Параметры безопасности управление доступом паролирование - Новости с мира ПК
Vvmebel.com

Новости с мира ПК
13 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Параметры безопасности управление доступом паролирование

ПАРАМЕТРЫ БЕЗОПАСНОСТИ, УПРАВЛЕНИЕ ДОСТУПОМ, ПАРОЛИРОВАНИЕ

дата__________ класс_________
УРОК 7

ПАРАМЕТРЫ БЕЗОПАСНОСТИ, УПРАВЛЕНИЕ ДОСТУПОМ, ПАРОЛИРОВАНИЕ.

Цели: 1. Дать понятие об управление доступом к компьютеру и его файлов, паролирование
2. Развивать логическое мышление.
3. Воспитывать интерес к предмету.

Проверка домашнего задания

Итак, допустим, за одним компьютером работает несколько пользователей, и вы создали для каждого свою учетную запись по описанным выше правилам. Но вдруг появилась необходимость закрыть доступ к некоторым папкам или файлам на компьютере для тех или иных пользователей. Данная задача решается путем назначения определенных прав доступа к ресурсам компьютера.
Управление доступом заключается в предоставлении пользователям, группам и компьютерам определенных прав на доступ к объектам (файлам, папкам, программам и т.д.) по сети и на локальной машине.
Управление доступом для пользователей локального компьютера осуществляется путем изменения параметров на вкладке “Безопасность” в окне “Свойства”:
[ Cкачайте файл, чтобы посмотреть ссылку ]
Настройка безопасности для папки «Мои документы»
Вкладка “Доступ” того же окна используется для управления сетевым доступом к общим объектам (файлам, папкам и принтерам) на компьютерах сети.
В данной статье мы будем говорить о разграничении доступа локальных пользователей к объектам локального компьютера. Данная функция доступна только в файловой системе NTFS. Если на компьютере файловая система NTFS, но вкладка “Безопасность” не отображается, зайдите в “Пуск” – “Панель управления” – “Свойства папки”. На вкладке “Вид” в разделе “Дополнительные параметры” снимите флажок “Использовать простой общий доступ к файлам (рекомендуется)” и нажмите “ОК”:
[ Cкачайте файл, чтобы посмотреть ссылку ]
Основное понятие, связанное с управлением доступом – это Разрешения.
Разрешения определяют тип доступа пользователя или группы к объекту или его свойствам. Разрешения применяются к файлам, папкам, принтерам, объектам реестра. Чтобы установить или изменить разрешения для объекта, щелкните по его названию правой кнопкой мыши и в контекстном меню выберите команду “Свойства”. На вкладке “Безопасность” можно изменить разрешения для файла или папки, устанавливая или снимая флажки напротив нужных пунктов в списке разрешений.
Для каждого пользователя можно задать свои разрешения. Сначала нужно выделить пользователя в списке, а затем указать разрешения для этого пользователя. Например, одному пользователю можно разрешить только читать содержимое некоторого файла (разрешение “Чтение”), другому – вносить изменения в файл (разрешение “Изменить”), а всем остальным пользователям вообще запретить доступ к этому файлу (снять все флажки под пунктом “Разрешить”, либо поставить все флажки “Запретить”).
Чтобы просмотреть все действующие разрешения для файлов и папок локального компьютера, выберите “Свойства” – “Безопасность” – “Дополнительно” – “Действующие разрешения” – “Выбрать” – “Дополнительно” – “Поиск”, выделите имя нужного пользователя и нажмите “ОК”. Пункты, отмеченные флажками, и есть разрешения для данного пользователя [ Cкачайте файл, чтобы посмотреть ссылку ]
В этом же окне вы можете ознакомиться с вкладками “Разрешения”, “Аудит”, “Владелец”. Я не буду останавливаться на них подробно в рамках данной статьи, т.к. она и так получается слишком объемной.
Если в списке пользователей на вкладке “Безопасность” нет пользователя, которому необходимо назначить разрешения, последовательно нажмите следующие кнопки на вкладке “Безопасность”: “Добавить” – “Дополнительно” – “Поиск”. Из списка выберите имя учетной записи пользователя, которому необходимо назначить разрешения и нажмите “ОК”. Вместо отдельного пользователя можно выбрать группу – разрешения будут применяться ко всем пользователям, входящим в эту группу. Хорошо запомните эти кнопки. Такую процедуру вы будете проделывать во всех случаях, когда необходимо добавить нового пользователя в список разрешений, аудита, владения, сетевого доступа и т.п.
Управление доступом применяется не только для пользователей локального компьютера, но и для доступа к общим файлам, папкам и принтерам по сети. Про разграничение прав доступа для пользователей сети применительно к папке я уже рассказывал в статье [ Cкачайте файл, чтобы посмотреть ссылку ].

