|
|
|
|
|
|
|
|
страницы:
1
2
3
4
Текущая страница: 1
|
|
Министерство общего и профессионального образования Северо-Кавказский Государственный Технический Университет
Реферат
" Защита информации "
Выполнил: студент четвертого курса ФИСТ Группы ИСЭ-962 Гриценко В. Л.
Проверил:
Оценка : __________
Ставрополь 2000г. Содержание
Введение 1.Управление доступом и полномочиями, защита информации 4 2.Авторизация доступа к данным сети (NetWare) 8 3.Новая инициатива компании Internet Security Systems по обеспечению безопасности ведущих промышленных предприятий 9 Введение
Потребность в защите информации зависит от рода выполняемой вами работы и от чувствительности информации , которой вы управляете. Однако все хотят секретности и чувства безопасности, которое появляется вместе с обоснованной уверенностью в том, что они не могут стать жертвой нарушения защиты информации . Так же, как вы можете изготавливать приспособления, помогающие сделать ваш дом менее привлекательным для грабителей, так и каждый пользователь может сделать приспособления, которые помогают поддерживать секретность и безопасность его работы. Любая компьютерная система требует некоторого рода защиты . Уровни защиты включают в себя физическую защиту (центрального процессора, дисков и терминалов), защиту файлов, защиту процессов и всей работающей системы. В многопользовательской среде еще более важно усиливать защиту . Каждый пользователь имеет право засекречивать и защищать свою среду и свои файлы. Ни один компьютер не имеет стопроцентной защиты . Ваша среда лишь настолько защищена, насколько вы сделали ее таковой. Защитные мероприятия могут достигать такой степени, что начинают мешать свободному обмену идеями и затруднять использование гибкости системы или исследование ее новых аспектов. Лично я считаю, что пользователи должны иметь свободу делать все, что они хотят, пока это не вредит системе или другим пользователям. Управление доступом и полномочиями, защита информации
Сервер Exchange позволяет использовать разнообразные средства, чтобы сохранить неприкосновенной важную информацию. Среди них: подтверждение прав пользователя на доступ к серверу, выполняемое средствами защиты Windows NT Server; проверка прав пользователя на доступ к информационным ресурсам, включая почтовые ящики, общие папки, почтовые шлюзы и т.п.; аудит и протоколирование в системном журнале событий, имеющих отношение к системе разграничения доступа; расширенные средства защиты, такие как шифрование и цифровая подпись сообщений; шифрование трафика между клиентом и сервером.
Списки доступа и наследование полномочий Контроль доступа к объектам каталога и информационных хранилищ в Exchange производится на основе списков доступа (access control lists). Список доступа содержит перечень идентификаторов пользователей домена Windows NT. С каждым пользовательским идентификатором ассоциирован набор привилегий, определяющих, какие действия способен выполнить конкретный пользователь над данным объектом. Ниже приведен список привилегий, поддерживаемых сервером Exchange: право создавать объекты, расположенные в иерархии ниже данного (Add Child), например вложенные пользовательские контейнеры; право модифицировать пользовательские атрибуты объекта (Modify User Attributes), например добавлять адресатов в список рассылки; право модифицировать административные атрибуты объекта (Modify Admin Attributes), например изменять название улицы или отображаемое имя в свойствах пользовательского ящика; право удалять текущий объект (Delete); право производить посылку от имени данного объекта (Send As), как правило, используется для пользовательских ящиков или серверных контейнеров; право выполнять регистрацию в почтовом ящике, выполнять посылку и прием сообщений (Mailbox Owner), как правило, используется для пользовательских ящиков или серверных контейнеров; право выполнять репликацию каталога (Replication), как правило, используется для серверных контейнеров; изменять набор привилегий для текущего объекта (Modify Permission), например, без данной привилегии администратор может создавать новых пользователей, но не имеет права изменять списки доступа к существующим почтовым ящикам. Для удобства назначения прав существует несколько стандартных наборов привилегии, называемых ролями. Ниже приводится список стандартных ролей и их привилегий: роль администратор (Admin.), дает право создавать новые объекты каталога, удалять и модифицировать существующие, но не позволяет модифицировать для них списки доступа; роль администратор полномочий (Permissions Admin.), дополнительно к правам администратора позволяет изменять текущие списки доступа на объекты; роль посылка от имени (Send As), дает право посылать сообщения от имени данного объекта; роль администратор учетной записи сервиса (Service Account Admin.), предназначена для использования только сервисом Exchange Server, имеет полный набор прав на объект;
Текущая страница: 1
|
|
|
|
|
Предмет: Информатика
|
|
Тема: Защита информации |
|
Ключевые слова: управление, комп-ры, netware, Защита, информации, доступ, безопасность, Защита информации, Программирование и комп-ры, Программирование, доступ управление netware безопасность |
|
|
|
|
|
|
|
|