Установить способ доступа и условия использования указанных программ

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения. Правовые нормы информационной деятельности. Работа с программным обеспечением (в соответствии с техническим направлением профессиональной деятельности). Лицензионные и свободно распространяемые программные продукты.

Инсталляция программного обеспечения, его использование и обновление. Организация обновления программного обеспечения с использованием сети Интернет.

Семакин ИГ. Информатика и ИКТ. с.229-233

1. Внимательно прочитайте «Правовые нормы, относящиеся к информации. Правонарушения в информационной сфере», и ответьте на следующие вопросы:

1.1 В чём заключается проблема информационной безопасности?

1.2 Перечислите виды компьютерных преступлений.

1.3 Назовите основные правовые нормы, относящиеся к информации.

1.4 За какие виды преступленийв сфере компьютерной информации, предусмотрена уголовная ответственность?

2. Заполните таблицу 1 по образцу:

Linux для Начинающих — Права Доступа и владения файлами и директориями

Меры обеспечения информационной безопасности Действия
Организационные Повышение квалификации персонала, контролируемые каналы распространения информации, разделение прав доступа, уничтожение ненужных копий документов, соблюдение коммерческой тайны персоналом.

3. Составьте блок-схему, содержащую Основные законы РФ, регулирующие информационную деятельность человека.

4. В папке ВСР№2 внимательно изучите презентацию «pravovye_normy». Ответьте на следующие вопросы:

4.1 Перечислите методы защиты информации.

4.2 Приведите примеры биометрических систем защиты.

4.3 Составьте схему вредоносных программ себе в тетрадь.

4.4 Перечислите методы борьбы с вредоносными программами.

5. Составьте конспект 2 раздела «Тип программного обеспечения по способу доступа и условиям использования» с заполнением примеров.

6. Перенесите в тетрадь Таблицу 2 «Способ доступа и условия использования указанных программ» и заполните пустые ячейки таблицы.

Способ доступа и условия использования указанных программ

Программа Как войти Сведения о программе
OC Windows ПК мыши на Мой компьютер, см вкладки Общие
Internet Explorer (или другой браузер) Главное меню или Ярлык на Рабочем столе
Windows Media Player Меню Программы
Microsoft Office Меню Программы
Любая программа, установленная на вашем ПК
Любая программа, установленная на вашем ПК

7. Внимательно прочитайте 3 раздел «Установка программного обеспечения, инсталляция» и ответьте на следующие вопросы:

7.1 Что такое инсталлятор?

7.2 В чем заключается процесс инсталляции?

7.3 Назовите стадии инсталляции программы.

7.4 Как запустить установленную программу?

Как настроить неконтролируемый удалённый доступ с помощью программы AnyDesk?

7.5 Как удалить ненужную программу с компьютера?

7.6 Перечислите возможные варианты установки.

8. Найдите в папке ВСР №2 папку PABCDistr. Дайте ответ на следующие вопросы:

8.1 Сколько файлов содержится в данной папке и каков её размер.

8.2 Какую информацию содержит файл readme?

8.3 Кому принадлежит авторское право данного программного комплекса (воспользуйтесь содержимым файла license)?

8.4 Можно ли свободно распространять данный программный комплекс?

8.5 Каков размер исполняемого файла PABCInstall?

9. Установите себе на компьютер программный комплекс PASCAL ABC, и опишите подробно свои действия по установке (что делали, куда установился программный продукт, где находится ярлык для запуска программы, что появляется при запуске программы).

10. Как произвести удаление данного программного комплекса?

Источник: mydocx.ru

Установка прав доступа и контроль использования сетевых ресурсов

Установка прав доступа: Перед запуском сервера необходимо первоначально ввести имена и пароли всех пользователей, которые будут работать с ПК «ГРАНД-Смета» в сетевом режиме, и определить для них права доступа к данным. Для этого нужно перейти на закладку Доступ. В разделе Группы или пользователи первоначально задано несколько стандартных групп возможных пользователей с определенными разрешениями (Администраторы, Опытные пользователи, Пользователи, Гости).

Администраторы имеют полный доступ ко всем данным программы, имеют право изменять разрешения для пользователей, менять статус рабочих документов (документ доступен для всех пользователей или только для одного, иными словами, используется в монопольном режиме).

По умолчанию необходимо ввести Администратора как пользователя и указать его пароль.

Опытные пользователи, работая в сетевом режиме, имеют право производить любые операции при работе с данными в ПК «ГРАНД-Смета» (создавать, изменять, читать рабочие документы, удалять информацию в документах, где пользователь определен как владелец документа или как совладелец с правом изменения информации за исключением удаления).

