Министерство общего и профессионального образования
Северо-Кавказский Государственный Технический Университет
Реферат
" Защита информации "
Выполнил:
студент четвертого курса ФИСТ
Группы ИСЭ-962
Гриценко В. Л.
Возможно вы искали - Дипломная работа: Защита информации в Интернете
Проверил:
Оценка : __________
Ставрополь 2000г.
Содержание
Введение
1.Управление доступом и полномочиями, защита информации 4
Похожий материал - Реферат: Защита информации в ПЭВМ. Шифр Плейфера
2.Авторизация доступа к данным сети (NetWare) 8
3.Новая инициатива компании Internet Security Systems по обеспечению
безопасности ведущих промышленных предприятий 9
Введение
Потребность в защите информации зависит от рода выполняемой вами работы и от чувствительности информации , которой вы управляете. Однако все хотят секретности и чувства безопасности, которое появляется вместе с обоснованной уверенностью в том, что они не могут стать жертвой нарушения защиты информации . Так же, как вы можете изготавливать приспособления, помогающие сделать ваш дом менее привлекательным для грабителей, так и каждый пользователь может сделать приспособления, которые помогают поддерживать секретность и безопасность его работы.
Очень интересно - Реферат: Защита информации в локальных сетях
Любая компьютерная система требует некоторого рода защиты . Уровни защиты включают в себя физическую защиту (центрального процессора, дисков и терминалов), защиту файлов, защиту процессов и всей работающей системы. В многопользовательской среде еще более важно усиливать защиту . Каждый пользователь имеет право засекречивать и защищать свою среду и свои файлы. Ни один компьютер не имеет стопроцентной защиты . Ваша среда лишь настолько защищена, насколько вы сделали ее таковой. Защитные мероприятия могут достигать такой степени, что начинают мешать свободному обмену идеями и затруднять использование гибкости системы или исследование ее новых аспектов. Лично я считаю, что пользователи должны иметь свободу делать все, что они хотят, пока это не вредит системе или другим пользователям.
Управление доступом и полномочиями, защита информации
Сервер Exchange позволяет использовать разнообразные средства, чтобы сохранить неприкосновенной важную информацию. Среди них:
· подтверждение прав пользователя на доступ к серверу, выполняемое средствами защиты Windows NT Server;
· проверка прав пользователя на доступ к информационным ресурсам, включая почтовые ящики, общие папки, почтовые шлюзы и т.п.;
· аудит и протоколирование в системном журнале событий, имеющих отношение к системе разграничения доступа;
Вам будет интересно - Реферат: Защита информации в системах дистанционного обучения с монопольным доступом
· расширенные средства защиты, такие как шифрование и цифровая подпись сообщений;
· шифрование трафика между клиентом и сервером.
Списки доступа и наследование полномочий
Контроль доступа к объектам каталога и информационных хранилищ в Exchange производится на основе списков доступа (access control lists ). Список доступа содержит перечень идентификаторов пользователей домена Windows NT. С каждым пользовательским идентификатором ассоциирован набор привилегий, определяющих, какие действия способен выполнить конкретный пользователь над данным объектом. Ниже приведен список привилегий, поддерживаемых сервером Exchange:
· право создавать объекты, расположенные в иерархии ниже данного (Add Child ), например вложенные пользовательские контейнеры;
Похожий материал - Реферат: Защита информации компьютерных сетей
· право модифицировать пользовательские атрибуты объекта (Modify User Attributes ), например добавлять адресатов в список рассылки;
· право модифицировать административные атрибуты объекта (Modify Admin Attributes ), например изменять название улицы или отображаемое имя в свойствах пользовательского ящика;
· право удалять текущий объект (Delete );
· право производить посылку от имени данного объекта (Send As ), как правило, используется для пользовательских ящиков или серверных контейнеров;