Вопросы и домашнее задания:

Как создать учетную запись?
В чем заключается управление доступом к компьютеру?
Как ограничить права доступа?

Настройка параметров безопасности (Шаблоны безопасности, Анализ и настройка безопасности)

Управлению безопасностью в сетях Microsoft Windows посвящено немало учебных курсов и хороших книг. В предыдущих разделах мы уже касались политик безопасности, относящихся к учетным записям пользователей (параметры длины и сложности пароля, параметры блокировки учетных записей) и параметрам прав пользователей (в частности, локальный вход в систему на сервере для выполнения лабораторных работ в компьютерном классе).

Оставим подробное изучение безопасности сетей Microsoft за рамками данного курса, но при этом рассмотрим работу с очень полезными оснастками, которые могут помочь начинающему сетевому администратору ознакомиться с некоторыми стандартными шаблонами политик безопасности, которые имеются в самой системе Windows Server, и проводить анализ и текущих настроек сервера в сравнении со этими стандартными шаблонами.

  1. Сначала откроем чистую консоль mmc.

Кнопка » Пуск » — » Выполнить » — mmc — кнопка » ОК «.

  1. Добавим в новую консоль оснастки » Шаблоны безопасности » и » Анализ и настройка безопасности «.

Меню » Консоль » — » Добавить или удалить оснастку » — кнопка » Добавить » — выбрать оснастку » Анализ и настройка безопасности » — кнопка » Добавить » — выбрать оснастку » Шаблоны безопасности » — кнопка » Добавить » — кнопка «Закрыть » — кнопка » ОК » (рис. 6.57).

В полученной консоли (ее можно будет сохранить и использовать в дальнейшем неоднократно) можно делать следующее:

  • изучить параметры стандартных шаблонов безопасности (оснастка «Шаблоны безопасности») и даже попробовать сконструировать собственные шаблоны на основе стандартных (можно сохранить какой-либо шаблон с другим именем и изменить какие-либо параметры шаблона);
  • провести анализ (сравнение) текущих параметров безопасности сервера (оснастка » Анализ и настройка безопасности «).

Приведем краткие характеристики стандартных шаблонов безопасности:

  • DC security — используемые по умолчанию параметры безопасности контроллера домена;
  • securedc — защищенный контроллер домена (более высокие требования к безопасности по сравнению с шаблоном DC security, отключается использование метода аутентификации LanManager );
  • hisecdc — контроллер домена с высоким уровнем защиты (более высокие требования к безопасности по сравнению с шаблоном securedc, отключается метод аутентификации NTLM, включается требование цифровой подписи пакетов SMB);
  • compatws — совместимая рабочая станция или совместимый сервер (ослабляет используемые по умолчанию разрешения доступа группы «Пользователи» к реестру и к системным файлам для того, чтобы приложения, не сертифицированные для использования в данной системе, могли работать в ней);
  • securews — защищенная рабочая станция или защищенный сервер (аналогичен шаблону securedc, но предназначен для применения к рабочим станциям и простым серверам);
  • hisecws — рабочая станция или защищенный сервер с высоким уровнем защиты (аналогичен шаблону hisecdc, но предназначен для применения к рабочим станциям и простым серверам);
  • setup security — первоначальные настройки по умолчанию (параметры, устанавливаемые во время инсталляции системы);
  • rootsec — установка стандартных (назначаемых во время инсталляции системы) NTFS-разрешений для папки, в которую установлена операционная система;

Теперь на примере рассмотрим, как проводить анализ настроек безопасности.

  1. Откроем базу данных, в которой будут сохраняться настройки проводимого нами анализа.

Щелкнем правой кнопкой мыши на значке оснастки » Анализ и настройка безопасности «, выберем » Открыть базу данных «, укажем путь и название БД (по умолчанию БД создается в папках профиля того администратора, который проводит анализ), нажмем кнопку » Открыть «, выберем нужный нам шаблон (например, hisecdc ) и нажмем » ОК » (рис. 6.58):

  1. Выполним анализ настроек безопасности.