Пользователи, работая в сетевом режиме, имеют право создавать, изменять, читать рабочие документы.

Читайте также:
Программа для настройки интернета

Гости имеют право работать с данными только в режиме чтения без права изменения информации. К Гостям удобно относить проверяющих.

Разрешения, заданные для группы, будут автоматически распространяться на всех пользователей данной группы. Пользователь одновременно может быть членом нескольких групп и иметь все разрешения, заданные для каждой группы. Дополнительно для пользователя можно указать индивидуальные разрешения, не указанные для групп, членом которых он является. Пользователю необязательно быть членом какой-либо группы, он может быть независимым и иметь только свои собственные разрешения.

По умолчанию каждый пользователь имеет право на просмотр смет, созданных другими пользователями.

В разделе Группы и пользователи на закладке Доступ вводятся все пользователи, работающие в сетевом режиме. Соблюдение очередности ввода Групп пользователей или Пользователей необязательно.

Нажмите кнопку Добавить. На экране появится окно Новый пользователь/группа

· Установите переключатель Добавить пользователя, чтобы добавить нового пользователя.

· В поле Введите имя пользователя/группы введите имя пользователя Сидоров К.И.

· В полях Введите пароль пользователя дважды введите пароль пользователя, например, 113.

· Установите флажок Пользователь является членом следующих групп. Список групп внизу в окне станет активным.

· Установите флажок для группы Опытные пользователи, чтобы пользователь был отнесен к данной группе

· Нажмите кнопку Добавить. Окно Новый пользователь/группа закроется, а на закладке Доступ в списке пользователей появится новый пользователь Сидоров К.И. (рис. 11.19).

· Теперь самостоятельно добавьте пользователя Петров В.И.

Для добавления новой группы пользователей:

· Нажмите кнопку Добавить. На экране появится окно Новый пользователь/группа (рис. 11.17).

· Установите переключатель Добавить группу, чтобы добавить новую группу пользователей.

· В поле Введите имя пользователя/группы введите название группы Сметчики.

· Установите флажок Добавить в группу следующих пользователей. Список пользователей внизу в окне станет активным.

· В списке пользователей установите флажок для пользователя Петров В.И., чтобы включить его в данную группу

· Нажмите кнопку Добавить. Окно Новый пользователь/группа закроется, а на закладке Доступ в списке групп появится новая группа.

Установим индивидуальные разрешения для пользователей.

· На закладке Доступ выберите пользователя Петров В.И.

Если пользователь является членом какой-либо группы пользователей, то все разрешения, заданные для группы, доступны и этому пользователю. Пользователь может быть членом нескольких групп, тогда разрешения всех групп дополняют друг друга для этого пользователя. В дополнение ко всем групповым разрешениям пользователю можно установить индивидуальные разрешения.

Флажки в группе Права имеют следующие назначения:

Полный доступ означает присвоение пользователю прав администратора. Это выполнение всех предусмотренных в ПК «ГРАНД-Смета» функциональных операций, изменение разрешений для других пользователей, изменение статуса рабочих документов (документ доступен для всех пользователей или только для одного, иными словами, используется в монопольном режиме), назначение новых совладельцев документов и определение статуса их работы с данным документом (чтение, чтение и запись).

Чтение означает доступ только к просмотру общедоступных рабочих документов, получение выходных документов без права дополнять, изменять и удалять информацию, введенную в программе.

Создание означает, что пользователь имеет право вводить и сохранять любую информацию в документах, владельцем или совладельцем которых он является.

Запись/изменение означает право пользователя вносить изменения в документы и сохранять их в процессе работы.

· В графе Разрешить установите флажки на операциях, доступных пользователю в соответствии с его должностной инструкцией.

Покажем, как изменить принадлежность пользователя к группе и его пароль.

· Убедитесь, что выбран пользователь Петров В.И.

· Нажмите кнопку Изменить. Откроется окно Изменение свойств

В этом окне можно изменить пароль пользователя, нажав на кнопку Пароль, или изменить его принадлежность к той или иной группе пользователей, установив или сняв флажки для групп пользователей.

· Нажмите кнопку Пароль. На экране появится окно Изменения пароля

· В обоих полях введите новый пароль 123.

· Нажмите кнопку Применить, чтобы закрыть окно Изменения пароля. Теперь для авторизации пользователя Петров В.И. необходимо будет указывать новый пароль.

· В окне Изменение свойств нажмите кнопку Изменить, чтобы закрыть окно с подтверждением изменений.

