Реферат: Защита информации

Министерство общего и профессионального образования

Северо-Кавказский Государственный Технический Университет

Реферат

" Защита информации "

Выполнил:

студент четвертого курса ФИСТ

Группы ИСЭ-962

Гриценко В. Л.

Возможно вы искали - Дипломная работа: Защита информации в Интернете

Проверил:

Оценка : __________

Ставрополь 2000г.

Содержание

Введение

1.Управление доступом и полномочиями, защита информации 4

Похожий материал - Реферат: Защита информации в ПЭВМ. Шифр Плейфера

2.Авторизация доступа к данным сети (NetWare) 8

3.Новая инициатива компании Internet Security Systems по обеспечению

безопасности ведущих промышленных предприятий 9


Введение

Потребность в защите информации зависит от рода выполняемой вами работы и от чувствительности информации , которой вы управляете. Однако все хотят секретности и чувства безопасности, которое появляется вместе с обоснованной уверенностью в том, что они не могут стать жертвой нарушения защиты информации . Так же, как вы можете изготавливать приспособления, помогающие сделать ваш дом менее привлекательным для грабителей, так и каждый пользователь может сделать приспособления, которые помогают поддерживать секретность и безопасность его работы.

Очень интересно - Реферат: Защита информации в локальных сетях

Любая компьютерная система требует некоторого рода защиты . Уровни защиты включают в себя физическую защиту (центрального процессора, дисков и терминалов), защиту файлов, защиту процессов и всей работающей системы. В многопользовательской среде еще более важно усиливать защиту . Каждый пользователь имеет право засекречивать и защищать свою среду и свои файлы. Ни один компьютер не имеет стопроцентной защиты . Ваша среда лишь настолько защищена, насколько вы сделали ее таковой. Защитные мероприятия могут достигать такой степени, что начинают мешать свободному обмену идеями и затруднять использование гибкости системы или исследование ее новых аспектов. Лично я считаю, что пользователи должны иметь свободу делать все, что они хотят, пока это не вредит системе или другим пользователям.
Управление доступом и полномочиями, защита информации

Сервер Exchange позволяет использовать разнообразные средства, чтобы сохранить неприкосновенной важную информацию. Среди них:

· подтверждение прав пользователя на доступ к серверу, выполняемое средствами защиты Windows NT Server;

· проверка прав пользователя на доступ к информационным ресурсам, включая почтовые ящики, общие папки, почтовые шлюзы и т.п.;

· аудит и протоколирование в системном журнале событий, имеющих отношение к системе разграничения доступа;

Вам будет интересно - Реферат: Защита информации в системах дистанционного обучения с монопольным доступом

· расширенные средства защиты, такие как шифрование и цифровая подпись сообщений;

· шифрование трафика между клиентом и сервером.

Списки доступа и наследование полномочий

Контроль доступа к объектам каталога и информационных хранилищ в Exchange производится на основе списков доступа (access control lists ). Список доступа содержит перечень идентификаторов пользователей домена Windows NT. С каждым пользовательским идентификатором ассоциирован набор привилегий, определяющих, какие действия способен выполнить конкретный пользователь над данным объектом. Ниже приведен список привилегий, поддерживаемых сервером Exchange:

· право создавать объекты, расположенные в иерархии ниже данного (Add Child ), например вложенные пользовательские контейнеры;

Похожий материал - Реферат: Защита информации компьютерных сетей

· право модифицировать пользовательские атрибуты объекта (Modify User Attributes ), например добавлять адресатов в список рассылки;

· право модифицировать административные атрибуты объекта (Modify Admin Attributes ), например изменять название улицы или отображаемое имя в свойствах пользовательского ящика;

· право удалять текущий объект (Delete );

· право производить посылку от имени данного объекта (Send As ), как правило, используется для пользовательских ящиков или серверных контейнеров;