Рабочие листы
к вашим урокам
Скачать
1 слайд
Преподаватель: Захарова Юлия Владимировна
РАЗДЕЛ 1. ОСНОВНЫЕ ПРИНЦИПЫ ПРОГРАММНОЙ И ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ
ТЕМА 1.5. ПРИНЦИПЫ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
2 слайд
1.ПОНЯТИЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
3 слайд
Понятие несанкционированного доступа
к информации
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»:
Несанкционированный доступ к информации— доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Несанкционированный доступ (НСД) — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации.
Несанкционированный доступ - в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
4 слайд
причины несанкционированного доступа
к информации
ошибки конфигурации (прав доступа, файрволлов, ограничений на массовость запросов к базам данных),
слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников),
ошибки в программном обеспечении,
злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации),
прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС,
использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.
5 слайд
способы несанкционированного доступа
к информации
1. Установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации;
2. Вербовка и (или) внедрение агентов;
3. Организация физического проникновения к носителям защищаемой информации;
4. Подключение к средствам отображение, хранения, обработки, воспроизведения и передачи информации, средствам связи;
5. Прослушивание речевой конфиденциальной информации;
6. Визуальный съем конфиденциальной информации;
7. Перехват электромагнитных излучений;
8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации;
9. Изучение доступных источников информации;
10. Подключение к системам обеспечения производственной деятельности предприятия.
6 слайд
Последствия несанкционированного доступа к информации
1.Нарушение функций. Включает четыре вида:
•Временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и т. п.;
•Недоступность системы для пользователей;
•Поврежденная аппаратура (устранимые и неустранимые);
•Повреждения программного обеспечения
2.Потери значимых ресурсов:
•утечка персональных данных (сотрудников компании и организаций-партнеров),
•утечка коммерческой тайны и ноу-хау,
•утечка служебной переписки,
•утечка государственной тайны,
•полное либо частичное лишение работоспособности системы безопасности компании.
•точная утечка информации.
3.Потеря монопольного использования;
4.Нарушение прав (авторских, смежных, патентных, изобретательских).
7 слайд
Последствия несанкционированного доступа к информации
1.Нарушение функций. Включает четыре вида:
•Временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и т. п.;
•Недоступность системы для пользователей;
•Поврежденная аппаратура (устранимые и неустранимые);
•Повреждения программного обеспечения
2.Потери значимых ресурсов:
•утечка персональных данных (сотрудников компании и организаций-партнеров),
•утечка коммерческой тайны и ноу-хау,
•утечка служебной переписки,
•утечка государственной тайны,
•полное либо частичное лишение работоспособности системы безопасности компании.
•точная утечка информации.
3.Потеря монопольного использования;
4.Нарушение прав (авторских, смежных, патентных, изобретательских).
8 слайд
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
9 слайд
МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
1. Установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации.
лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к информации предприятия в силу служебного положения (из органов власти, вышестоящих, смежных предприятий и др.)
лица, уволенные или отстраненные от данной защищаемой информации, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков».
10 слайд
1. Установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации.
Цель:
уничтожение или искажение информации с помощью лиц, имеющих к ней доступ, или для получения защищаемой информации.
Методы:
выведывание информации под благовидным предлогом («использование собеседника втемную»). Это может осуществляться в неофициальных беседах на публичных мероприятиях и т. д. с включением в них пунктов, касающихся защищаемой информации.
метод переманивания сотрудников конкурирующих предприятий с тем, чтобы, помимо использования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежнему месту их работы.
При использовании метода покупки защищаемой информации активно ищут недовольных заработком, руководством, продвижением по службе.
11 слайд
МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
2. Принуждение к выдаче защищаемой информации шантажом, различного рода угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким.
Методы:
убеждение, лесть, обман, в том числе с использованием национальных, политических, религиозных факторов,вербовка и внедрение агентов.
Отличие агентов от лиц, осуществляющих разовые продажи защищаемой информации, состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.
12 слайд
МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
3. Организация физического проникновения к носителям защищаемой информации сотрудников разведывательных служб .
Физическое проникновение лиц, не работающих на объекте, включает два этапа:
проникновение на территорию (в здания) охраняемого объекта
проникновение к носителям защищаемой информации.
Цель:
получение защищаемой информации,
оказание на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.