Для удаления пользователя:

· На закладке Доступ выберите пользователя Сидоров К.И.

· Нажмите кнопку Удалить. На экране появится запрос на подтверждение удаления

· Нажмите кнопку Да. Окно закроется, а пользователь Сидоров К.И. будет удален

Контроль за использованием сетевых ресурсов.

Читайте также:
Алгоритм программы морской бой

В сети общего пользования очень важен контроль за использованием сетевых ресурсов. Должна быть полная гарантия того, что при нарушении режима эксплуатации сетевых ресурсов одним пользователем, пострадавшим окажется только он сам. «Законопослушные» пользователи страдать от этого не должны.

Необходимо, чтобы функции контроля, используемые при ABR-соединении, динамически адаптировались в соответствии со скоростями, указанными в RM-ячейках. Следует предусмотреть, чтобы значения, задаваемые функциями контроля, обновлялись только через определенный интервал времени (например через время двойного прохода ячейки от исходного узла до коммутатора).

Должно быть ясно, что методы маркировки EFCI и относительной маркировки почти не позволяют эффективно контролировать использование сетевых ресурсов. Поэтому для операторов сетей общего пользования, уделяющих внимание функциям контроля, предпочтительнее использовать метод явной маркировки.

Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений.

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета.

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где.

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса.

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре.

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2 Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =.

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок.

ПУНКЦИЯ И КАТЕТЕРИЗАЦИЯ ПОДКЛЮЧИЧНОЙ ВЕНЫ Пункцию и катетеризацию подключичной вены обычно производит хирург или анестезиолог, иногда — специально обученный терапевт.

Ситуация 26. ПРОВЕРЕНО МИНЗДРАВОМ Станислав Свердлов закончил российско-американский факультет менеджмента Томского государственного университета.

Различия в философии античности, средневековья и Возрождения ♦Венцом античной философии было: Единое Благо, Мировой Ум, Мировая Душа, Космос.

Источник: studopedia.info

6 способов контроля доступа устройств к ресурсам сети

С контролем доступа к ресурсам сети (например, файловым) все просто — есть пользователи, есть ресурсы, устанавливаем права доступа на уровне ресурса и готово. Но как обстоят дела с контролем доступа на уровне устройств? Как сделать так, чтобы доступ определялся и на уровне пользователя, и на уровне устройства, с которого осуществляется подключение? Далее опишу подходы, позволяющие снизить вероятность подключения к ресурсам организации с не доверенных узлов.

name=»‘more'»>
Прежде конкретизируем задачу: внутри локальной сети сервера с ресурсами и рабочие места пользователей. Важно, чтобы доступ к ресурсам пользователи получали только с доменных компьютеров (части компьютеров), на которые установлены средства защиты и контроля. Речь о внутренней инфраструктуре и средства межсетевого экранирования уровня сети не рассматриваем.

Хорошо если контролируешь инфраструктуру на физическом уровне, это позволяет частично снизить вероятность появления не доверенных устройств организационными мерами. Но доверять только физическим и организационным мерам не стоит, да и бывают ситуации, когда инфраструктура полностью или в какой-то части находится вне физического и сетевого контроля. Например, совместное использование кабельной сети и коммутационного оборудования с другими организациями в рамках инфраструктуры бизнес-центра или использование беспроводной сети.

Итак, как контролировать доступ c устройств техническими мерами:

Взаимодействие только с сетевой инфраструктурой:

1. Port security

Базовая защитная мера уровня коммутационного оборудования, заключающаяся в ограничении доступа в сеть в зависимости от MAC адреса устройства. Входит в Топ 30 мер по защите коммутационного оборудования .
Недостатки: мера малоэффективна и является скорее защитой от дурака случайных нарушений, т.к. подделка MAC адреса задача тривиальная.
Условия внедрения: наличие контроля над коммутационным оборудованием, наличие требуемых функций на оборудовании.

Взаимодействие с серверной и сетевой инфраструктурой:

2. 802.1x / NAC

Если все коммутационное оборудование под контролем, то возможно развертывание инфраструктуры 802.1x на базе RADIUS сервера или технологии Network Access Control (у Microsoft это роль Network Policy Server c компонентом Network Access Protection (NAP).

Решение позволяет осуществлять предварительную авторизацию устройств и назначение им IP/VLAN в зависимости от результатов проверки. В случае успешного внедрения получаем возможность динамически размещать узлы по VLAN и проводить разноплановые проверки подключаемых узлов, например — наличие и актуальность антивирусного ПО или межсетевого экрана.

