4.10. Средства ос для защиты информации. Права доступа, идентификация, аутентификация, авторизация.
Для рефератов:
Биометрические средства аутентификации.
Существует три компонента защиты информации[6, с.47–48]:
оборона;
сдерживание;
обнаружение.
Оборонительная стратегияне позволяет злоумышленникам проникать внутрь защищаемого пространства.Средства оборонывключают в себя устройства контроля доступа (межсетевые экраны, списки доступа маршрутизаторов, статические маршрутизаторы, фильтры вирусов и спама) и средства контроля изменений. Они обеспечивают защиту от программных уязвимостей, ошибок в коде, вредоносных сценариев, нарушений политики и этических норм, случайного повреждения данных и т.д. Этот тип контроля предотвращает нежелательную сетевую активность и организует работу в сети в соответствии с требованиями бизнеса.
Стратегия сдерживанияне дает нанести ущерб бизнесу и позволяет организации сконцентрироваться на поддержании должного уровня производительности. В средства сдерживания входят сообщения электронной почты, которые напоминают о политиках приемлемого использования и безопасности и содержат списки посещенных в рабочее время веб-сайтов, программы соединения и осведомления сотрудников о нормах этики, правилах работы, информацию и приемлемом использовании компьютеров компании и последствиях нарушения установленных правил, а также подписываемые сотрудниками соглашения об условиях политики безопасности. Они гарантируют соблюдение корпоративной политики безопасности и обеспечивают осведомленность всех пользователей о правилах работы в компании и последствиях их нарушения.
Стратегия обнаружениясообщает ответственным лицам о нарушении политики безопасности. К средствам обнаружения относятся протоколы аудита и файлы журналов, системные и сетевые средства обнаружения вторжений, отчеты, содержащие ежедневные сведения о посещенных веб-сайтах, успешных и заблокированных атаках и проч., а также презентации программ безопасности с оценкой их эффективности для руководящего состава.
Рассмотрим более подробно средства ОС для защиты информации.
ОС предоставляет специальные средства защиты информации от несанкционированного доступа: назначение ролей и ограничение прав доступа, идентификация, аутентификация и авторизация пользователей.
Назначение прав доступа.
Существует несколько моделей предоставления прав доступа к файлам и другим объектам.
1.1. Наиболее простая модель используется в системах семействаUnix.
В этих системах каждый файл или каталог имеют идентификаторы хозяина и группы. Определено три набора прав доступа: для хозяина, группы (т.е., для пользователей, входящих вгруппу, к которой принадлежит файл) и всех остальных. Пользователь может принадлежать к нескольким группам одновременно, файл всегда принадлежит только одной группе. Бывают три права: чтения, записи и исполнения. Для каталога право исполнения означает право на поиск файлов в этом каталоге. Права на удаление или переименование файла не существует; вообще, вUnixне определено операции удаления файла как таковой, а существует лишь операция удаления имениunlink. Для удаления или изменения имени достаточно иметь право записи в каталог, в котором это имя содержится.
1.2. Многие современные системы, не входящие в семействоUnix, а также и некоторые версииUnix, например,HP/UX илиSCO UnixWare 2.x, используют более сложную и гибкую систему управления доступом, основанную насписках управления доступом(Access Control Lists- ACL). С каждым защищаемым объектом, кроме идентификатора его хозяина, связан список записей. Каждая запись состоит из идентификатора пользователя или группы и списка прав для этого пользователя или группы. Понятие группы в таких системах не играет такой большой роли, как вUnix, а служит лишь для сокращения ACL, позволяя задать права для многих пользователей одним элементом списка. Многие системы, использующие эту модель, напримерNovell Netware, даже не ассоциируют с файлом идентификатора группы.