Щелкнем правой кнопкой мыши на значке оснастки » Анализ и настройка безопасности «, выберем » Анализ компьютера «, укажем путь и название файла с журналом ошибок (т.е. протоколом проведения анализа), нажмем «ОК», будет выполнено сравнение текущих настроек с параметрами шаблона (рис. 6.59):

  1. Теперь можно провести уже настоящий анализ настроек безопасности.
Читать еще:  Как на время отключить антивирус

Откроем любой раздел оснастки (например, » Политики паролей «, рис. 6.60):

На рисунке сразу видны расхождения между настройками нашего сервера (столбец » Параметр компьютера «) и настройками шаблона (столбец » Параметр базы данных «) — видно, как мы понизили настройке безопасности для проведения практических занятий.

Аналогично проводится анализ всех остальных разделов политик безопасности.

Этой же оснасткой можно одним действием привести настройки нашего компьютера в соответствии с параметрами шаблона (щелкнуть правой кнопкой мыши на значке оснастки » Анализ и настройка безопасности «, выбрать » Настроить компьютер «). Не рекомендуем это делать, не изучив в деталях, какие последствия это может повлечь для всей сети. Высокие требования к параметрам безопасности препятствуют работе в домене Active Directory компьютеров с системами Windows 95/98/ME/NT. Например, данные системы поддерживают уровень аутентификации NTLM версии 2 (который назначается шаблонами hisecdc и hisecws ) только при проведении определенных настроек на компьютерах со старыми системами. Поэтому, прежде чем принимать решение об установке более высоких параметров безопасности в сети, необходимо тщательно изучить состав сети, какие требования к серверам и рабочим станциям предъявляют те или иные шаблоны безопасности, предварительно установить нужные обновления и настроить нужные параметры на «старых» системах и только после этого применять к серверам и рабочим станциям Windows 2000/XP/2003 шаблоны с высокими уровнями сетевой безопасности.

Заметим дополнительно, что данные оснастки имеются не только на серверах, но и на рабочих станциях под управлением Windows 2000/XP Professional, и они позволяют производить аналогичный анализ и настройки на рабочих местах пользователей.

Резюме

Первая часть данного раздела описывает задачи служб каталогов корпоративной сети и основные понятия служб каталогов Active Directory:

  • домен;
  • дерево;
  • лес;
  • организационное подразделение.

Вторая часть дает углубленные знания по логической и физической структуре службы каталогов Active Directory.

Третья часть раздела посвящена практическим вопросам управления системой безопасности корпоративной сети — учетными записями пользователей, компьютеров, групп, организационными подразделениями. Описан также механизм групповых политик — мощное средство управлением настройками пользовательской среды и параметров компьютеров в большой корпоративной сети.

В четвертой части описаны технологии управления сетевой безопасностью — протокол аутентификации Kerberos и применение шаблонов безопасности для настройки параметров безопасности серверов и рабочих станций.

Задачи сетевого администратора при управлении инфраструктурой службы каталогов:

  • планирование и реализация пространства доменных имен компании или организации для службы каталогов Active Directory;
  • планирование и реализация IP-сетей и сайтов AD для управления процессами репликации контроллеров домена и аутентификации пользователей в сети;
  • планирование и размещение в сети контроллеров домена, выполняющих функции хозяев операций;
  • планирование и реализация правил создания и именования учетных записей пользователей, компьютеров и групп;
  • планирование и реализация стратегии использования групп для управления доступом к сетевым ресурсам;
  • планирование и реализация иерархии организационных подразделений для делегирования административных полномочий и применения групповых политик;
  • планирование и разработка набора групповых политик для управления рабочей средой пользователей и параметров компьютеров;
  • проведение анализа сетевой безопасности, настройка требуемого уровня сетевой безопасности на серверах и рабочих станциях.

Настройка параметров безопасности

Обзор

Настройки параметров безопасности — единое меню для настройки большинства параметров безопасности устройства. Настройки этой страницы, наряду с настройками Мастера настройки безопасности HP Jetdirect помогают улучшить уровень безопасности устройства.

Этот раздел справки дополняет страницу Настройки параметров безопасности. Он содержит объяснение настроек и связанные с ними рекомендации. Учтите, что не все сети работают одинаково и рекомендации даются для справки, чтобы дать пользователю возможность рассмотреть варианты.

ПРИМЕЧАНИЕ. Рекомендации HP, приведенные на этой странице, относятся к типовой корпоративной сети. Каждую из рекомендаций следует проверять на применимость к конкретной сети.

Нажмите кнопку Применить в нижней части страницы для завершения настройки. Настройка не будет завершена, пока вы не нажмете Применить.

