Устройство, настройка, обслуживание и ремонт


Нужно знать, что попадание воды на компьютерное оборудование, включая кабели и соединители, может вывести из строя оборудование с возможной утерей данных



страница85/96
Дата09.11.2016
Размер11.6 Mb.
Просмотров17640
Скачиваний2
ТипКнига
1   ...   81   82   83   84   85   86   87   88   ...   96

Нужно знать, что попадание воды на компьютерное оборудование, включая кабели и соединители, может вывести из строя оборудование с возможной утерей данных.

  • Безопасность электронных данных

  • Как и информация на бумажных носителях, электронная информация, хранящаяся на таких носителях, как жесткие диски, магнитные ленты, гибкие диски, компакт-диски и т. п., имеет свойство накапливаться и становиться ненужной. Подобно уничтожению бумажных носителей, съемные электронные носители — магнитные ленты, гибкие диски, компакт-диски — нужно уничтожить, когда в хранящейся на них информации больше нет надобности. Информацию на этих носителях можно уничтожить такими методами, как сожжение, измельчение, растворение в кислоте или, в случае магнитных лент и гибких дисков, размагничивание с помощью сильных магнитов. Простое стира­ние файлов средствами операционной системы с магнитных лент или гибких дисков в действительности не удалит сами данные, а только информацию об организации дан­ных на этих носителях. "Удаленные" таким образом файлы можно восстановить с по­мощью специальных инструментов, предлагаемых несколькими разработчиками. Имеются также инструменты для восстановления даже данных, поверх которых были записаны другие данные.

  • Совет для экзамена

  • Для безвозвратного удаления данных с магнитных лент, гибких дисков и даже с жест­ких дисков применяется размагничивание.

  • Носители ненужной информации, как бумажные, так и электронные, нельзя просто выбросить в мусор или сдать на переработку. Сначала их нужно разрушить, чтобы сде­лать недоступной хранящуюся на них информацию. Если этого не сделать, то кажу­щаяся ненужной информация может оказаться даже очень нужной злоумышленникам, которые не побрезгуют порыться в мусорном контейнере в поисках этой информацииI. Выброшенные квитанции по покупкам по кредитной карточке, содержащие номер кре­дитной карточки, квитанции банковских транзакций, содержащие номера счетов, пере­возочные документы, записки с номерами телефонов и параметрами доступа к ученым записям могут быть больше не нужны пользователю, но представлять большую цен­ность для злоумышленников.

  • Совет для экзамена

  • Нужно знать, что лучшим способом предотвращения получения злоумышленниками конфиденциальной информации методом ныряния в мусорные контейнеры является строгое соблюдение политики уничтожения носителей больше не нужной информа­ции, как бумажных (т. е. различных бумажных документов), так и электронных (т. е. магнитных лент, гибких дисков и компакт-дисков).

  • Другая часто незамечаемая большая угроза безопасности имеет место при обновлении жесткого диска компьютера. Довольно просто перенести нужные данные со старого диска на новый, а старый отложить на случай, когда он может пригодиться для чего- либо. Но перенесенная на новый жесткий диск информация также осталась и на ста­ром, и, если ее не трогать, то может оставаться на нем в течение многих лет. Так как жесткий диск больше не находится в корпусе системного блока, где доступ к его дан­ным ограничен как физическими, так и электронными средствами, он представляет угрозу безопасности.

  • Подобная угроза безопасности также возникает при передаче компьютера от одного пользователя другому. Например, если начальник отдела получит новый ноутбук, пе­ренесет на него данные со своего старого ноутбука, а потом отдаст старый ноутбук своей секретарше, не позаботившись удалить свои данные с жесткого диска, то секре­тарша будет иметь доступ ко всем данным своего начальника. Вряд ли нужно объяс­нять, как такое развитие событий может быть проблемой безопасности.

  • Информация, скопированная или перемещенная с раздела NTFS на раздел FAT, теряет все атрибуты и разрешения. Даже перемещение данных с одного раздела NTFS на дру­гой раздел NTFS может изменить уровень защиты данных. В частности, в результате перемещения данных на раздел с более низким уровнем разрешений, чем исходный раздел, данные могут унаследовать разрешения папки назначения.

  • Хорошим шагом по повышению безопасности данных будет преобразовать все разде­лы формата FAT — как FAT16, так и FAT32— в формат NTFS, в котором доступ к данным можно контролировать посредством разрешений на общие ресурсы и разреше­ний NTFS. Кроме этого, файловая система NTFS предоставляет еще один способ защи­ты данных — шифрование посредством шифрованной файловой системы EFS (Encrypt­ing File System).