1.3. Учетная запись пользователя Windowsпредставляет собой набор данных, определяющих, к каким папкам и файлам пользователь имеет доступ, какие изменения могут вноситься пользователем в работу компьютера, а также персональные настройки пользователя, такие как фон рабочего стола и экранная заставка. Применение учетных записей позволяет нескольким пользователям работать на одном компьютере с использованием собственных файлов и параметров. Для доступа к учетной записи используется имя пользователя и пароль.
Существуют три типа учетных записей. Каждый тип дает пользователю разные возможности управления компьютером.
Обычные учетные записи пользователей предназначены для повседневной работы.
Учетные записи администратора предоставляют полный контроль над компьютером и применяются только в необходимых случаях.
Учетные записи гостя предназначены для временного доступа к компьютеру.
Идентификация(отлат.identificare – отождествлять) установление соответствия реального объекта, товара представленной на него документации, его названию во избежание подмены одного объекта другим[Источник: Райзберг Б.А., Лозовский Л.Ш., Стародубцева Е.Б.. Современный экономический словарь. — 2-е изд., испр. М.: ИНФРА-М. 479 с.. 1999].
Аутентификация– процесс проверки подлинности данных о пользователе [6, с.164]. Чаще используется двухфакторная аутентификация, базирующаяся на как минимум двух факторах из нижеприведенных:
– то, что вы имеете;
– то, что вы собой представляете;
– то, что вы знаете.
Системы аутентификации [Брэгг, с.164–192]:
1. системы, использующие комбинации имен пользователей и паролей(в том числе одноразовых);
2. системы, использующие сертификаты и маркеры доступа.
Сертификат– это набор данных, определяющих какую-либо сущность (пользователя, компьютер, службу или устройство) в привязке к открытому ключу ключевой пары открытый/секретный ключ. Обычный сертификат содержит информацию о сущности и указывает цели, с которыми может использоваться сертификат, а также расположение дополнительной информации о месте выпуска сертификата. Сертификат подписан цифровой подписью выпустившего его центра сертификации.
3. биометрические средства.
Биометрические средства аутентификации являют собой самую надежную реализацию двухфакторной аутентификации – то, что вы имеете, является неотъемлемой частью вашего организма. Биометрические средства включают в себя модули распознавания и идентификации по лицу, радужной оболочке глаза, сетчатке глаза, отпечаткам пальцев, геометрии руки, голосу, движению губ и нажатию клавиш. В настоящее время биометрические системы используются для обеспечения аутентификации при доступе к компьютерам и зданиям, и даже применяются в оружии, определяя, кто собирается из него выстрелить. В каждом из случаев, алгоритм сравнения может быть индивидуальным, но в каждом методе биометрической аутентификации распознается часть тела человека, являющаяся уникальной, и сравнивается с сохраненным в базе данных «снимком» легитимного пользователя. Если наблюдается совпадение, лицо успешно проходит аутентификацию. Данный процесс базируется на двух моментах:
- можно с уверенностью утверждать, что каждая проверяемая часть человеческого тела является уникальной;
- система может быть настроена на требование достаточного объема информации для установления уникальной личности и избежания ошибочного отказа в доступе, в то время как фиксируемой информации не будет слишком мало для возможности ошибочного предоставления доступа.
Все используемые в данное время биометрические средства аутентификации представляют характеристики, являющиеся уникальными для людей. Относительная точность каждой системы определяется числом ошибочных отказов и фактов ошибочного предоставления доступа.
Авторизация [Брэгг, с.186–192].
Процесс авторизации является обратным по отношению к процессу аутентификации.
В процессе аутентификации устанавливается личность пользователя, а при авторизации – действия, которые этот пользователь может осуществлять.
Процесс авторизации, как правило, рассматривается как метод получения права доступа к ресурсам (файлам, папкам), предусматривает наличие пакета привилегий, которыми может обладать пользователь в рамках системы или сети, а также указывает имеет ли пользователь доступ к системе или сети.