В разделах ниже описываются соответствующие разделы страницы Настройки параметров безопасности устройства встроенного веб-сервера (EWS).

Пароль устройства

Пароль устройства помогает защитить устройство от несанкционированного доступа через удаленные приложения, такие как устройство EWS (это приложение). После настройки пароля устройства продукт не позволит изменять конфигурацию без ввода правильного пароля. Пароль устройства называется паролем администратора в некоторых приложениях.

Параметр Для вкладки «Информация» требуется административный доступ повышает уровень безопасности; если его включить, информация об устройстве будет недоступна пользователю без ввода пароля устройства (если он задан). Если этот параметр не включен, пользователь может осуществлять доступ к вкладке Информация без ввода пароля устройства (если он задан).

Мастер настройки безопасности Jetdirect также позволяет настроить пароль устройства (здесь он называется паролем администратора). Если первым делом вы запустили мастер настройки безопасности (в соответствии с рекомендациями) к этому моменту пароль устройства уже настроен.

Кроме того, в устройстве есть функция «Пароль EWS», доступная в некоторых приложениях. При настройке пароля устройства продукт синхронизирует его с паролем EWS.

Рекомендация: задайте пароль устройства, чтобы обеспечить контроль над конфигурацией.

Чтобы задать пароль устройства, введите 12 символов (или меньше) в поле Новый пароль и повторите ввод в поле Подтверждение пароля.

Чтобы изменить пароль, введите старый пароль в поле Старый пароль и новый пароль в поля Новый пароль и Подтверждение пароля.

Чтобы отключить пароль устройства, введите старый пароль в поле Старый пароль и оставьте поля Новый пароль и Подтверждение пароля пустыми.

Пароль PJL

Функция «Пароль PJL» помогает защитить устройство от несанкционированной конфигурации посредством команд языка PJL (Print Job Language). Она не влияет на обычные задания печати. После настройки пароля PJL устройство будет требовать ввода этого пароля перед обработкой команд PJL.

Рекомендация: функция «Пароль PJL» отличается от функции отключения дискового доступа PJL (другая настройка страницы безопасности EWS). Для лучшего уровня безопасности задайте обе настройки.

Чтобы задать пароль PJL, введите любое число между 1 и 2147483647 в поле Новый пароль и повторите ввод в поле Подтверждение пароля.

Чтобы изменить пароль, введите старый пароль в поле Старый пароль и новый пароль в поля Новый пароль и Подтверждение пароля.

Чтобы отключить пароль устройства, введите старый пароль в поле Старый пароль и оставьте поля Новый пароль и Подтверждение пароля пустыми.

Пароль файловой системы

Пароль файловой системы помогает защитить устройства хранения данных продукта от несанкционированного доступа. После задания пароля файловой системы устройство потребует этот пароль при попытке настройки функций, влияющих на систему хранения данных. В числе таких функций режим стирания файлов, безопасное стирание данных и доступ к файловой системе.

Рекомендация: настройте пароль файловой системы, чтобы обеспечить улучшенный контроль доступа к файловой системе.

Чтобы задать пароль файловой системы, введите 8 символов (или меньше) в поле Новый пароль и повторите ввод в поле Подтверждение пароля.

Чтобы изменить пароль, введите старый пароль в поле Старый пароль и новый пароль в поля Новый пароль и Подтверждение пароля.

Чтобы отключить пароль устройства, введите старый пароль в поле Старый пароль и оставьте поля Новый пароль и Подтверждение пароля пустыми.

Настройки доступа к файловой системе

Настройки доступа к файловой системе позволяют отключить многие точки доступа к системе хранения данных устройства. Эти точки доступа относятся к разным областям использования устройства. Некоторые из них являются функциями устройства, другие нет. См. рекомендации ниже.

Если вы задали пароль файловой системы, устройство запросит его перед изменением настроек файловой системы.

Рекомендация: корпорация HP рекомендует отключить функции Доступ к диску PJL, Доступ к диску SNMP и Доступ к диску NFS. Эти точки доступа предназначены для добавления и удаления файлов в устройствах хранения, но они не требуются для обычных операций устройства, таких как печать, копирование, факс и цифровая отправка.

Корпорация HP рекомендует включить (выбрать) функцию Доступ к диску PS. Это даст пользователям возможность печатать файлы PS-типа.

ПРИМЕЧАНИЕ. Имейте в виду, что некоторые сетевые процессы могут использовать эти точки доступа. Например, некоторым приложениям Norton необходим доступ через NFS. Таким образом не следует отключать доступ через NFS, если он используется в вашей сети.

