Лекция 5
Функциональная модель ограничения доступа к компонентам вычислительных систем, использующая встроенные механизмы защиты
Функциональная модель ограничения доступа к компонентам вычислительных систем, использующая дополнительные механизмы защиты
Многоуровневая СЗИ
Многоуровневая СЗИ
Условия локализации настройки диспетчера доступа
Методы обеспечения целостности:
Резервирование (дублирование) данных
Резервирование (дублирование) данных
Резервирование (дублирование) данных
Резервирование (дублирование) данных
Резервирование (дублирование) данных
Резервирование (дублирование) данных
Резервирование (дублирование) данных
Резервирование (дублирование) данных
Резервирование (дублирование) данных
Резервирование (дублирование) данных
Резервирование (дублирование) данных
319.18K
Category: informaticsinformatics

Программно-аппаратная защита информации. Лекция 5

1. Лекция 5

Программно-аппаратная
защита информации
ЛЕКЦИЯ 5
1

2. Функциональная модель ограничения доступа к компонентам вычислительных систем, использующая встроенные механизмы защиты

2

3. Функциональная модель ограничения доступа к компонентам вычислительных систем, использующая дополнительные механизмы защиты

3

4. Многоуровневая СЗИ

4

5. Многоуровневая СЗИ

Уровни:
1.
Обеспечение разграничения доступа к оборудованию:
охрана по периметру территории объекта;
охрана по периметру здания;
охрана помещения.
2.
Обеспечение разграничения доступа к загрузке ОС.
3.
Обеспечение разграничения доступа к программной среде.
4.
Обеспечение разграничения доступа к системе
безопасности.
5

6. Условия локализации настройки диспетчера доступа


интерфейс настроек механизмов управления доступом должен
открываться при запуске соответствующего приложения только после
авторизации администратора безопасности;
средствами разграничения прав доступа к исполняемым
файлам (механизм обеспечения замкнутости программной среды)
запуск данного приложения, предоставляющего интерфейс настроек
механизмов управления доступом, должен быть разрешен только
администратору безопасности;
средствами разграничения прав доступа к файловым объектам
и к реестру ОС доступ к настройкам механизмов защиты (по крайней
мере, на запись) должен быть разрешен только следующим субъектам:
пользователю — администратору безопасности;
процессу — интерфейсу настроек механизмов управления
доступом.
При этом должны использоваться одновременно разграничения
и по пользователям, и по процессам.
6

7. Методы обеспечения целостности:


использование отказоустойчивых устройств;
резервирование (дублирование) данных;
разграничение прав доступа к программам
и данным;
организация антивирусной защиты;
контроль целостности программ и данных.
7

8. Резервирование (дублирование) данных

По времени восстановления информации:
оперативные;
неоперативные.
К оперативным методам относятся методы
дублирования информации, которые позволяют
использовать дублирующую информацию в
реальном времени.
8

9. Резервирование (дублирование) данных

По используемым для целей дублирования:
дополнительные внешние запоминающие
устройства (блоки);
специально выделенные области памяти на
несъемных машинных носителях;
съемные носители информации.
9

10. Резервирование (дублирование) данных

По числу копий методы дублирования делятся на:
одноуровневые;
многоуровневые.
Как правило, число уровней не превышает трех.
10

11. Резервирование (дублирование) данных

По степени пространственной удаленности
носителей основной и дублирующей:
сосредоточенного дублирования;
рассредоточенного дублирования.
Методы сосредоточенного дублирования это
такие методы, для которых носители с основной и
дублирующей информацией находятся в одном
помещении. Все другие методы относятся к
рассредоточенным.
11

12. Резервирование (дублирование) данных

В соответствии с процедурой дублирования
различают методы:
полного копирования;
зеркального копирования;
частичного копирования;
комбинированного копирования.
12

13. Резервирование (дублирование) данных

Алгоритм полного резервного копирования
13

14. Резервирование (дублирование) данных

Алгоритм частичного резервного копирования
(инкрементного)
14

15. Резервирование (дублирование) данных

Алгоритм частичного резервного копирования
(дифференциального)
15

16. Резервирование (дублирование) данных

Алгоритм
мультиуровневого
копирования
резервного
16

17. Резервирование (дублирование) данных

Схема А.М. Костелло, К. Юманса, Ф. Ву
17

18. Резервирование (дублирование) данных

По виду дублирующей информации методы
дублирования разделяются на:
методы со сжатием информации;
методы без сжатия информации.
18
English     Русский Rules