  • Политики вывода из эксплуатации компьютеров

  • Как и в случае с бумажными и электронными носителями информации, утечка конфи­денциальной информации может произойти при выводе из эксплуатации старых ком­пьютеров. Жесткие диски выведенных из эксплуатации компьютеров содержат инфор­мацию, доступ к которой теперь обычно не контролируется. Как минимум, данные на жестких дисках снимаемых с эксплуатации компьютеров необходимо стереть штатны­ми средствами операционной системы (т. е. просто удалить папки и файлы). Дополни­тельный уровень безопасности предоставляют коммерческие инструменты для удале­ния информации с жестких дисков. Flo эти инструменты обычно не выполняют низкоуровневое форматирование, которое обеспечивает безвозвратное удаление дан­ных. Такие утилиты предоставляются многими производителями жестких дисков (обычно выкладываются на Web-сайте для скачивания).

  • Примечание

  • Если снятый с одного компьютера жесткий диск отправляется на хранение или для установки на другой компьютер, прежде чем снимать его со старого компьютера, на нем нужно выполнить низкоуровневое форматирование. Таким образом, хранящимся на диске данным можно придать определенный уровень защиты от несанкциониро­ванного извлечения и использования.

  • Если жесткий диск не планируется больше использовать, то его необходимо сделать физически непригодным для использования. Для этого можно вскрыть кожух пластин и хорошо поцарапать их острым предметом, разбить их молотком или вылить на них сильную кислоту. Можно также использовать сильный магнит, чтобы стереть данные с диска. Но в этом случае необходимо быть внимательным, чтобы обработать всю по­верхность всех пластин, т. к. данные на пропущенных участках могут быть восстанов­лены с помощью профессионального оборудования.

  • Старые магнитные ленты, даже больше непригодные для использования, представляют такую же угрозу безопасности, как и старые жесткие диски. Если находящаяся на них информация попадет не в те руки, то она может быть использована в корыстных или вредоносных целях. Доступ к магнитным лентам резервной копии обычно контролиру­ется сетевыми администраторами или назначенными ими подчиненными. Магнитные ленты с текущей резервной копией должны храниться в физически защищенном месте (в запирающемся на замок шкафу или комнате) с ограниченным общим доступом. Но, с другой стороны, они должны быть с легкостью доступны администраторам в случае надобности восстановления системы.

  • Во многих организациях создается несколько экземпляров резервных копий, из кото­рых по крайней мере один хранится вне помещения организации, чтобы обеспечить его сохранность в случае разрушительных происшествий, таких как пожар или наводне­ние. В некоторых случаях резервное копирование выполняется по Интернету на уда­ленные средства стороннего поставщика услуг хранения, чтобы добавить дополни­тельный уровень безопасности. Когда магнитные ленты становятся непригодными для дальнейшего использования, нужно логически удалить находящиеся на них данные, после чего физически уничтожить сами ленты.

  • Сетевая безопасность Windows

  • Одной из важных особенностей операционных систем Windows 2000 и Windows ХР Professional является их набор опций безопасности. Так как операционные системы ли­нейки Windows NT работают в коммерческих сетях, то обеспечение безопасности данных является одной из наиболее важных функций этих продуктов. Операционные системы Windows 2000 и Windows ХР Professional предоставляют четыре формы защиты:

  • □ защита по имени пользователя и паролю для контроля доступа к системе;

    • предотвращение доступа к данным друг друга нескольких пользователей, рабо­тающих на одном компьютере;

    • выявление попыток нарушения безопасности посредством осуществления кон­трольных записей, позволяющих выполнить аудит транзакций;

    • защита памяти отдельных приложений, исполняющихся одновременно на одном и том же оборудовании.

    1. Чтобы получить доступ к работе на компьютере, пользователи должны иметь на этом компьютере учетную запись. В одноранговой сети запись должна существовать на ка­ждом компьютере, к которому данный пользователь хочет иметь доступ. Но в домен­ной сети учетную запись можно создать только на сервере доменов.

    2. После установки Windows 2000/ХР создается основная учетная запись администратора. Учетная запись администратора обладает правами и разрешениями на доступ ко всем аппаратным и программным ресурсам системы. Войдя в систему по этой записи, адми­нистратор может создавать учетные записи других пользователей и назначать им тре­буемые права и разрешения. Администратор может управлять пользователями индиви­дуально или же организовать их в группы, к которым применяются единообразные политики. В частности, разрешения и ограничения можно устанавливать как для от­дельных пользователей, так и для групп пользователей. Преимущество работы с груп­пами вместо индивидуальных пользователей заключается в том, что общие правила можно устанавливать для группы, а не для каждого пользователя по отдельности.

    3. В среде Windows для каждого пользователя и для каждой группы создается профиль, который описывает выделенные им ресурсы и конфигурацию рабочего стола. Вид опе­раций, которые могут выполнять пользователи (например, установка, удаление, на­стройка или копирование ресурсов), можно ограничить, установив соответствующие параметры профиля. При вхождении пользователя в систему проверяется его профиль, и система настраивается согласно представленной в нем информации. В Windows 2000/ХР Professional профиль пользователя хранится в файле \Documents and Set- ti ngs4ogin_nam eYN T user.dat.