13 слайд
МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
3. Организация физического проникновения к носителям защищаемой информации сотрудников разведывательных служб.
Методы:
а) использование подложного, украденного или купленного пропуска;
б) маскировка под другое лицо, если пропуск не выдается на руки;
в) проход под видом внешнего обслуживающего персонала;
г) проезд спрятанным в автотранспорте;
д) отвлечение внимания охраны для прохода;
е) изоляция или уничтожение охраны;
ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя технических средств охраны.
14 слайд
МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
4. Прослушивание речевой информации.
При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, расположенными вне задания, иногда на значительном расстоянии от него.
Такое прослушивание чаще всего осуществляется по двум направлениям:
а) подслушивание непосредственных разговоров лиц, допущенных к данной информации;
б) прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
15 слайд
МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
Визуальный съем защищаемой информации.
Способы:
а) чтением документов на рабочих местах пользователей в присутствии пользователей и при их отсутствии;
б) осмотром продукции, наблюдением за технологическим процессом изготовления продукции;
в) просмотром информации, воспроизводимой средствами видеовоспроизводящей техники и телевидения;
г) чтением печатаемого текста и размножаемого множительными аппаратами;
д) наблюдением за технологическими процессами изготовления, обработки, размножения информации;
е) считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.
16 слайд
МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
6. Перехват электромагнитных излучений включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, создаваемых техническими средствами связи, охранной и пожарной сигнализации, вспомогательными электрическими и радиоэлектронными средствами.
Методы перехвата:
поиск сигналов, выделение из них сигналов, несущих защищенную информацию, съем с них информации, ее обработка и анализ.
Преимущества:
большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.
17 слайд
МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
7. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации:
а) приобретение и разработка выпускаемых изделий, их химический и физический анализ с целью исследования конструкции, компонентов и других характеристик;
б) сбор и изучение поломанных изделий, макетов изделий, бракованных устройств, деталей, созданных на стадии опытно-конструкторских разработок;
в) сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств.
18 слайд
МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
8. Изучение доступных источников информации, из которых можно получить, защищаемые сведения:
a) изучение научных публикаций, содержащихся в специализированных журналах;
б) просмотр (прослушивание) средств массовой информации;
в) изучение проспектов и каталогов выставок;
г) прослушивание публичных выступлений на семинарах, конференциях и других публичных мероприятиях;
д) изучение формируемых специализированными коммерческими структурами банков данных о предприятиях.
Цель:
получение прямой конфиденциальной информации, накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию.
19 слайд
3.Основные подходы к защите информации от НСД
20 слайд
Меры по защите информации от НСД
1.идентификация и аутентификация субъектов доступа и объектов доступа
2.управление доступом субъектов доступа к объектам доступа
3.ограничение программной среды
4.защита машинных носителей информации
5.регистрация событий безопасности
6.антивирусная защита
7.обнаружение (предотвращение) вторжений
8.контроль (анализ) защищенности информации
9.обеспечение целостности ИС и информации
10.обеспечение доступности информации
11.защита среды виртуализации
12.защита технических средств
13.защита ИС, ее средств, систем связи и передачи данных
21 слайд
1.идентификация и аутентификация субъектов доступа и объектов доступа
Идентификатор присваивается пользователю, процессу, действующему от имени какого-либо пользователя, или программно-аппаратному компоненту (субъекту) и позволяет назвать себя, т. е. сообщить свое "имя".
Аутентификация позволяет убедиться, что субъект именно тот, за кого себя выдает.
Пример идентификации и аутентификации - вход в домен Windows. В данном случае логин - это идентификатор, пароль - средство аутентификации. Знание пароля является залогом того, что субъект действительно тот, за кого себя выдает.
Субъект может аутентифицироваться (подтвердить свою подлинность), предъявив одну из следующих сущностей:
•нечто, что он знает (например, пароль);
•нечто, чем он владеет (например, eToken);
•нечто, что есть часть его самого (например, отпечаток пальца).
22 слайд
Меры по защите информации от НСД
2. Меры по управлению доступом должны обеспечивать:
•управление правами и привилегиями субъектов доступа;
•разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в ИС ПРД;
•контроль за соблюдением этих правил.
3. Меры по ограничению программной среды должны обеспечивать:
•установку и (или) запуск только разрешенного к использованию в информационной системе ПО;
•или исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО.
