Политики для политики безопасности
Объект групповой политики - это коллекция параметров групповой политики которые являются по сути файлами созданными оснасткой групповой политики.
Параметры хранятся на уровне домена и влияют на пользователей и компьютеры сайтов, доменов, подразделения.
Объекты групповой политики позволяют обеспечить применение конкретных параметров политики, прав пользователей и поведение компьютеров по отношению ко всем клиентским компьютерам или пользователям в подразделении. Использование групповой политики вместо настройки вручную упрощает управление изменениями (включая обновления) для большого количества компьютеров и пользователей.
Настройка вручную не только неэффективна т.к. требуют посещение клиентского компьютера, но и потенциально бесполезно: если параметры политики в объектах групповой политики домена отличаются от параметров применяемых локально, параметры политики объектов групповой политики, домена переопределяет примененные локально параметры.
Очередь применения объектов групповой политики: 1. Локальная политика безопасности 2. Политика сайта. 3. Политика домена. 4.
5. политика дочернего подразделения.
На рисунке показа очередность в которой объекты групповой политики применяются к компьютеру который является членом дочернего подразделения от наиболее низкого уровня (1) к самому высокому (5).
Классификация аппаратных средств защиты: 1. Аппаратная защита ПО. 2. Локально-аппаратная защита. 3. Аппаратная защита сети.
Отрицательные параметры защиты ключей: 1. Возможная несовместимость с ПО и аппаратурой пользователя.
2. Затруднение разработки и отладки ПО. 3. Повышение системных требований ПО. 4. Угроза кражи. 5. Невозможность использования защищенного ПО в портативных ПК. 6. Затраты на приобретение. 7. Невозможность с аппаратными ключами других фирм. 8. Слежение отказоустойчивости ПО.
Тема: назначение аппаратных средств защиты информации в пакете office XP. Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа. К аппаратным средствам обеспечения информационной безопасности относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации. Безопасное хранение данных на основе шифрования Шифрование - это процесс преобразования данных в формат, недоступный для чтения другим пользователям. После того как файл был зашифрован, он автоматически остается зашифрованным в любом месте хранения на диске.
Расшифровка - это процесс преобразования данных из зашифрованной формы в его исходный формат. После того как файл был расшифрован, он остается расшифрованным в любом месте хранения на диске.
Для повышения уровня безопасности хранения данных на основе шифрования используется шифрованная файловая система - Encrypting File System (EFS). Шифрованная файловая система использует алгоритм шифрования Data Encryption Standard (DESX). Дефекты дисков Физические дефекты возникают главным образом из-за механических повреждений, воздействия электромагнитных полей или старения магнитного покрытия диска. Логические дефекты диска связаны с повреждениями системной области диска, включающей таблицу разделов жесткого диска, таблицу размещения файлов, загрузочный сектор, каталоги диска.
Дефрагментация диска Кластер - минимальный объем дисковой памяти, который может быть выделен для размещения файла.
Файл, который занимает на диске более одного непрерывного участка, называется фрагментированным. Фрагментация диска - это появление на диске множества свободных участков, разделенных занятыми участками. Дефрагментация диска- реорганизация физического расположения всех файлов и каталогов таким образом, чтобы минимизировать перемещение магнитных головок дисководов.
Все эти операции, которые программа производит с дисковой информацией, называют оптимизацией диска.
Тема: назначение административных средств защиты информации в office XP.
Защиту информации можно разделить на 3 класса: 1. Средства физической защиты информации; 2. Программные средства; 3. Административные меры защиты.
Причины необходимости защиты информации: 1. Несанкционированный доступ извне. 2. Некорректная работа ПО. 3. Технический сбой оборудования. 4. Ошибка обслуживающего персонала.
К организационной защите информации можно отнести: 1) Четкое разделение персонала с выделением помещений или расположения подразделений компактными группами. 2) Ограничение доступа в помещении посторонних лиц. 3) Ограничение круга лиц, имеющие доступ к ПК. 4) Требования от сотрудников использовать специальные программы- хранителей экрана.
Защита документов В приложениях пакета office XP предусмотрены различные методы защиты документов. Они дополняют средства уровня ОС, такие как применяемая в ОС windows 2000 файловая система EFS- шифрованная файловая система и полномочия на уровне файловой системы и общих ресурсов.
Управления доступом к файлам В приложениях Word, Excel, PowerPoint предусмотрены 3 вида защиты препятствующие открытию или изменению файлов сторонними лицами: 1. Защита, ограничивающая возможности открытия файла; 2. Защита, ограничивающая возможности изменения файла; 3. Защита с рекомендацией «открыть файла только для чтения»;
Создатель документов получает автоматически право на чтение, изменение и запись собственных файлов.
Тема: управления доступом.
Основные понятия С традиционной точки зрения средства управления доступом позволяет специфицировать контролировать действия, которые субъекты могут выполнять над объектами.
Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность
Отношение «субъекты-объекты» можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах- объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия и разрешенные виды доступа.
Для систем управления УБД объект - это БД, таблица, представление, хранимая процедура
При принятии решения о предоставлении доступа анализируется следующая информация: · Идентификатор субъекта; · Атрибуты субъекта. Метки безопасности- это основа принудительного управления доступом
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|