Читайте также:
Программа проверить флешку на вирусы

Недостатки: относительная сложность настройки, необходимость развертывания отдельного сервера авторизации, отсутствие возможности настройки специфичных проверок штатными средствами.

Взаимодействие только с серверной инфраструктурой:

3. Microsoft Dynamic Access control

Решение, полностью решающее задачу контроля доступа с устройств к файловым ресурсам. Начиная с MS Windows Server 2012 для управления доступом к ресурсам могут использоваться реквизиты ( clames ) и пользователя, и компьютера, с которого осуществляется подключение. Достаточно определить политику, устанавливающую одним из требований на доступ к файловым ресурсам наличие компьютера, с которого осуществляется доступ, в нужной группе службы каталогов. Доступ на основе клэйма компьютера это не главное преимущество технологии динамического контроля доступа, но для решения нашей задачи оно ключевое. Для погружения в вопрос рекомендую это видео .

Главное ограничение, которое ставит крест на внедрении этого решения в большинстве инфраструктур в том, что клэймы устройств работают только если клиентом выступает ОС Windows 10 и выше.

Если исходными данными является инфраструктура, полностью построенная на Windows 10, то это решение однозначно не стоит обходить стороной.

Так же к недостаткам можно отнести возможность настройки доступа только к файловым ресурсам, защитить таким образом доступ к ресурсам на других протоколах не удастся. (Хотя тут могу и ошибаться, т.к. до промышленного внедрения по причине первого ограничения не дошел)

4. IPSec

Есть достаточно элегантное решение, заключающееся в настройке доступа к ключевым серверам организации по IPSec. В данном случае мы используем IPSec не по прямому назначению для создания VPN подключений, а применяем его для ограничения доступа между узлами одной сети.

Схема контроля доступа к ресурсам сети на базе IPSec
Схема контроля доступа на базе IPSec

Настройка осуществляется через групповые политики, которые применяются на сервера и рабочие станции, с которых нужен доступ. В результате только компьютеры, на которых политика была применена (а это могут быть не все доменные компьютеры, а только группа компьютеров) будут иметь доступ к ключевым серверам, остальные же узлы просто не смогут установить соединение с сервером.

Если мы защищаем конкретный сервис (например, файловую шару, БД, Web-сервис) то и переводить на IPSec будем только порты защищаемого протокола, а не все соединения с сервером, что снизит нагрузку на сеть и оборудование.

Так же, если защита от перехвата трафика в задачах не стоит, то IPSec достаточно настроить в режиме контроля целостности по MD5, а шифрование отключить, что еще больше снизит нагрузку.

Применение групповой политики должно осуществляться одномоментно на сервер и все компьютеры, которым необходимо подключение. Если политика на компьютер не применена, доступа к серверу не будет.

Без взаимодействия с инфраструктурой:

5. Скрипты

Если вносить изменения в сетевую или северную инфраструктуру нет возможности, то можно решить задачу путем анализа успешных подключений к серверам скриптом со следующим алгоритмом:

  • Проверка логов контроллера домена (или файлового сервера) на предмет событий авторизации пользователя;
  • Выделение из событий авторизации имени компьютера, с которого подключился пользователь;
  • Попытка подключиться к этому компьютеру по протоколам SMB (CIFS) или WMI. Если подключение не удалось — значит узел не входит в домен (или у него проблемы с доступом, что тоже не порядок).
  • Реагирование на нарушение: занесение информации о проблемных узлах в лог скрипта, уведомление администратора безопасности, отключение учетной записи

6 Сканирование

Наиболее распространенное и простое решение, заключающееся в использовании любого сетевого сканера. В случае использования наиболее продвинутых вариантов возможно максимально автоматизировать процесс выявления новых или не соответствующих требованиям устройств и снизить временные затраты. Отсутствие необходимости интеграции с серверной и сетевой инфраструктурой упрощает внедрение данного решения.

В качестве недостатка следует отметить время, так как любой анализ будет ретроспективен, а также невозможность активного противодействия доступу с не доверенных устройств.

Резюме

Выбор подходящего решения на прямую зависит от архитектуры защищаемой инфраструктуры, от компетенции персонала, а также соотношения затрат на внедрение к критичности защищаемых ресурсов.

Решений много, надеюсь варианты, описанные выше, будет полезны. В свою очередь, если сталкивались с иным решением, прошу написать в комментариях.

Почему анонимность в Интернете НЕ ГАРАНТИРОВАНА? Подпишитесь на наш ТГ канал и обретите свою цифровую тень.

Источник: www.securitylab.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru