Идентификация и аутентификация пользователей при доступе к файлам
При подготовке файлов с документами с помощью приложения MS Word имеется возможность устанавливать парольную защиту на открытие или модификацию содержимого файла. Для этого выполняют команду Сервиc/Параметры. В открывшемся диалоговом окне выбирают закладку Сохранение. На ней имеются специальные поля для ввода пароля для открытия файла и разрешения записи файла. Если эти пароли владелец файла установил, то открытие файла или его модификация будут возможны только при положительной аутентификации пользователя, запросившего доступ к файлу.
Другие виды защиты информации
Операционные системы компьютеров могут включать специальные программные средства защиты информации, которые позволяют строить дополнительные барьеры для доступа к информации.
Накопление, хранение и обработка информации в преобразованном виде
Этот метод защиты информации основан на использовании специальных методов преобразования информации "прозрачных" для легальных пользователей. Средства преобразования предназначены для преобразования защищаемой информации в нечитаемый вид, что позволяет хранить защищаемую (ценную) информацию на внешних магнитных носителях.
Разграничение прав доступа к информации
Пользователи компьютерной системы могут быть разбиты на группы, которым присваиваются различные права доступа к информации. Например, могут быть выделены группы пользователей, которым разрешен доступ к информации только для чтения и запрещена модификация информации. Может быть запрещена возможность доступа к программным файлам для их запуска.
Объединение пользователей в группы для доступа к общим файлам
Пользователи компьютерной системы могут быть разбиты на группы, которым разрешен доступ к некоторому набору общих файлов или устройств. У таких пользователей могут быть все права доступа к информации, но только в рамках выделенной группы файлов и/или устройств.
Объединение файлов в группы с парольным доступом
Такая защита позволяет осуществлять доступ к выделенной группе файлов любому пользователю, который знает соответствующий пароль доступа, связанный с этой группой.
Контроль целостности программного обеспечения
Такие средства защиты предназначены оградить программное обеспечение компьютера от действия нелегальных пользователей или вредоносных программ - так называемых, программных вирусов, троянских программ. Эти средства представлены специальными программами, которые предназначены для мониторинга состояния файлов файловой системы компьютера с целью выявления изменения их состояния в результате несанкционированного воздействия нелегальных пользователей или программ.
- Лекция 1 (4 часа) Роль информации в современном мире
- 1.2. Значение защиты
- Обладатель информации
- Защита информации
- Неправомерный доступ к информации
- Потеря информации
- Меры защиты информации
- Обязанности по защите информации
- Ответственность за невыполнение мер по защите информации
- Разновидности деловой электронной информацию
- Сводная информация
- Интеллектуальная собственность
- Конфиденциальная информация
- Лекция 2 (4 часа) Основы организации надежного хранения электронной информации
- Организация хранения информации на физическом уровне
- Защита носителей информации
- Организация хранения информации на логическом уровне
- Файловая система компьютера
- Р исунок 1 Наименование устройств, папок и файлов
- Порядок именования файлов и папок в Windows
- Полное имя файла
- Стратегии конструирования имен файлов
- Специализированные устройства для хранения информации на пк Устройства для организации библиотек оптических дисков
- Устройства для восстановления оптических дисков
- Устройства для уничтожения информации на оптических дисках
- Сетевая файловая система корпоративной информационной сети
- Сетевые имена в локальных компьютерных сетях
- Управление доступом к сетевым ресурсам
- Специализированные сетевые файл-серверы
- Субд и базы данных для хранения документов
- Использование Интернет для хранения файлов
- Подключиться
- Загрузить
- Поделиться файлами
- Совместное использование
- Группы пользователей и групповые права доступа
- Пользовательские квоты
- Блокировка файлов и контроль версий
- Редактирование файлов без скачивания
- Интерфейс и организация файлов
- Копирование/перемещение/удаление папок и файлов
- Отображение списка файлов различными способами
- Поиск файлов по имени или описанию
- Специализированные системы хранения документов и документооборота
- Обеспечение эффективного хранения информации в файловых системах (2 часа)
- Профилактика и оптимизация носителей Программные средства обслуживания носителей информации
- Проверка носителей
- Проверка носителей в Windows
- Р исунок 2
- Очистка носителей
- Средства Windows для очистки дисков
- Очистка дисков от лишних файлов
- Сжатие информации
- Принципы сжатия в обратимых методах
- Средства сжатия объектов файловой системы в ос Windows Встроенные в ос Windows средства сжатия
- Специализированные средства сжатия
- Резервное копирование объектов файловой системы
- Процедура резервного копирования
- Р исунок 8
- Р исунок 9 р исунок 10
- Процедура восстановления объектов из резервной копии
- Р исунок 12
- Защита компьютерной информации Понятие о компьютерной безопасности
- Идентификация и аутентификация пользователя
- Идентификация и аутентификация пользователей в ос Windows Идентификация пользователей на уровне ос
- Идентификация и аутентификация пользователей при доступе к файлам
- Вредоносные программы Троянская программа
- Компьютерные вирусы
- Защита от вредоносных программ
- Принцип работы антивирусных программ
- Иные факторы негативного воздействия на информацию