Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Топ:
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Дисциплины:
2017-12-22 | 164 |
5.00
из
|
Заказать работу |
|
|
Системные средства безопасности, вкратце описанные выше, ориен-
тированы больше на профессионалов и в гораздо меньшей степени дос-
тупны для конечного пользователя. Последний не должен считать такое к
7 Есть также аудит событий входа в систему.
12
себе отношение дискриминацией со стороны системного администратора.
Наоборот, жесткая регламентация возможных действий пользователя в
среде системной безопасности – в его же интересах. Принцип прост: чем
меньше разрешено, тем меньше натворишь. «Резвиться» в разумных преде-
лах пользователю дозволено в приложениях MS Office, где в худшем случае
проблемы безопасности могут возникнуть только для его папок и файлов,
но не для ресурсов, находящихся под контролем других пользователей.
Конечно, это не слишком сильное утешение, ибо любознательный
пользователь, склонный к непослушанию, способен преодолеть любые за-
преты и в попытке обезопасить себя может нарушить систему безопасно-
сти всего компьютера или компьютерной сети. Даже у добропорядочного,
но беспечного пользователя не исключены внешние вирусные атаки на его
файлы, в результате чего занесенная инфекция может распространиться на
всю файловую систему с фатальным исходом для нее. Поэтому даже за
мощной системной защитной стеной ни один пользователь не может пре-
бывать в абсолютной безопасности и должен сам принять доступные меры
защиты своих данных, помня, что от него в определенной мере зависит
безопасность всей файловой системы, включая операционную систему.
Кроме того, пользователь должен уметь защищать данные от самого
себя в том смысле, что против своей воли он может ввести ошибочные
|
данные, которые, будучи необнаруженными и неисправленными, после
обработки приведут к ошибочным результатам и решениям.
Приложения MS Office (совместно с Windows) обладают рядом про-
стейших и в меру эффективных защитных средств, доступных любому
пользователю. К ним относятся средства защиты:
– от несанкционированного доступа и чтения;
– несанкционированного редактирования;
– ошибок ввода данных.
Что касается средств защиты от компьютерных вирусов, то в прило-
жениях MS Office предприняты некоторые профилактические меры пре-
досторожности в отношении макросов – VBA-программ8, но они явно не-
достаточны, ибо не позволяют обнаружить вирусы и излечить от них. Для
этого понадобятся системные антивирусные утилиты. Аналогичная ситуа-
ция характерна для средств защиты от несанкционированного копирования
и удаления данных, средств восстановления утерянных и испорченных
данных. Меры защиты, предлагаемые в офисных приложениях, недоста-
точны для полноценного решения данных проблем. Здесь также придется
использовать системные меры безопасности и утилиты.
8 Офисное программирование осуществляется на языке VBA – Visual Basic for Applica-
tions. Офисные программы (макросы) подвержены инфицированию макровирусами.
Таким образом, стратегия безопасности данных в MS Office двухуров-
невая. На нижнем (пользовательском) уровне офисные приложения совме-
стно с Windows предоставляют пользователю простейшие меры защиты,
которыми он вправе распоряжаться по своему усмотрению применительно
к собственным папкам и файлам. При этом к простейшим системным сред-
ствам относятся средства защиты, предоставляемые в файловых мониторах
Windows, с которыми работает пользователь в рамках прав пользователя и
разрешений на ресурсы. Вне своих прав (в сложных случаях) пользователь
может обратиться к верхнему (системному) уровню, но только под контро-
лем и с разрешения администратора сети или компьютера. Такая стратегия
|
представляется оптимальной для решения практических задач безопасно-
сти в многопользовательском режиме работы.
Вопросыдлясамоконтроляипрактическихзанятий
1. Проблема безопасности данных – содержательные и правовые ас-
пекты.
2. Достижима ли абсолютная безопасность данных в компьютере?
3. Основные аспекты стратегии безопасности в Windows.
4. Политика учетных записей и групп пользователей.
5. Политика прав пользователей и разрешений на ресурсы.
6. Аудит безопасности.
7. Windows-утилиты обеспечения безопасности.
8. Основные аспекты стратегии безопасности в MS Office.
Тема практической работы
Категории безопасности Windows
Задание. 1. Ознакомиться со справочными данными по проблемам
безопасности в «Центре справки и поддержки» Windows (Пуск/Справка и
поддержка).
2. По справочным данным «Центра справки и поддержки» Windows
составить и защитить реферат на тему: «Защита компьютера с помощью
брандмауэра. Включение параметров ведения журнала безопасности».
ЗАЩИТА ДАННЫХ
|
|
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!