Автор работы: Пользователь скрыл имя, 14 Октября 2013 в 22:27, практическая работа
Цель работы: освоение средств администратора защищенных версий операционной системы Windows, предназначенных для
регистрации пользователей и групп в системе,
определения их привилегий,
определения параметров политики безопасности, относящихся к аутентификации и авторизации пользователей при интерактивном входе.
Копии экранных форм, используемых при определении параметров политики безопасности, и сведения о назначении этих параметров.
6) ответы на контрольные вопросы:
Кража информаций, неразрешенный доступ к данным;
Для нейтрализации этой угрозы
в системе должны быть предусмотрены
средства противодействия
Выделение двух типов угроз является недостаточным и требует детализации.
Множество непреднамеренных угроз, связанных с внешними (по отношению к АИС) факторами, обусловлено влиянием воздействий, неподдающихся предсказанию. К ним относят угрозы, связанные со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, другими внешними воздействиями.
К внутренним непреднамеренным
относят угрозы, связанные с отказами
вычислительной и коммуникационной
техники, ошибками программного обеспечения,
персонала, другими внутренними
непреднамеренными
1. несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;
2. вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;
3. несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. стеганографии ;
4. хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.
Сущность одного из
первых способов, который начал
применяться для защиты от
утечки конфиденциальной
ВЫВОД
В ходе выполнения лабораторной работы были освоены средства администратора защищенных версий операционной системы Windows,