    4. Примечание

    5. Указанное расположение файла профиля пользователя ntuser.dat действительно только для чистой установки Windows 2000/ХР или обновления до Windows ХР с Windows 2000 или Windows 98/МЕ. Для обновлений до Windows 2000/ХР с Windows NT 4.0 файл ntuser.dat находится в папке \WinNT\Profiles.

    6. В операционных системах Windows 2000 или Windows 2003 Server профили для всех пользователей сети можно настраивать с одного центрального компьютера. Возможно­сти администрирования этих операционных систем также поддерживают создание блуждающего профиля пользователя (roaming user profile), который позволяет пользо­вателю входить в свою учетную запись с любого компьютера сети и загружать свои персональные настройки. Администратор также может разместить папку Мои доку­менты локального пользователя на центральном сервере, обеспечивая, таким образом, повышенную сохранность данных пользователя посредством возможностей безопасно­сти и резервного копирования сервера.

    7. В бизнес-среде пользователи портативных компьютеров обычно работают поперемен­но то в сети компании, то вне ее. Диспетчер синхронизации Windows позволяет поль­зователю выбрать общие сетевые файлы и папки, после чего отключиться от сети и работать автономно. Когда клиент хочет работать с выбранными файлами, то они ко­пируются с сервера на портативный компьютер, а диспетчер синхронизации синхрони­зирует время и дату файлов. Пользователь может работать со скопированными общими файлами в автономном режиме, а по возвращению в сеть клиент синхронизирует ло­кальные копии с серверными копиями, при этом старые версии файлов заменяются новыми.

    8. Возможности синхронизации Windows 2000/ХР не ограничены применением только с мобильными компьютерами. Например, во многих организациях пользователи могут работать на разных компьютерах. В Windows 2000/ХР мобильность этого типа под­держивается с помощью профилей блуждающих пользователей (т. е. настройки рабо­чего стола, параметры меню Пуск и папка Мои документы), которые хранятся на цен­тральном сервере и загружаются на любой компьютер сети, с которого данный пользователь осуществляет вход в систему. Кроме этого, эти операционные системы поддерживают возможность автоматической установки на локальный клиент приложе­ний, требуемых блуждающими пользователями.

    9. Администрирование сетей Windows

    10. Сетевой администратор является богом любой сети. Он создает учетные записи пользователей и групповые учетные записи с определенными правами и разрешениями на доступ к сети и ее ресурсам. Сетевым пользователям разрешается или запрещается читать, модифицировать или просматривать файлы и папки на основе политики управления доступом, устанавливаемой для каждого пользователя или индивидуально, или как члена разных сетевых групп. В большинстве организаций сетевой адми­нистратор создает политики для управления доступом пользователей к сети и ее ресурсам и операциям, которые они могут выполнять с этими ресурсами.

    11. Операционные системы Windows 2000/ХР Professional разрабатывались для использо­вания в управляемой сетевой среде. Впоследствии они предоставляют сетевым адми­нистраторам средства для контроля пользователей и данных в сети. А именно:

    • системные политики;

    • профили пользователей;

    • группы и политики групп;

    • разрешения для общих сетевых ресурсов;

    • разрешения файловой системы NTFS.

    1. Каждый из этих инструментов позволяет администратору запрещать или разрешать пользователям доступ к файлам, папкам, пользовательским сервисам и сервисам уров­ня администратора.

    2. Политики Windows 2000/ХР

    3. Управление общей работой сетевой среды Windows осуществляется с помощью сис­темных политик. По большому счету, системные политики позволяют администратору контролировать пользователей. С помощью системных политик администратор может разрешить или запретить пользователю доступ к локальным ресурсам, таким как дис­ководы и сетевые подключения. Например, администратор может создать политику, по которой определенные пользователи могут входить в систему только в определенные часы, а в другое время им будет отказано в доступе. Системные политики также позво­ляют администраторам посылать обновления для сетевых клиентов и конфигурировать их рабочий стол. По большому счету, любым элементом в панели управления можно управлять посредством системных политик.

    4. Профили пользователей

    5. В Windows 2000/ХР профили пользователей применяются для настройки операцион­ной среды под нужды и предпочтения пользователя. При первом входе в систему для пользователя в папке Documents and Settings создается папка с профилем, название ко­торой соответствует имени пользователя. Профиль пользователя содержит информа­цию о системных параметрах и настройках, специфичных для данного пользователя.

    6. Эта информация хранится в файле ntuser.dat и других файлах и папках папки профиля пользователя. В частности, в файле ntuser.dat хранится часть реестра Windows, содер­жащая системную информацию для данного пользователя. Когда пользователь входит в систему, на основе информации в кустах реестра User и System для него создается специфичная среда.