Читать еще:  Нужен ли антивирус на андроид смартфон

Режим стирания файлов

Режим стирания определяет уровень безопасности удаления файлов с устройств хранения.

Доступно три уровня безопасности удаления файлов:

  • Небезопасное быстрое стирание — самый быстрый метод, стирание файлов путем удаления их идентификаторов;
  • Безопасное быстрое стирание — более медленный метод, стирание файлов путем записи случайных символов поверх данных;
  • Безопасная санация — самый медленный метод, стирание файлов сопровождается троекратной перезаписью данных.

Рекомендация: корпорация HP рекомендует метод Безопасное быстрое стирание, так как он относительно быстр, но предоставляет эффективное стирание данных, обеспечивая приемлемый уровень безопасности. Если в вашей сети необходим более высокий уровень безопасности (например для соответствия требованиям Министерства обороны), необходимо выбрать метод Безопасная санация.

ПРИМЕЧАНИЕ. Настройка Режим стирания файлов будет доступна только после задания пароля файловой системы.

Блокировка панели управления

Функция блокировки панели управления поддерживает три режима работы, подразумевающих блокировку различных меню панели управления.

  • Без блокировки — обеспечивает доступ ко всем настройкам.
  • Минимальная блокировка меню — блокируются только системные настройки, влияющие на работу устройства в сети.
  • Средняя блокировка меню — блокируется все меню настроек, за исключением меню настроек отдельных заданий.
  • Расширенная блокировка меню — блокируются меню обработки бумаги и все меню настроек, за исключением меню настроек отдельных заданий.
  • Максимальная блокировка меню — блокируется все меню настроек.

Рекомендация: корпорация HP рекомендует выбрать параметр Средняя блокировка меню. Это позволит пользователям работать с их собственными заданиями, но запретит вмешиваться в задания других пользователей.

ПРИМЕЧАНИЕ. После блокировки доступа к панели управления, доступ к заблокированным функциям из панели управления будет невозможен. Устройство не предлагает способ авторизованного использования заблокированных настроек.

Параметры домашней страницы (встроенного веб-сервера)

Параметры EWS позволяют определить некоторые настройки, доступные на странице EWS по умолчанию. Некоторые параметры позволяют пользователям управлять заданиями других людей или даже удалять их.

Рекомендация: компания HP рекомендует отключить все эти функции, кроме Страница печати. Страница печати позволяет пользователям печатать документы через EWS. Отключение других функций позволит предотвратить несанкционированный доступ к пользователей к устройству.

Параметры услуг

Устройство поддерживает различные службы, которые могут работать удаленно или непосредственно на устройство. Имейте в виду, что авторизованный администратор может включать службы, необходимые для работы, и отключать их.

Рекомендация: корпорация HP рекомендует отключить все функции, кроме Хранения задания, если эти функции не требуются приложениям в вашей сети. Например, в некоторые сетевые приложения предоставляют возможности печати документооборота, которые могут понадобиться пользователю.

Эти параметры, предназначены для удобства использования и для некоторых типов сетевых приложений, которые помогают в управление.

  • Удаленное обновление микропрограммы — эта служба позволяет администратору использовать пользовательское приложение для удаленного обновления микропрограммы устройства. Так как корпорация HP рекомендует использование приложения HP Web Jetadmin для обновления устройства, функцию Удаленное обновление микропрограммы следует отключить.
  • Загрузка служб — эта функция позволяет администратору устанавливать приложения, работающие непосредственно на устройстве. Многие из этих приложений предлагают новые функциональные возможности. Корпорация HP рекомендует отключить функцию Загрузка служб, если вы не используете подобные приложения.
  • Хранение заданий эта функция предлагает различные варианты хранения заданий, такие как «Личное задание» и «Отложенное задание». Пользователи должны подтвердить свое присутствие во время печати, чтобы гарантировать конфиденциальность документов в выходных приемниках устройства. Корпорация HP рекомендует включить Хранение заданий.
  • Время ожидания для отложенного задания эта функция является частью функции Хранение заданий. Оно ограничивает период хранения отложенных заданий заданным промежутком времени, по истечение которого задание удаляется. Для этой настройки необходимо выбрать разумное значение времени ожидания, которое даст пользователю достаточно времени, чтобы прийти к устройству и напечатать задание, а также обеспечит оперативную печать заданий в очереди.

Прямые порты (USB/IEEE 1284)

Функция Прямые порты позволяет заблокировать прямые подключения (параллельный порт и USB-порт). Блокировка этих портов делает невозможным прямое подключение компьютера к устройству. Это ограничивает доступ к устройству сетевым подключением.

