پاورپوینت کامل Operating system security 40 اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل Operating system security 40 اسلاید در PowerPoint دارای ۴۰ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل Operating system security 40 اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل Operating system security 40 اسلاید در PowerPoint
اسلاید ۴: ۹۵-۷۵۲:۶-۴SETUID and SETGIDSpecial mechanisms: temporarily use a uid or gid during the execution of a program)Part of mode bitss in user x field – setuids in group x field – setgidTo be effective, both s and x must be setchmod a+x myprogchmod u+s myprogchmod 4755 myprogWARNING: Lots of subtle security holes!
اسلاید ۵: ۹۵-۷۵۲:۶-۵Dangerous Accountsroot – superuseropen, guest, play, nobody – courtesy accountsAccounts without passwordsuucp, sync, pspq – single-command accountsGroup accounts
اسلاید ۶: ۹۵-۷۵۲:۶-۶User PolicyRestricting accesscommandsfile accesslogin timesnetwork accessterminal accessInactive usersDetectionPassword changeLocking (change shell)Deletion (after backup)Ultimately – need multilevel security
اسلاید ۷: ۹۵-۷۵۲:۶-۷Multilevel SecurityUsers with different needs to know sharing computer or networkIf don’t need to know – shouldn’t even be able to determine if information existsShould be able to filter functionality based on allowable informationMandatory and Discretionary protections
اسلاید ۸: ۹۵-۷۵۲:۶-۸Monitor ModelGeneral Schema:Takes users request.Consults access control information.Allows or disallows request.AdvantagesEasy to implement.Easy to understandDisadvantagesBottleneck in systemControls only direct accesses (not inferences)
اسلاید ۹: ۹۵-۷۵۲:۶-۹Graham-Denning ModelIntroduces protection rules that operate on:A set of subjects SA set of objects OA set of rights RAn access control matrixSubjectsS1S2O1O2s1ControlRead*Ownerreads2ControlOwner
اسلاید ۱۰: ۹۵-۷۵۲:۶-۱۰Graham-Denning RightsEight primitive protection rightscreate, delete objectcreate, delete subjectread, grant, delete, transfer access right
اسلاید ۱۱: ۹۵-۷۵۲:۶-۱۱Military Security ModelInformation is ranked:UnclassifiedConfidentialSecretTop SecretLeast Privilege: Subject should have access to fewest objects needed for successful workThe system backup program may be allowed to bypass read restrictions on files, but it would not have the ability to modify files. Need to Know”
اسلاید ۱۲: ۹۵-۷۵۲:۶-۱۲CompartmentalizationInformation may belong to one or more compartmentsCompartments are used to enforce need-to-know.Classification of Information: <rank; compartments>Clearance: <rank; compartments>an indication of a level of trustA subject can access an object only ifThe clearance level of the subject is at least as high as that of the information.The subject has a need to know about all compartments for which the information is classified.
اسلاید ۱۳: ۹۵-۷۵۲:۶-۱۳Information Flow ModelsActs as an intelligent filter to control the transfer of information permitted by access to a particular object.Information flow analysis can assure that operating system modules that have access to sensitive data cannot leak that data to calling modules.
اسلاید ۱۴: ۹۵-۷۵۲:۶-۱۴Bell-LaPadula ModelA formal description of the allowable paths of information flow in a secure system.Applies only to privacyIdentifies paths that could lead to inappropriate disclosures.Is used as the basis for the design of systems that handle data of multiple levels.Includes both discretionary and mandatory access rulesB-LP Discretionary Access ControlUses Access Matrix similar to Graham-Denning ModelIncludes functions for dealing with the access matrix.
اسلاید ۱۵: ۹۵-۷۵۲:۶-۱۵Bell
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 