so wyk5 prezentacja


Systemy Operacyjne
Ochrona i Bezpieczeństwo
Wozniak Andrzej
Ochrona i jej cele
Ochrona to mechanizmy kontrolowania
dostępu do zasobów.
Celem ochrony jest poufność danych.
Metodą uzyskania ochrony jest niezawodność
systemu.
24 marca 2006 2
1
Domeny ochrony
Zasada wiedzy koniecznej - proces w każdej chwili
powinien mieć uprawnienia tylko do tych
zasobów, których potrzebuje do wykonania
zadania.
Domena ochrony - Zbiór obiektów i operacji na
tych obiektach dostępnych dla procesu
Prawo dostępu - możliwość wykonania operacji na
obiekcie.
24 marca 2006 3
System z trzema domenami
24 marca 2006 4
2
Przełączanie domen
" Bit setuid (UNIX)
" specjalny katalog
" proces-demon
24 marca 2006 5
Macierz dostępów
24 marca 2006 6
3
Macierz dostępów - domeny jako
obiekty
24 marca 2006 7
Macierz dostępów - kopiowanie
24 marca 2006 8
4
Macierz dostępów - właściciel
24 marca 2006 9
Macierz dostępów - kontrola
24 marca 2006 10
5
Implementacje macierzy dostępów
" Tablica globalna - uporządkowany zbiór trójek

" Lista dostępów do obiektów - dla każdego obiektu
osobna tablica
" Lista uprawnień domen - dla każdej domeny
osobna tablica
" Mechanizm zamka-klucza - wzory binarne dla
obiektu i domeny,
24 marca 2006 11
Cofanie uprawnień - problemy
" Natychmiast czy z opóznieniem?
" Wybiórczo czy ogólnie?
" Częściowo czy całkowicie?
" Czasowo czy na stałe?
24 marca 2006 12
6
Schematy cofania uprawnień
" Wtórne pozyskiwanie
" Wskazniki zwrotne
" Adresowanie pośrednie
" Klucze
24 marca 2006 13
Bezpieczeństwo
Ochrona rozumiana w szerszym zakresie.
Oprócz środków na poziomie systemów
informatycznych obejmuje środki z zakresu
zarządzania:
" strefy bezpieczeństwa,
" fizyczny dostęp do urządzeń i pomieszczeń,
" procedury postępowania
24 marca 2006 14
7
Złośliwe naruszenia
bezpieczeństwa
" Kradzież danych
" zmiana danych bez upoważnienia
" niszczenie danych
" blokowanie usług
24 marca 2006 15
Poziomy środków
bezpieczeństwa
" Fizyczny
" Ludzki
" Sieciowy
" Systemu operacyjnego
24 marca 2006 16
8
Uwierzytelnianie
" certyfikat i PIN
" nazwa i hasło
" biometryczne
24 marca 2006 17
Mechanizmy utrudniające
złamanie hasła
" określanie minimalnej długości hasła,
" wymuszanie okresowej zmiany haseł,
" pamiętanie n haseł użytkownika,
" blokowanie konta po k błędnych próbach
" wymuszanie stosowania znaków specjalnych,
" uniemożliwianie stosowania trywialnych haseł
" wygasanie kont
24 marca 2006 18
9
Zagrożenie programowe
" Konie trojańskie
" Boczne wejścia
" Przepełnienie bufora i stosu
" Robaki
" Wirusy
" spyware
24 marca 2006 19
Zabezpieczenia
" Analiza systemu pod kątem luk
" Zapory ogniowe
" dziennik kontroli
" wykrywanie włamań
" kryptografia
24 marca 2006 20
10


Wyszukiwarka

Podobne podstrony:
so wyk2 prezentacja
so wyk3 prezentacja
so2 wyk5 prezentacja
instrukcja prezentacja2
Prezentacja MG 05 2012
Prezentacja ekonomia instytucjonalna na Moodle
Sekrety skutecznych prezentacji multimedialnych
413 (B2007) Kapitał własny wycena i prezentacja w bilansie cz II
18 Prezentacja
prezentacja z budo
Antygeny i Imunogennosc PREZENTACJA
Etapy tworzenia prezentacji
Geneza polityki spójności Unii Europejskiej prezentacja
Prezentacja VI dzia

więcej podobnych podstron