Типы систем авторизации:
– права пользователей(см. выше);
– авторизация по ролям(каждый сотрудник выполняет свои должностные обязанности, согласно которым он наделен привилегиями (т.е. правами на выполнение каких-либо действий) и разрешениями (предоставление доступа к ресурсам и указание того, какие действия можно выполнять относительно них));
– списки контроля доступа(предполагается, что в рамках определенной работы – доступа к файлам, сетевым ресурсам – могут быть разрешены только некоторые из всех возможных действия, которые и помещаются в списки, по которым производится авторизация);
– авторизация по правилам(требует разработки правил – от простых до сложных, – указывающих, какие действия может выполнять на системе конкретный пользователь; такой метод удобен для использования в достаточно простых системах, но неприемлем для сложных систем, так как предполагает сложности при администрировании).
4.11. Технологии обмена данными между приложениями в Windows. Drag-and-drop, с использованием буфера обмена, DDЕ, OLE. Особенности реализации, преимущества и недостатки. Составной электронный документ.
Технологии обмена данными между приложениями в Windows– позволяют использовать один и тот же фрагмент документа или объект при создании нескольких различных документов, их связывания, в том числе динамического:
использование буфера обмена– использование команды из менюПравка: Вырезать, Вставить. Вставляемый фрагмент/объект не имеет связи с исходным документов, то есть изменения, происходящие в оригинале документа, не отображаются в новом документе.
Отображение буфера обмена: В меню Правкавыберите командуБуфер обмена Office. В области задачБуфер обменанажмите кнопкуПараметры. Задайте нужные параметры:
Параметр | Описание |
Автоматическое отображение буфера обмена Office | Автоматическое отображение буфера обмена Microsoft Office при копировании элементов. |
Открывать буфер обмена Office при двойном нажатии CTRL+C | При двойном нажатии сочетания клавиш CTRL+C автоматически отображается буфер обмена Office. |
Собирать данные без отображения буфера обмена Office | Автоматическое копирование элементов в буфер обмена Microsoft Office без отображения буфера обмена Microsoft Office. |
Показать значок буфера обмена Office на панели задач | Отображение значка буфера обмена Office в системной области панели задач, когда буфер обмена Microsoft Office активен. |
Показывать состояние около панели задач при копировании | Вывод сообщений о добавлении элементов в буфер обмена Microsoft Office. |
технология динамического обмена данными DDE(DynamicDataExchange) – фрагмент или объект помещается в буфер обмена и вставляется в связываемый файл с помощью командыПравка/Специальная вставка. Такой подход позволяет установить связь между фрагментами исходного и нового документа, причем изменения в одном из документов будут автоматически происходить и в другом документе;
технология связывания и внедрения объектов OLE(ObjectLinkingandEmbedding) – предполагает возможность вызова (иначе – привязку) одного приложения из другого, например, в текстовом документе можно по двойному щелчку вызвать графический редактор изображений; а также возможность встраивания объектов, созданных в одном приложении, в другой;
технология drag-and-drop(перетащить и бросить) – альтернатива использованию буфера обмена, обладающая возможностью визуализации процесса перемещения объекта. Реализована в рамках технологииOLE.
С помощью указанных технологий можно создавать составные электронные документы, то есть документы, созданные в одном приложении, но использующие объекты, создаваемые в других приложениях. Причем такие документы могут иметь динамическую связь.
- Краткий
- 1.1. Предмет и содержание дисциплины.
- 1.3. Информационные технологии (ит). Понятие ит. Этапы развития ит (самостоятельное изучение). Компьютерные информационные технологии и их классификация.
- 1. Этапы развития ит.
- 1.5. Обработка информации. Обобщенная технологическая схема обработки информации.
- Тема 2. Техническое обеспечение кит
- 2.2. Типы архитектур вычислительных систем (вс). Однопроцессорные, многопроцессорные и многомашинные вс.
- 2.3. Структурная схема пк. Принцип «открытой архитектуры». Назначение и характеристики основных устройств. Типовой комплект пк, назначение и характеристика всех компонентов (самостоятельное изучение).