Рекомендация: отключите прямые порты, чтобы ограничить доступ к конфигурации.

Отслеживание расхода печати

Функция отслеживания расхода печати позволяет изменить способ подсчета страниц на устройстве. Новый метод подсчета страниц более приспособлен для сегодняшних задач. Однако после включения нового метода подсчета страниц невозможно вернуться к старому.

Рекомендация: Поскольку переход на новый метод подсчета является необратимым, корпорация HP настоятельно рекомендует внимательно прочитать условия, представленные в этом разделе, прежде чем включать эту функцию на устройстве. Для получения более подробной информации о переходе следуйте инструкциям, приведенным в этом тексте данного раздела.

Следуйте инструкции, чтобы включить функцию «Отслеживание расхода печати».

1. Выберите параметр Принять.

2. Отметьте флажком параметр Включить отслеживание расхода печати на устройстве.

3. Чтобы изменения вступили в силу, нажмите кнопку Применить.

Применение настроек

Настройки на этой странице применяются к устройству после нажатия кнопки Применить в нижней части экрана. Можно применить настройки по мере их изменения, или применить все настройки единовременно. Нажмите Отмена, чтобы отменить изменения.

ПРИМЕЧАНИЕ. Ни одна из заданных настроек не будет применена к устройству, пока вы не нажмете кнопку Применить.

Конспект по информатики на тему «Параметры безопасности, управление доступом, паролирование»

Как организовать дистанционное обучение во время карантина?

Помогает проект «Инфоурок»

П АРАМЕТРЫ БЕЗОПАСНОСТИ, УПРАВЛЕНИЕ ДОСТУПОМ, ПАРОЛИРОВАНИЕ .

Цели: 1. Дать понятие об управление доступом к компьютеру и его файлов, паролирование

2. Развивать логическое мышление.

3. Воспитывать интерес к предмету.

Проверка домашнего задания

Итак, допустим, за одним компьютером работает несколько пользователей, и вы создали для каждого свою учетную запись по описанным выше правилам. Но вдруг появилась необходимость закрыть доступ к некоторым папкам или файлам на компьютере для тех или иных пользователей. Данная задача решается путем назначения определенных прав доступа к ресурсам компьютера.

Управление доступом заключается в предоставлении пользователям, группам и компьютерам определенных прав на доступ к объектам (файлам, папкам, программам и т.д.) по сети и на локальной машине.

Управление доступом для пользователей локального компьютера осуществляется путем изменения параметров на вкладке “Безопасность” в окне “Свойства”:

Настройка безопасности для папки «Мои документы»

Вкладка “Доступ” того же окна используется для управления сетевым доступом к общим объектам (файлам, папкам и принтерам) на компьютерах сети.

В данной статье мы будем говорить о разграничении доступа локальных пользователей к объектам локального компьютера. Данная функция доступна только в файловой системе NTFS. Если на компьютере файловая система NTFS, но вкладка “Безопасность” не отображается, зайдите в “Пуск” – “Панель управления” – “Свойства папки”. На вкладке “Вид” в разделе “Дополнительные параметры” снимите флажок “Использовать простой общий доступ к файлам (рекомендуется)” и нажмите “ОК”:

Основное понятие, связанное с управлением доступом – это Разрешения.

Разрешения определяют тип доступа пользователя или группы к объекту или его свойствам. Разрешения применяются к файлам, папкам, принтерам, объектам реестра. Чтобы установить или изменить разрешения для объекта, щелкните по его названию правой кнопкой мыши и в контекстном меню выберите команду “Свойства”. На вкладке “Безопасность” можно изменить разрешения для файла или папки, устанавливая или снимая флажки напротив нужных пунктов в списке разрешений.

Для каждого пользователя можно задать свои разрешения. Сначала нужно выделить пользователя в списке, а затем указать разрешения для этого пользователя. Например, одному пользователю можно разрешить только читать содержимое некоторого файла (разрешение “Чтение”), другому – вносить изменения в файл (разрешение “Изменить”), а всем остальным пользователям вообще запретить доступ к этому файлу (снять все флажки под пунктом “Разрешить”, либо поставить все флажки “Запретить”).

