Использование паролей для доступа к сетевым ресурсам



Если компьютер является членом рабочей группы, но не подсоединен к домену, можно работать с сетевыми ресурсами, используя для доступа имя пользователя домена и пароль.

Чтобы использовать эту возможность, подключитесь к сетевому ресурсу, такому как папка или файл, доступ к которому необходимо получить:

1. Откройте папку Мой компьютер.

2. В меню Сервисвыберите команду Подключить сетевой диск.

3. В поле Дисквведите или выберите букву диска, к которому требуется подключить общий ресурс.

4. В поле Папкавведите сервер и имя общего ресурса в виде: \имя_серверасетевое_имя. Чтобы найти ресурс, можно также нажать кнопку Обзор.

5. Нажмите кнопку Готово.

6. В диалоговом окне Имя и пароль пользователяв поле Имя пользователявведите имя пользователя в виде: доменимя_пользователя.

7. В поле Парольвведите пароль домена. Ввод имени пользователя домена и пароля является необходимым для получения доступа к сетевым ресурсам.

Чтобы в дальнейшем подключаться к сетевому ресурсу без ввода имени пользователя и пароля, установите флажок Сохранить пароль. Чтобы в Windows использовать автоматическое подключение к этому сетевому ресурсу без вывода на экран диалогового окна Имя и пароль пользователя, установите флажок Больше не спрашивать этот пароль.

 

Упражнение

Ознакомиться с комплексными средствами обеспечения информационной безопасности.

 

Обобщенная модель системы защиты информации

При организации системы безопасности необходимо иметь в виду, что в соответствии с общепринятой моделью системы защиты информации в качестве нарушителя рассматривается субъ­ект, имеющий доступ в помещение, где находятся штатные средства автоматизированной системы (АС) и (или) к рабо­те с этими средствами. Нарушителей можно классифициро­вать по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, а также в соответствии со способами внедрения и возможностями средств специаль­ного программно-математического воздействия (СПМВ). Классификация является иерархической, то есть каждый следующий уровень включает в себя функциональные воз­можности предыдущего.

Первый уровень нарушителейопределяется возможностью их доступа в помещение к средствам АС и подразумевает использование дистанционного способа внедрения средств защиты СПМВ (с использованием генераторов различных излучений).

Второй уровень нарушителейопределяется возможностью веде­ния диалога в АС − запуск задач (программ) из фиксированного набора, а также возможность дистанционного внедрения средств СПМВ.

Третий уровень нарушителейопределяется их возможностью со­здания и запуска собственных программ с новыми функциями по обра­ботке информации, то есть способом прямого внедрения программных закладок с ограниченной эффективностью применения, а также возмож­ностью дистанционного внедрения средств СПМВ.

Четвертый уровень нарушителейопределяется их возможнос­тью управления функционированием АС, то есть воздействием на базо­вое программное обеспечение системы и на состав и конфигурацию оборудования, что предусматривает более эффективное применение средств СПМВ с помощью как прямого, так и дистанционного способа внедрения.

Пятый уровень нарушителейопределяется всем объемом воз­можностей лиц, осуществляющих проектирование, реализацию и сопро­вождение технических средств АС, вплоть до внедрения в состав СВТ собственных технических и программных средств с новыми функциями по обработке информации. На этом уровне можно выделить способ за­благовременного внедрения средств СПМВ в виде программных и элек­тронных закладок, что, однако, не исключает применения прямого и дистанционного способов внедрения при реализации и обслуживании технических средств ведения системы.

При классификации нарушителей предполагается, что на своем уровне нарушитель является специалистом выс­шей квалификации, обладает полными знаниями о системе и средствах ее защиты, но администратор системы защиты АС не является нарушителем.

Чтобы современная модель защиты информации при ведении системы от неправомочных действий могла успешно действовать, она должна состоять, по крайней мере, из пяти основных подсистем: Управление доступом. Регистрация и учет. Криптографическая защита. Обеспечение целостности информации. Идентификация и аутентификация.

Глав­ным связующим звеном, организующим взаимодействие всех подчиненных подсистем, является подсистема иден­тификации и аутентификации, которая становится ядром СЗИ, формирующим иерархическую централизованную структуру с обратной связью. Подчиненные подсистемы приобретают роль исполнительных механизмов подсистемы идентификации и аутентификации.

 


Дата добавления: 2018-10-25; просмотров: 226; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!