Использование паролей для доступа к сетевым ресурсам
Если компьютер является членом рабочей группы, но не подсоединен к домену, можно работать с сетевыми ресурсами, используя для доступа имя пользователя домена и пароль.
Чтобы использовать эту возможность, подключитесь к сетевому ресурсу, такому как папка или файл, доступ к которому необходимо получить:
1. Откройте папку Мой компьютер.
2. В меню Сервисвыберите команду Подключить сетевой диск.
3. В поле Дисквведите или выберите букву диска, к которому требуется подключить общий ресурс.
4. В поле Папкавведите сервер и имя общего ресурса в виде: \имя_серверасетевое_имя. Чтобы найти ресурс, можно также нажать кнопку Обзор.
5. Нажмите кнопку Готово.
6. В диалоговом окне Имя и пароль пользователяв поле Имя пользователявведите имя пользователя в виде: доменимя_пользователя.
7. В поле Парольвведите пароль домена. Ввод имени пользователя домена и пароля является необходимым для получения доступа к сетевым ресурсам.
Чтобы в дальнейшем подключаться к сетевому ресурсу без ввода имени пользователя и пароля, установите флажок Сохранить пароль. Чтобы в Windows использовать автоматическое подключение к этому сетевому ресурсу без вывода на экран диалогового окна Имя и пароль пользователя, установите флажок Больше не спрашивать этот пароль.
Упражнение
Ознакомиться с комплексными средствами обеспечения информационной безопасности.
Обобщенная модель системы защиты информации
|
|
При организации системы безопасности необходимо иметь в виду, что в соответствии с общепринятой моделью системы защиты информации в качестве нарушителя рассматривается субъект, имеющий доступ в помещение, где находятся штатные средства автоматизированной системы (АС) и (или) к работе с этими средствами. Нарушителей можно классифицировать по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, а также в соответствии со способами внедрения и возможностями средств специального программно-математического воздействия (СПМВ). Классификация является иерархической, то есть каждый следующий уровень включает в себя функциональные возможности предыдущего.
Первый уровень нарушителейопределяется возможностью их доступа в помещение к средствам АС и подразумевает использование дистанционного способа внедрения средств защиты СПМВ (с использованием генераторов различных излучений).
Второй уровень нарушителейопределяется возможностью ведения диалога в АС − запуск задач (программ) из фиксированного набора, а также возможность дистанционного внедрения средств СПМВ.
Третий уровень нарушителейопределяется их возможностью создания и запуска собственных программ с новыми функциями по обработке информации, то есть способом прямого внедрения программных закладок с ограниченной эффективностью применения, а также возможностью дистанционного внедрения средств СПМВ.
|
|
Четвертый уровень нарушителейопределяется их возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию оборудования, что предусматривает более эффективное применение средств СПМВ с помощью как прямого, так и дистанционного способа внедрения.
Пятый уровень нарушителейопределяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и сопровождение технических средств АС, вплоть до внедрения в состав СВТ собственных технических и программных средств с новыми функциями по обработке информации. На этом уровне можно выделить способ заблаговременного внедрения средств СПМВ в виде программных и электронных закладок, что, однако, не исключает применения прямого и дистанционного способов внедрения при реализации и обслуживании технических средств ведения системы.
При классификации нарушителей предполагается, что на своем уровне нарушитель является специалистом высшей квалификации, обладает полными знаниями о системе и средствах ее защиты, но администратор системы защиты АС не является нарушителем.
|
|
Чтобы современная модель защиты информации при ведении системы от неправомочных действий могла успешно действовать, она должна состоять, по крайней мере, из пяти основных подсистем: Управление доступом. Регистрация и учет. Криптографическая защита. Обеспечение целостности информации. Идентификация и аутентификация.
Главным связующим звеном, организующим взаимодействие всех подчиненных подсистем, является подсистема идентификации и аутентификации, которая становится ядром СЗИ, формирующим иерархическую централизованную структуру с обратной связью. Подчиненные подсистемы приобретают роль исполнительных механизмов подсистемы идентификации и аутентификации.
Дата добавления: 2018-10-25; просмотров: 226; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!