- 2.6. Устройства ввода/вывода и их подключение к компьютеру; контроллеры, порты, шины (рассмотрены в вопросе «Структурная схема пк»); виды и стандарты системных шин (самостоятельное изучение).
- 2.7. Производительность пк. Параметры, влияющие на производительность. Пути повышения производительности.
- 2.8. Персональные компьютеры (пк). Классификация пк по назначению, габаритам, конструктивным особенностям, производителям и др.
- 2.9. Тенденции развития технических средств кит.
- Тема 3. Сетевые информационные технологии
- 3.1. Компьютерные сети. Понятие сети. Классификация по территориальному признаку, топологии, методу коммутации. Конвергенция компьютерных сетей.
- 3.2. Стандартизация компьютерных сетей. Понятие интерфейса и протокола компьютерных сетей, стека сетевых протоколов. Понятие «открытой» системы. Модель osi.
- Глобальная сеть Internet. Структура сети Internet. Стек протоколов tcp/ip. Протоколы прикладного уровня сети Internet. Адресация компьютера в сети. Система доменных имен в сети Internet.
- 3.5. Сервисы Internet. Виды сервисов в Internet, их назначение и особенности.
- 3.6. World Wide Web: понятие гипертекстового документа, Web-страницы, назначение языка и особенности html. Протокол http. Url-адресация Web-ресурсов.
- Метод доступа://сетевой адрес компьютера/путь/имя файла
- 3.7. Браузеры. Общая характеристика. Функциональные возможности браузера Internet Explorer, настройка рабочей среды (самостоятельная работа; лабораторная работа). Поиск информации в www.
- 1. Функциональные возможности браузера Internet Explorer, настройка рабочей среды.
- 3.8. Электронная почта. Принципы функционирования. Почтовые протоколы. Регистрация почтового ящика (самостоятельная, лабораторная работа). Почтовый адрес.
- 1. Регистрация почтового ящика.
- Student1@gmail.Com
- 1. Функциональные возможности программы Outlook Express, настройка рабочей среды, создание учетной записи, работа с почтовыми сообщениями.
- 1. Обзор почтовых клиентов и их функциональных характеристик.
- Тема 4. Системное программное обеспечение кит. Операционные системы
- 4.1. Классификация программного обеспечения (по) пк. Модели разработки по. Способы распространения по, виды лицензий на по.
- 1. Модели на основе инженерного подхода
- 2. Модели, учитывающие специфику разработки по.
- 3. Современные модели
- 4.2. Системное программное обеспечение. Состав и назначение.
- 4.3. Операционные системы. Назначение и классификация ос. Семейства ос.
- 4.4. Сетевые ос. Способы организации сетевого доступа. Технология сетевого взаимодействия клиент-сервер. Ос для одноранговых сетей и сетей с выделенных сервером. Сетевые службы и сетевой сервис.
- Одноранговые сетевые ос и ос с выделенными серверами
- Ос с выделенным сервером (ос для рабочих групп и ос для сетей масштаба предприятия)
- 4.5. Ос Windows. Общая характеристика. Файловая система Windows. Основные объекты Windows (файл, папка, документ, ярлык, приложение).
- 4.7. Стандартные папки Windows (самостоятельное изучение). Мой компьютер, Корзина, Сетевое окружение, Принтеры и др. Их назначение и использование.
- 4.8. Поиск информации в Windows. Поиск файлов, папок, компьютеров, принтеров и др. Критерии поиска, шаблон имен файлов (п.2.5, тема 2).
- Поиск файла или папки с помощью поля поиска в папке или библиотеке
- Поиск файла с помощью фильтров поиска
- Расширение поиска по определенной библиотеке или папке
- 4.9. Файловые менеджеры. Назначение и виды (Проводник, Total Commander, far Manager, Frigate и др.) и характеристика.
