Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Конфігурування, протоколювання подій, підсистема безпеки Windows

Реферат Конфігурування, протоколювання подій, підсистема безпеки Windows





al більш обмежені в порівнянні з Windows NT 4.0. p align="justify"> Гості (Guests) можуть реєструватися за вбудованої облікового запису Guest і виконувати обмежений набір дій, в тому числі вимикати комп'ютер. Користувачі, що не мають облікового запису на цьому комп'ютері, або користувачі, чиї облікові записи відключені (але не видалені), можуть зареєструватися на комп'ютері з облікового запису Guest. Можна встановлювати права доступу для цього облікового запису, яка за замовчуванням входить у вбудовану групу Guests. Типово обліковий запис Guest відключена. p align="justify"> Можна конфігурувати списки управління доступом (ACL) для груп ресурсів або груп безпеки і в міру необхідності додавати/видаляти з них користувачів або ресурси, що полегшує управління правами доступу та їх аудит. Це також дозволяє рідше змінювати ACL. Можна надати користувачам права на доступ до файлів і папок і вказати дії, які можна виконувати з ними. Можна також дозволити успадкування прав доступу; при цьому права доступу до деякої папці застосовуються і до її підкаталогам і знаходяться в них файлів. p align="justify"> При роботі з Windows XP Professional у складі робочої групи або в ізольованому режимі вам надаються права адміністратора, і у вас є всі права по відношенню до всіх функцій безпеки ОС. Якщо комп'ютер під управлінням Windows XP Professional включений в мережу, параметри безпеки визначає мережевий адміністратор. p align="justify"> Політика груп. Параметри політики груп дозволяють призначати ресурсів права доступу, а також надавати права доступу користувачам. Це потрібно для того, щоб вимагати запуску певних програм тільки в заданому контексті безпеки (тим самим знижуючи ризик впливу на комп'ютер небажаних програм, наприклад, вірусів) і конфігурувати різні права доступу для безлічі клієнтських комп'ютерів. Можна конфігурувати права доступу на еталонному комп'ютері, який буде використаний як базовий образ для встановлення на інші робочі станції, гарантуючи, таким чином, стандартизоване управління безпекою навіть у відсутність Active Directory.

Функції аудиту дозволяють виявляти спроби відключити або обійти захист ресурсів.

Можна задіяти попередньо сконфігуровані шаблони безпеки, відповідні вимогам безпеки для даної робочої станції або мережі. Шаблони безпеки - це файли з попередньо встановленими параметрами безпеки, які застосовують до локального комп'ютера або імпортують в групові політики активного каталога (ActiveDirectory). Шаблони безпеки використовуються в незмінному вигляді або настроюються відповідно з певними завданнями. p align="justify"> Шифрування. EFS (Encrypting File System) дозволяє зашифрувати дані на жорсткому диску. Ризик крадіжки портативних комп'ютерів особливо великий, а за допомогою EFS можна підсилити безпеку шляхом шифрування даних на жорстких дисках портативних комп'...


Назад | сторінка 4 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Обов'язковий набір програм безпеки на персональному комп'ютері
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації