ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 372
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
едневного обслуживания информационно-вычислительной техники.
3. User – учётная запись стандартного пользователя (сотрудника компании) с ограниченными правами.
4. Security – ограниченная учёная запись (в случае необходимости доступа не сотрудников организации).
Для идентификации пользователя требуется ActiveDirectory на базе сетевой операционной системы, где для каждого пользователя должна быть создана
уникальная запись, и каждая запись была включена в соответствующую группу. Тем самым осуществляется разграничение доступа (табл. 2.1)
Таблица 2.1 – Группы пользователей и их права
Продолжение таблицы 2.1
Для снижения уязвимости программных средств было решено оценить степень подготовки операционных систем. Для этого были приняты следующие меры:
1. Произведена замена устаревших операционных систем на новые операционные системы;
2. Там, где замена операционных систем нецелесообразна, произведено обновление существующих операционных систем путём установки сервис - паков последних версий.
Для повыше
ния качества антивирусной защиты было принято решение внедрить более совершенный антивирус. Контроль интернет - трафика будет осуществляться при помощи прокси-сервера, который одновременно будет служить и фаерволом.
Можно сделать вывод, что по отдельности программный комплекс и аппаратный комплекс мало эффективны, поэтому необходимо два этих рычага защиты информации использовать вместе, тем самым п
3. User – учётная запись стандартного пользователя (сотрудника компании) с ограниченными правами.
4. Security – ограниченная учёная запись (в случае необходимости доступа не сотрудников организации).
Для идентификации пользователя требуется ActiveDirectory на базе сетевой операционной системы, где для каждого пользователя должна быть создана
уникальная запись, и каждая запись была включена в соответствующую группу. Тем самым осуществляется разграничение доступа (табл. 2.1)
Таблица 2.1 – Группы пользователей и их права
Действия | Security | User | Manager | Administrator |
Создание и изменения групп пользователей | Нет | Нет | Нет | Да |
Изменение настроек сети | Нет | Нет | Нет | Да |
Подключение к сети новых рабочих станций | Нет | Нет | Нет | Да |
Изменение настроек серверов | Нет | Нет | Нет | Да |
Изменение прав доступа к каталогам и резервным копиям | Нет | Нет | Нет | Да |
Установка приложений | Нет | Нет | Да | Да |
Доступ в Интернет | Нет | | Да | Да |
Количество трафика (в месяц) | 0 | 100 | 1000 | 1000 |
Возможность скачивать файлы | Нет | Нет | Да | Да |
Запись | Только в «Мои документы» | «Мои документы», «Рабочий стол», «Для всех», «Сетевая» | Любая папка на локальном компьютере | Любая папка на любом компьютере в сети. |
Продолжение таблицы 2.1
Подключение внешних флеш- дисков, Внешних дисков. | Нет | Нет | Да | Да |
Подключение CD/DVD-ROM, Флоппи-диска | Нет | Нет | Да | Да |
Использование ICQ | Нет | Да | Да | Да |
Доступ к FTP | Нет | Нет | Нет | Да |
Доступ к POP3 | Нет | Да | Да | Да |
Доступ к SMTP | Нет | Да | Да | Да |
Доступ к SSL | Нет | Да | Да | Да |
Доступ к SOCKS | Нет | Нет | Нет | Да |
Для снижения уязвимости программных средств было решено оценить степень подготовки операционных систем. Для этого были приняты следующие меры:
1. Произведена замена устаревших операционных систем на новые операционные системы;
2. Там, где замена операционных систем нецелесообразна, произведено обновление существующих операционных систем путём установки сервис - паков последних версий.
Для повыше
ния качества антивирусной защиты было принято решение внедрить более совершенный антивирус. Контроль интернет - трафика будет осуществляться при помощи прокси-сервера, который одновременно будет служить и фаерволом.
Можно сделать вывод, что по отдельности программный комплекс и аппаратный комплекс мало эффективны, поэтому необходимо два этих рычага защиты информации использовать вместе, тем самым п