Чтобы просмотреть все действующие разрешения для файлов и папок локального компьютера, выберите “Свойства” – “Безопасность” – “Дополнительно” – “Действующие разрешения” – “Выбрать” – “Дополнительно” – “Поиск”, выделите имя нужного пользователя и нажмите “ОК”. Пункты, отмеченные флажками, и есть разрешения для данного пользователя

Читать еще:  Уровень безопасности 2

В этом же окне вы можете ознакомиться с вкладками “Разрешения”, “Аудит”, “Владелец”. Я не буду останавливаться на них подробно в рамках данной статьи, т.к. она и так получается слишком объемной.

Если в списке пользователей на вкладке “Безопасность” нет пользователя, которому необходимо назначить разрешения, последовательно нажмите следующие кнопки на вкладке “Безопасность”: “Добавить” – “Дополнительно” – “Поиск”. Из списка выберите имя учетной записи пользователя, которому необходимо назначить разрешения и нажмите “ОК”. Вместо отдельного пользователя можно выбрать группу – разрешения будут применяться ко всем пользователям, входящим в эту группу. Хорошо запомните эти кнопки. Такую процедуру вы будете проделывать во всех случаях, когда необходимо добавить нового пользователя в список разрешений, аудита, владения, сетевого доступа и т.п.

Управление доступом применяется не только для пользователей локального компьютера, но и для доступа к общим файлам, папкам и принтерам по сети. Про разграничение прав доступа для пользователей сети применительно к папке я уже рассказывал в статье “Настройка общего доступа к дискам и папкам компьютера”.

Вопросы и домашнее задания:

Как создать учетную запись?

В чем заключается управление доступом к компьютеру?

Параметры безопасности управление доступом паролирование

Подписаться на рассылку

Рабочая программа курса «Информационная безопасность и защита информации»

Пояснительная записка

Информатизация современного общества и образования вызывает существенное обострение проблем информационной безопасности. Информационные продукты становятся материальными ценностями, возрастают потребности в их защите. В настоящее время редкая семья не имеет компьютера. И зачастую учащиеся (пользователи) задают вопросы: «Что делать?», если случились проблемы с открытием документа, архива или вообще с загрузкой ПК; «Как поступить?», если была утеряна информация или твоими наработками воспользовались; «Какими программами можно пользоваться?». Для решения подобных проблем на уроках информатики, нужно значительно больше времени, чем заложено в программе базового курса информатики. Поэтому для углубления знаний и отработки навыков по защите информации на собственном ПК был разработан данный элективный курс.

Курс включает в себя как теорию, так и практику. Теория дает знание о предмете безопасности, проблемах ее обеспечения и принципах их решения. В результате практических занятий формируются умения оформления информационных объектов с целью обеспечения их безопасного состояния.

Программа рассчитана на 8 часов (1 ч в неделю, одна четверть).

Данный элективный курс может проводиться как в 8-9 классах, так в 10-11 классах с любым профилем обучения. Если курс проводится в 8 классе, то желательно его проводить во 2 полугодии, когда уже дети знакомы с программным обеспечением компьютера.

Цель изучения данного курса: знакомство с основами информационной безопасности, защиты информации на персональном компьютере.

Задачи:

— Дать понятие информационной безопасности, познакомиться с основными угрозами потери информации;

— Рассмотреть методы защиты информации;

— Научить защищать собственную информацию (антивирусы, архиваторы, возможности ОС Windows), свои права на информацию;

— Воспитать потребность к правомерному потреблению информационной продукции, документов, ресурсов и технологий.

Формы организации занятий:

  1. Дискуссионная форма занятий, когда учащиеся вовлекаются в круг проблем, смело высказывают свое мнение и суждение по каждому вопросу;
  2. Практическая работа осуществляется учащимся на персональном компьютере, где в отдельной папке он формирует файлы-документы и производит над ними соответствующие действия.
  3. Лекционная форма занятий, на которой учитель раскрывает государственную систему правового обеспечения защиты информации в Российской Федерации.

Аппаратно-программное обеспечение курса

  1. Персональный компьютер;
  2. Операционная система Windows…;
  3. Программа-браузер (например, Internet Explorer, Opera);
  4. Программа-архиватор (например, WinRar, 7Zip);
  5. Антивирусная программа (например, Касперского, NOD 32).

Содержание курса

  1. Проблемы информационной безопасности и принципы их решения. (1 ч)

Проблема информационной безопасности, причина ее возникновения и социальный характер. Угрозы информационной безопасности. Уровни защиты информации.

  1. Информационная безопасность и право (1 ч)

Правовая защита информации. Виды компьютерных правонарушений. Государственная система правого обеспечения защиты информации в РФ. Защита авторских прав.