4. Защита машинных носителей информации должна исключать:
•возможность НСД к машинным носителям и хранящейся на них информации;
•несанкционированное использование машинных носителей.
23 слайд
Меры по защите информации от НСД
5. Меры по регистрации событий безопасности должны обеспечивать
•сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе;
•возможность просмотра и анализа информации о таких событиях и реагирование на них.
6. Меры по антивирусной защите должны обеспечивать:
•обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации;
•реагирование на обнаружение этих программ и информации.
24 слайд
Меры по защите информации от НСД
7. Меры по обнаружению (предотвращению) вторжений должны обеспечивать:
•обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации
•реагирование на эти действия.
8. Меры по контролю (анализу) защищенности информации должны обеспечивать контроль уровня защищенности информации, содержащейся в информационной системе, путем проведения мероприятий по анализу защищенности информационной системы и тестированию ее системы защиты информации.
25 слайд
Меры по защите информации от НСД
9. Меры по обеспечению целостности информационной системы и информации должны обеспечивать:
•обнаружение фактов несанкционированного нарушения целостности информационной системы и содержащейся в ней информации;
•возможность восстановления информационной системы и содержащейся в ней информации.
10. Меры по обеспечению доступности информации должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы.
26 слайд
Меры по защите информации от НСД
11. Меры по защите среды виртуализации должны
исключать несанкционированный доступ к информации, обрабатываемой в виртуальной инфраструктуре,
исключать доступ к компонентам виртуальной инфраструктуры,
исключать воздействие на информацию и компоненты.
12. Меры по защите технических средств должны
исключать несанкционированный доступ к стационарным техническим средствам, обрабатывающим информацию
исключать несанкционированный доступ в помещения, в которых они постоянно расположены,
защиту технических средств от внешних воздействий,
защиту информации, представленной в виде информативных электрических сигналов и физических полей.
27 слайд
Меры по защите информации от НСД
13. Меры по защите информационной системы, ее средств, систем связи и передачи данных
должны обеспечивать защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и сетями посредством применения архитектуры информационной системы, проектных решений по ее системе защиты информации, направленных на обеспечение защиты информации.
28 слайд
Средства защиты от НСД
Технические (аппаратные) средства. Это различные по типу устройства, которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки.
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной информации.
Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности.
К организационным средствам (мероприятиям) можно отнести разработку документов, определяющих правила и процедуры, реализуемые для обеспечения защиты информации в ИС, ограничение доступа в помещения, назначение полномочий по доступу и т.п.
Криптографические средства - средства шифрования, средства электронной подписи, средства кодирования, средства изготовления ключевых документов, ключевые документы, аппаратные шифровальные (криптографические) средства, программно-аппаратные шифровальные (криптографические) средства.
29 слайд
4. СОЦИАЛЬНЫЙ ИНЖИНИРИНГ
30 слайд
Социальная инженерия
Социальная инженерия – это ситуации, в рамках которых преступники используют особенности человеческой психики и манипулируют людьми так, чтобы они нарушили обычные процедуры и правила безопасности. В основе социальной инженерии лежит эксплуатация человеческого доверия.
31 слайд
Социальная инженерия\Социальная инженерия_ как нами МАНИПУЛИРУЮТ.mp4
Социальная инженерия\Социальная инженерия, ее виды и опасности..mp4
32 слайд
фишинг
Фишинг - процесс рассылки поддельных электронных сообщений, которые выглядят как сообщения из надежного источника.
Название данного вида атаки происходит от английского слова fishing (рыбалка), что характеризует смысл атаки – попасться на крючок.
Примерами фишинга могут быть:
- звонок от представителя банка, который, назвав Вас по имени и отчеству, просит сообщить пароль или код;
-сообщение от друга в социальной сети, с которым Вы лично незнакомы, который просит кликнуть по ссылке в личном сообщении;
-сообщение от налоговой инспекции, в котором просят перейти по указанной ссылке в личный кабинет, чтобы оплатить штраф и др.
33 слайд
фишинг
Цель фишинга – получить логин и пароль / код безопасности для доступа к Вашему личному кабинету в Интернет-банке, госуслугах, социальной сети, карте или даже просто заразить Ваш компьютер и получить над ним полный контроль.
Направленный фишинг
Объекты атаки – главный бухгалтер и секретарь организации.
Злоумышленники предварительно получают сведения о компании, с помощью телефонного звонка выясняют ФИО, электронный адрес главного бухгалтера. Из базы данных ОГРН/ЕГРЮЛ получают полные реквизиты компании.
После этого направляют на электронные адреса главного бухгалтера и секретаря следующие письма:
34 слайд
фишинг
35 слайд
«Ошибка»
Рассмотрим пример фишинга такого рода. Вы можете получить следующее сообщение:
«Здравствуйте, меня зовут Анастасия! Я пополняла счет своего сына и случайно ошиблась при наборе номера одной цифрой. Верните, пожалуйста, мои деньги на мой номер!»
Для подтверждения платежа может прийти SMS с фейкового номера с именем похожим на имя платежной системы или оператора.
36 слайд
Бесплатные антивирусы
При работе в Интернет-браузере Вы можете столкнуться с такой ситуацией, когда появляется всплывающее окно, в котором сообщается, что на Вашем компьютере найдены опасные вирусы. Сообщение предлагает бесплатное лечение, при нажатии на кнопку «Согласен», Вы тем самым своими руками устанавливаете вредоносный код на свой компьютер.
37 слайд
Цепочка сбора данных
Рассмотрим конкретный пример такой цепочки:
Во время телефонного звонка злоумышленник узнает у одного работника внутренний телефон другого работника.
Злоумышленник звонит второму работнику, представляется первым, сообщает о поломке системы и просит напомнить ему код доступа.
3.Используя полученный код, злоумышленник достигает своих целей: получает сведения о контактах и т.п.
38 слайд
«Официальный» запрос
Рассмотрим пример возможного телефонного звонка.
«Добрый день! Меня зовут Алексей Семенов, я сотрудник банка «Банк №1». К нам поступил запрос от Вашего коллеги на получение кредита. Мне необходимо подтвердить данные о Вашем коллеге. Назовите, пожалуйста, дату приема на работу, занимаемую должность, внутренний телефон, паспортные данные, номер СНИЛС, среднемесячную заработную плату.»
39 слайд
Социальная инженерия\videoplayback.mp4
Социальная инженерия\videoplayback (1).mp4
Социальная инженерия\videoplayback (2).mp4
Социальная инженерия\videoplayback (3).mp4
Социальная инженерия\videoplayback (4).mp4
40 слайд
Чтобы обезопасить себя от подобных уловок следует придерживаться несложных правил.
1.При получении подозрительного звонка из какой-либо организации перезвоните по официальному номеру и уточните ситуацию.
2.Используйте телефонные номера, которые указаны в достоверных источниках: в договоре, корпоративной CRM-системе, на официальный сайтах организаций.
3.Не переходите по ссылкам в электронных письмах. Используйте официальные сайты компаний, чтобы перейти в нужный раздел.
4.Не отправляйте по электронной почте корпоративную информацию или персональные данные в ответ на просьбу неизвестного Вам адресата.
5.Не открывайте письма от неизвестных Вам адресатов, помните, что адрес почты легко подделать, лучше проверить адрес отправителя.
41 слайд
Чтобы обезопасить себя от подобных уловок следует придерживаться несложных правил.
1.Пользовательские учетные данные являются собственностью компании.
Сотрудники компании должны понимать, что логины и пароли, которые им выдали, нельзя использовать для личной почты, на других web-сайтах, передавать третьим лицам и другим сотрудникам компании, например на время отпуска.
2.В компании необходимо наличие регламентов по безопасности, а также инструкций, к которым пользователь должен всегда иметь доступ. В инструкциях должны быть описаны действия сотрудников при возникновении той или иной ситуации.
3.На компьютерах сотрудников всегда должно быть актуальное антивирусное программное обеспечение.
4.На компьютерах должен быть установлен и настроен брандмауэр.
5.В корпоративной сети компании необходимо использовать системы обнаружения и предотвращения атак (системы предотвращения утечек конфиденциальной информации).
6.Все сотрудники должны быть проинструктированы, как вести себя с посетителями.
7.Необходимо максимально ограничить права пользователя в системе.
42 слайд
5. Организация доступа к файлам, контроль доступа и разграничение доступа, иерархический доступ к файлам. Фиксация доступа к файлам
43 слайд
разрешение NTFS
Под разрешением NTFS понимается правило, связанное с объектом (файлом, папкой) и используемое для управления доступом пользователей к этому объекту.
При этом под пользователем понимается не только пользователь-человек как таковой, но и программы, запущенные от его имени (под его учетной записью).
Права безопасности для папки или файла:
oЧтение — Разрешает обзор папок и просмотр списка файлов и подпапок, просмотр и доступ к содержимому файла;
oЗапись — Разрешает добавление файлов и подпапок, запись данных в файл;
oЧтение и Выполнение — Разрешает обзор папок и просмотр списка файлов и подпапок, разрешает просмотр и доступ к содержимому файла;
oСписок содержимого папки — Разрешает обзор папок и просмотр только списка файлов и подпапок. Доступ к содержимому файла это разрешение не дает!;
oИзменить — Разрешает просмотр содержимого и создание файлов и подпапок, удаление папки, чтение и запись данных в файл, удаление файла;
oПолный доступ — Разрешает просмотр содержимого, а также создание, изменение и удаление файлов и подпапок, чтение и запись данных, а также изменение и удаление файла
44 слайд
Список особых прав доступа к файлам и папкам
Обзор папок/Выполнение файлов — Разрешает перемещение по структуре папок в поисках других файлов или папок, выполнение файлов;
Содержание папки/Чтение данных — Разрешает просмотр имен файлов или подпапок, содержащихся в папке, чтение данных из файла;
Чтение атрибутов — Разрешает просмотр таких атрибутов файла или папки, как «Только чтение» и «Скрытый»;
Чтение дополнительных атрибутов — Разрешает просмотр дополнительных атрибутов файла или папки;
Создание файлов / Запись данных — Разрешает создание файлов в папке (применимо только к папкам), внесение изменений в файл и запись поверх имеющегося содержимого (применимо только к файлам);
Создание папок / Дозапись данных — Разрешает создание папок в папке, внесение данных в конец файла;
Запись атрибутов — Разрешает или запрещает смену таких атрибутов как «Только чтение» и «Скрытый»;
Запись дополнительных атрибутов — Разрешает или запрещает смену дополнительных атрибутов файла или папки;
Удаление подпапок и файлов — Разрешает удаление подпапок и файлов даже при отсутствии разрешения «Удаление» (применимо только к папкам);
Удаление — Разрешает удаление файла или папки.
Чтение разрешений — Разрешает чтение таких разрешений на доступ к файлу или папке, как «Полный доступ», «Чтение» и «Запись»;
Смена разрешений — Разрешает смену таких разрешений на доступ к файлу или папке, как «Полный доступ», «Чтение» и «Запись»;
Смена владельца — Разрешает вступать во владение файлом или папкой;
Синхронизация — Разрешает ожидание различными потоками файлов или папок и синхронизацию их с другими потоками
45 слайд
ВАЖНО!!!
!!!Все базовые и особые права являются как разрешающими так и запрещающими.
!!!Все разрешения файлов и папок делятся на два вида: явные и наследуемые.
!!!Механизм наследования подразумевает автоматическую передачу чего-либо от родительского объекта дочернему.
!!! Старайтесь не пользоваться назначением прав, непосредственно, на файлы, назначайте права на папки.
46 слайд
Организация доступа к файлам
47 слайд
Организация доступа к файлам
1 - «Группы и пользователи:», в котором перечислены все пользователи и группы, имеющие права доступа к данной папке
2 - «Разрешения для выделенного пользователя/группы»
48 слайд
Организация доступа к файлам
Явные права доступа
Комбинированные права доступа, унаследованные от родительской папки
49 слайд
Организация доступа к файлам
50 слайд
Примеры
Пример 1. Предоставление права доступа к папке определенной локальной группе безопасности только на чтение.
Пример 2. Предоставление персонального доступа пользователям к своим подпапкам в папке.
Пример 3. Предоставление персонального доступа пользователю к своей подпапке на запись, с одновременным запретом изменения или удаления.
51 слайд
Спасибо за внимание!
Рабочие листы
к вашим урокам
Скачать
6 665 699 материалов в базе
Настоящий материал опубликован пользователем Захарова Юлия Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс профессиональной переподготовки
300/600 ч.
Курс повышения квалификации
72/180 ч.
Курс профессиональной переподготовки
300/600 ч.
Мини-курс
4 ч.
Мини-курс
6 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.