- 4.10. Средства ос для защиты информации. Права доступа, идентификация, аутентификация, авторизация.
- Тема 5. Сервисные программы
- 5.1. Сервисные программы. Назначение и виды. Пакет сервисных программ Norton Utilities for Windows: назначение основных утилит Speed Disk, Norton Disk Doctor, UnErase, System Information и др.
- 5.2. Служебные программы ос Windows. Назначение, виды, функциональные возможности. Программы форматирования дисков, дефрагментации дисков и др.
- 5.3. Антивирусные программы. Понятие вируса, классификация вирусов (самостоятельное изучение), классификация компьютерных вредителей. Назначение и классификация антивирусных программ.
- 5.4. Программы-архиваторы. Назначение и принцип архивации. Функциональные возможности и сравнительная характеристика архиваторов WinZip и WinRar (самостоятельная работа).
- Тема 6. Прикладное программное обеспечение кит. Системы обработки текстовых документов
- 6.1. Прикладное программное обеспечение. Офисные пакеты, их назначение и компоненты. Общая характеристика компонентов ms Office.
- 6.2. Защита информации в приложениях ms Office. Защита от редактирования и от просмотра документа.
- Защита книг и листов в ms Excel
- 6.3. Системы обработки текстовых документов. Классификация, функциональные возможности.
- 1.1. Блокнот
- 1.2. WordPad.
- 2. Более совершенные текстовые редакторы.
- 3. Настольные издательские системы.
- 6.4. Системы распознавания текстов (ocr-системы). Характеристика и функциональные возможности.
- 6.5. Текстовый процессор ms Word. Функциональные возможности. Настройка рабочей среды. Технология работы (самостоятельная подготовка). Тема 7. Системы обработки табличной информации
- 7.1. Табличные процессоры: Функциональные возможности.
- 7.3. Типы данных в Excel. Числовые и текстовые данные, дата и время. Форматы числа. Создание пользовательского формата числа.
- 7.4. Автозаполнение данных: формул, числовых, текстовых. Создание пользовательских списков для автозаполнения.
- 7.5. Возможности деловой графики в Excel.
- 7.6. Технология создания связанных таблиц в Excel.
- 7.7. Возможности Excel по работе со списком (базой данных): работа с формой, сортировка, фильтрация, подведение итогов, создание сводных таблиц.
- Тема 8. Системы обработки графической информации
- 8.1. Классификация компьютерной графики по способу формирования изображения, размерности, назначению и др.
- 8.2. Системы компьютерной графики. Виды и функциональные возможности. Графические форматы данных.
- 8.3. Системы создания динамических презентаций. Виды и функциональные возможности (на самостоятельную подготовку).
- 1. Системы создания динамических презентаций. Виды и функциональные возможности.
- 8.5. Презентация и ее структура. Слайд. Объекты слайдов, разметка слайдов, заметки к слайдам.
- 8.6. Управление воспроизведением презентации. Ручная и автоматическая демонстрация. Установка очередности, времени и эффектов смены слайдов.
- Тема 9. Пакеты для математической обработки данных
- 9.1. Пакеты для математической обработки данных и их функциональные возможности.
- 1. MatLab.
- 2. Mathematica.
- 3. MAthCad
- 9.2. Пакет MathCad. Особенности, функциональные возможности. Настройка рабочей среды. Технология работы (на самостоятельную подготовку).
- 1. Технология работы
- Тема 10. Программы-органайзеры
- Содержание лекции.
- 10.1. Программы-органайзеры. Виды и функциональные возможности. Тема для подготовки реферата
- 10.2. Органайзер ms Outlook. Общая характеристика, функциональные возможности, настройка рабочей среды.
- 11.1. Этапы решения задач на компьютере.
- 11.3. Инструментальные средства программирования. Языки программирования, их классификация.
- 11.4. Технологии программирования.
- 11.5. Программирование в среде приложений ms Office. Макропрограммирование. Программирование в среде vba.