Часть полного текста документа:Министерство общего и профессионального образования Северо-Кавказский Государственный Технический Университет Реферат " Защита информации " Выполнил: студент четвертого курса ФИСТ Группы ИСЭ-962 Гриценко В. Л. Проверил: Оценка : __________ Ставрополь 2000г. Содержание Введение 1.Управление доступом и полномочиями, защита информации 4 2.Авторизация доступа к данным сети (NetWare) 8 3.Новая инициатива компании Internet Security Systems по обеспечению безопасности ведущих промышленных предприятий 9 Введение Потребность в защите информации зависит от рода выполняемой вами работы и от чувствительности информации , которой вы управляете. Однако все хотят секретности и чувства безопасности, которое появляется вместе с обоснованной уверенностью в том, что они не могут стать жертвой нарушения защиты информации . Так же, как вы можете изготавливать приспособления, помогающие сделать ваш дом менее привлекательным для грабителей, так и каждый пользователь может сделать приспособления, которые помогают поддерживать секретность и безопасность его работы. Любая компьютерная система требует некоторого рода защиты . Уровни защиты включают в себя физическую защиту (центрального процессора, дисков и терминалов), защиту файлов, защиту процессов и всей работающей системы. В многопользовательской среде еще более важно усиливать защиту . Каждый пользователь имеет право засекречивать и защищать свою среду и свои файлы. Ни один компьютер не имеет стопроцентной защиты . Ваша среда лишь настолько защищена, насколько вы сделали ее таковой. Защитные мероприятия могут достигать такой степени, что начинают мешать свободному обмену идеями и затруднять использование гибкости системы или исследование ее новых аспектов. Лично я считаю, что пользователи должны иметь свободу делать все, что они хотят, пока это не вредит системе или другим пользователям. Управление доступом и полномочиями, защита информации Сервер Exchange позволяет использовать разнообразные средства, чтобы сохранить неприкосновенной важную информацию. Среди них: * подтверждение прав пользователя на доступ к серверу, выполняемое средствами защиты Windows NT Server; * проверка прав пользователя на доступ к информационным ресурсам, включая почтовые ящики, общие папки, почтовые шлюзы и т.п.; * аудит и протоколирование в системном журнале событий, имеющих отношение к системе разграничения доступа; * расширенные средства защиты, такие как шифрование и цифровая подпись сообщений; * шифрование трафика между клиентом и сервером. Списки доступа и наследование полномочий Контроль доступа к объектам каталога и информационных хранилищ в Exchange производится на основе списков доступа (access control lists). Список доступа содержит перечень идентификаторов пользователей домена Windows NT. С каждым пользовательским идентификатором ассоциирован набор привилегий, определяющих, какие действия способен выполнить конкретный пользователь над данным объектом. ............ |