  1. Формы и средства защиты информации (6 ч)

Формы, методы, цели, проблемы и предмет защиты информации. Основные средства защиты информации, применяемые в различных формах. Вида программного обеспечения. Обеспечение информационной безопасности средствами ОС Windows…: защита файлов, защита компьютера, параметры безопасности, управление доступом, паролирование. Служебные программы Windows…: очистка диска, дефрагментация диска, аварийное восстановление системы. Компьютерные вирусы, виды компьютерных вирусов, пути проникновения вирусов в ПК. Меры по защите от вирусов. Антивирусные программы. Архивация файлов: понятие, виды архиваторов, приемы работы с архиваторами.

Прогнозируемые результаты обучения

После прохождения курса учащиеся должны знать:

  • Понятие и угрозы информационной безопасности;
  • Причины возникновения информационной безопасности;
  • Уровни защиты информации;
  • Меры защиты информации;
  • Законы, правовые акты и нормы по защите информации и авторского права;
  • программно-технические меры по защите информации на ПК.

После прохождения курса учащиеся должны уметь:

  • использовать возможности ОС Windows… для защиты информации;
  • пользоваться архиватором и антивирусной программой;
  • применять на практике меры профилактики и защиты информации.

По окончании элективного курса учащиеся должны разработать комплекс мер по защите информации на своем ПК.

Тематическое планирование

1. Проблемы информационной безопасности и принципы их решения. (1 ч)

— Проблема информационной безопасности;

— Причины возникновения информационной безопасности;

— Угрозы информационной безопасности;

— Уровни защиты информации.

2. Информационная безопасность и право (1 ч)

— Правовая защита информации;

— Закон РФ «Об информации, информатизации и защите информации №24-ФЗ от 20.02.1995.

— Закон РФ «Об авторском праве и смежных правах» №3523-1 от 23.09.1992.

— Доктрина информационной безопасности. – М.: Информациология, 2000.

— Виды компьютерных правонарушений;

— Защита авторских прав.

3. Формы и средства защиты информации (6 ч)

1. Виды программного обеспечения.

— Правила использования ПО.

2. Обеспечение информационной безопасности средствами ОС Windows XP.

— Формы, методы, цели защиты информации;

— Основные средства защиты информации;

3. Служебные программы Windows …

— Аварийное восстановление системы.

(Лекция, практическая работа)

4. Компьютерные вирусы. Меры по защите от вирусов.

— Виды компьютерных вирусов;

— Пути проникновения вирусов в ПК;

— Меры по защите от вирусов;

(Лекция, дискуссия, практическая работа)

5. Архивация файлов.

— Приемы работы с архиваторами.

(Лекция, дискуссия, практическая работа)

Литература для учителя

  1. Закон РФ «Об информации, информатизации и защите информации №24-ФЗ от 20.02.1995.
  2. Закон РФ «Об авторском праве и смежных правах» №3523-1 от 23.09.1992.
  3. Доктрина информационной безопасности. – М.: Информациология, 2000.
  4. Программы элективных курсов для средней (полной) общеобразовательной школы / сост. А.А.Журин. – М.: Дрофа, 2007.

— Программа Коротенкова Ю.Г. «Информационная безопасность и защита информации» для любого профиля 10-11 классов;

Программа Захаровой Т.Б., Семеновой З.В. «Основы информационной безопасности» для любого профиля.

5. Касперский К. Записки исследователя компьютерных вирусов. — СПб.: Питер, 2006.

6. . Майнулов В.Г. Энциклопедия учителя информатики: Microsoft Windows XP в вопосах и ответах. – М.: Образование и Информатика, 2005. – Библиотека журнала «Информатика и образование».

7. Морозов Н.П., Чернокнижный С.Б. Защита деловой информации для всех. — СПб.: ИД «ВЕСЬ», 2003.

8. Попов В. Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности: Учебное пособие. — М.: Финансы и статистика, 2005.

Литература для учащегося

  1. Касперский К. Записки исследователя компьютерных вирусов. — СПб.: Питер, 2006.
  2. . Майнулов В.Г. Энциклопедия учителя информатики: Microsoft Windows XP в вопосах и ответах. – М.: Образование и Информатика, 2005. – Библиотека журнала «Информатика и образование».
  3. Морозов Н.П., Чернокнижный С.Б. Защита деловой информации для всех. — СПб.: ИД «ВЕСЬ», 2003.
  4. Попов В. Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности: Учебное пособие. — М.: Финансы и статистика, 2005.
голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector