Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Процес адміністрування підсистеми "Public Relation" АС "Слідчий комітет

Реферат Процес адміністрування підсистеми "Public Relation" АС "Слідчий комітет





ustify"> Призначення:

ПАК В«СобольВ» може бути використаний для того, щоб:

Доступ до інформації на комп'ютері отримали тільки ті співробітники, які мають на це право.

У разі пошкодження ОС або важливих інформаційних масивів, що зберігаються на комп'ютері, адміністратор міг вчасно вжити заходів з відновлення інформації.

Основні можливості:

В· Аутентифікація користувачів.

Ідентифікація і посилена (двофакторна) аутентифікація користувачів з використанням персональних ідентифікаторів. В якості персональних ідентифікаторів користувачів можуть застосовуватися:

В§ iButton

В§ eToken PRO

В§ iKey 2032

В§ Rutoken S

В§ Rutoken RF S

В· Блокування завантаження ОС зі знімних носіїв.

Після успішного завантаження штатної копії ОС доступ до цих пристроїв відновлюється.

Заборона поширюється на всіх користувачів комп'ютера, за винятком адміністратора.

Контроль цілісності функціонує під управлінням операційних систем, що використовують наступні файлові системи: NTFS5, NTFS, FAT32, FAT16 і FAT12.

Адміністратор має можливість задати режим роботи електронного замку, при якому буде блокований вхід користувачів в систему при порушенні цілісності контрольованих файлів.

Електронний замок В«СобольВ» забезпечує заборону завантаження операційної системи зі знімних носіїв на апаратному рівні для всіх користувачів комп'ютера, окрім адміністратора.

В· Контроль цілісності.

Використовуваний в комплексі В«СобольВ» механізм контролю цілісності дозволяє контролювати незмінність файлів і фізичних секторів жорсткого диска до завантаження операційної системи.

Для цього обчислюються деякі контрольні значення об'єктів, що перевіряються і порівнюються з раніше розрахованими для кожного з цих об'єктів еталонними значеннями.

Формування списку підлягають контролю об'єктів із зазначенням шляху до кожного контрольованому файлу і координат кожного контрольованого сектору проводиться за допомогою програми управління шаблонами контролю цілісності.

В· Сторожовий таймер.

Механізм сторожового таймера забезпечує блокування доступу до комп'ютера за умови, що після включення комп'ютера і після закінчення заданого інтервалу часу уп...


Назад | сторінка 17 з 27 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка брандмауера для комп'ютерів користувачів з використанням техно ...
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Біофізічні аспекти впліву роботи за комп'ютером на організм Користувачі ...
  • Реферат на тему: Охорона праці Користувачів комп'ютерів
  • Реферат на тему: Комп'ютерний тренажер-емулятор персонального комп'ютера "AMD A ...