 9.  Группа D. Минимальная защита  Класс D. Минимальная защита  Группа С. Дискреционная защита  Класс С1. Дискреционная защита  Класс С2. Управление доступом  Группа В. Мандатная защита  Класс В1. Защита с применением меток безопасности  Класс В2. Структурированная защита  Класс В3. Домены безопасности  Группа А. Верифицированная защита  Класс А1. Формальная верификация 9
  • 10. 10
  • 11.  Оперативный обмен данными  Разделение аппаратных средств  Разделение программного обеспечения  Общение пользователей 11
  • 12. Сетевая операционная система играет роль интерфейса, экранирующего от пользователя все детали низкоуровневых программно-аппаратных средств сети. В сетевых ОС для того, чтобы задействовать ресурсы другого сетевого компьютера, пользователи должны знать о его наличии и уметь это сделать. Каждая машина в сети работает под управлением своей локальной ОС, отличающейся от ОС автономного компьютера наличием дополнительных сетевых средств (программной поддержкой для сетевых интерфейсных устройств и доступа к удаленным ресурсам), но эти дополнения существенно не меняют структуру ОС. 12
  • 13. Распределенная операционная система внешне выглядит как обычная автономная система. Пользователь не знает и не должен знать, где его файлы хранятся, на локальной или удаленной машине, и где его программы выполняются. Он может вообще не знать, подключен ли его компьютер к сети. Распределенная ОС является единой ОС в масштабах вычислительной системы. Каждый компьютер сети, работающий под управлением распределенной ОС, выполняет часть функций этой ОС. В настоящее время практически все сетевые ОС еще очень далеки от истинной распределенности. 13
  • 14.  Сетевые ОС  Пользователь должен знать, что компьютер находится в сети, где находятся удаленные ресурсы и как до них добраться  От автономной операционной системы отличается наличием дополнительной сетевой части  Распределенные ОС  Пользователь работает как в автономной операционной системе  Операционная система полностью отличается от автономных ОС и функционирует на всех компьютерах сети 14
  • 15.  Сетевая ОС может рассматривается как набор ОС отдельных компьютеров, составляющих сеть, причем на разных компьютерах сети могут выполняться одинаковые или разные ОС. Каждая из этих ОС принимает независимые решения о создании и завершении своих собственных процессов и управлении локальными ресурсами. Но также и включает взаимно согласованный набор коммуникационных протоколов для организации взаимодействия процессов, выполняющихся на разных компьютерах сети, и разделения ресурсов компьютеров между пользователями сети.  С другой стороны, если ОС отдельного компьютера позволяет ему работать в сети, т.е. предоставлять свои ресурсы в общее пользование и потреблять ресурсы других компьютеров, то такая ОС отдельного компьютера также называется сетевой ОС. 15
  • 16.  Средства управления локальными ресурсами – реализуют функции ОС автономного компьютера.  Сетевые средства:  Серверная часть ОС – средства для предоставления локальных ресурсов и услуг в общее пользование;  Клиентская часть ОС – средства запроса доступа к удаленным ресурсам и услугам;  Транспортные средства ОС – совместно с коммуникационной системой обеспечивают передачу сообщений между компьютерами. 16
  • 17.  В основе взаимодействия локальных процессов лежит использование разделяемой памяти, а в основе взаимодействия удаленных процессов – передача сообщений  Информация между удаленными процессами зачастую передается через процессы-посредники, обитающие на компьютерах, отличных от компьютеров получателя и отправителя  Удаленное взаимодействие должно строиться исходя из первоначального предположения о ненадежности связи  Адреса взаимодействующих процессов должны быть уникальны в рамках всей сети  Необходимо обеспечить взаимоисключения процессов при обращении к линии связи между компьютерами 17
  • 18.  виде почтовых сообщений  содержании служебной информации  формате представления служебной информации 18 Для обмена почтовыми сообщениями между людьми соответствующие службы связи должны договориться о: Для взаимодействия удаленных процессов сетевые части операционных систем также должны руководствоваться определенными соглашениями (поддерживать определенные протоколы)
  • 21. 21 Формальный перечень правил, определяющих последовательность и формат сообщений, которыми обмениваются сетевые компоненты вычислительных систем, лежащие на одном уровне, называется сетевым протоколом. Протоколы соседних уровней, находящихся в одном узле (т.е. вертикальные протоколы), взаимодействующие друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений, называются интерфейсами. Вся совокупность вертикальных и горизонтальных протоколов (т.е. интерфейсов и сетевых протоколов) называется семейством протоколов или стеком протоколов.
  • 23.
  • 24.
  • 25.
  • 26. Удачи на зачетах и экзаменах! 26