    7. При первом входе в систему папка с его профилем копируется в стандартный профиль пользователя. Когда пользователь модифицирует настройки рабочего стола, меню Пуск, папку Мои документы и т. д., то информация об этих изменениях сохраняется в соответствующих файлах в папке профиля пользователя. В Windows 2000/ХР профили пользователей можно хранить на центральном сервере. Это позволяет избежать необ­ходимости создавать папку для профиля пользователя для каждого компьютера сети, на котором пользователь входит в свою учетную запись. Вместо этого блуждающий профиль загружается с сервера на клиентскую машину, на которой пользователь вошел в свою учетную запись. При выходе из системы изменения в профиле пользователя сохраняются обратно на центральном сервере.

    8. Групповые политики

    9. Рабочая среда Windows 2000/ХР функционирует на основе объектов групповых поли­тик. Групповые политики представляют собой инструмент для воплощения изменений для компьютеров и пользователей в масштабах всего предприятия. Групповые полити­ки можно применять к отдельным пользователям, доменам, организационным едини­цам и сайтам. Кроме этого, групповые политики обеспечены высоким уровнем защиты.

    10. В Windows 2000/ХР групповые политики создаются посредством редактора групповых политик, консоль которого показана на рис. 24.5. С помощью этого редактора админи­стратор может настроить доступ пользователя к различным приложениям, а также кон­тролировать приложения на рабочем столе пользователя.




      1. Рис. 24.5. Редактор политик групп



    11. С помощью политик групп администратор может создать большое количество подроб­ных настроек для пользователей в масштабе всей компании, при этом избегая необхо­димости ручного создания настроек для каждого отдельного пользователя. Редактор политик групп позволяет управлять большим количеством параметров для пользовате­лей и компьютеров через службу каталогов Active Directory. Эти параметры разбиты на три общие категории.

    • Конфигурация программ. Эти параметры применяются для установки, обновле­ния, исправления и удаления приложений.

    • Конфигурация Windows. Этот раздел содержит сценарии для запуска и выключе­ния компьютера, а также настройки безопасности. Подраздел Параметры безо­пасности этого раздела содержит, среди прочих, настройки политик учетных запи­сей, паролей и разрешений пользователя.

    • Административные шаблоны. В этом разделе сохраняются параметры куста ре­естра НКЕY_LOCAL_MACHINE.

    1. В редакторе политик каждая из этих категорий параметров представлена в двух разде­лах: Конфигурация компьютера и Конфигурация пользователя. Содержимое этих разделов и значения перечисленных в них параметров будут разными, т. к. настройки для пользователя отличаются от настроек для компьютера.

    2. Параметры административных мер безопасности

    3. Административная деятельность по реализации политик сетевой безопасности включа­ет такие мероприятия:

    • создание учетных записей пользователей и групп;

    • реализация мер аутентификации;

    • разрешение аудита системы и протоколирования событий;

    • создание параметров брандмауэра;

    • создание и реализация политик защиты от вредоносных программ.

    1. Создание учетных записей пользователей и групп

    2. Учетные записи пользователей и групп настраиваются для разрешения или запрещения доступа к системным и сетевым ресурсам. В среде Windows с помощью локальных и групповых политик, разрешений для общих сетевых ресурсов и разрешений для фай­ловой системы NTFS администратор может разрешить доступ к ресурсам только для определенных пользователей или групп пользователей. Flo сам факт предоставления пользователю доступа к ресурсам не обязательно означает полный доступ, т. к. адми­нистратор может наложить ограничения на диапазон операций, которые пользователь может выполнять с данным ресурсом (обычно файлом или папкой).

    3. Информация о локальных пользователях и группах хранится в локальной базе данных учетных записей Windows 2000/ХР. Эти учетные записи используются для первона­чального доступа к компьютеру, контроля доступа к локальным ресурсам и контроля доступа к сетевым ресурсам. Учетные записи создаются и управляются с помощью ос­настки Локальные пользователи и группы консоли Управление компьютером (рис. 24.6).

    4. В Windows 2000/ХР создается несколько стандартных учетных записей:

    • Admin — главная учетная запись для управления компьютером, с полным досту­пом ко всем системным ресурсам и инструментам управления;

    • Гость — общая учетная запись для предоставления доступа пользователям, у кото­рых нет своей учетной записи на данном компьютере. После создания всех необ­ходимых учетных записей эту учетную запись необходимо отключить;

    • HelpAssistant — специальная учетная запись для использования с утилитой Уда­ленный помощник для проверки подлинности пользователей, подключающихся к компьютеру с ее помощью. Эта учетная запись активируется при создании пригла­шения дистанционному помощнику и автоматически отключается по истечении срока действия всех приглашений;

    • SUPPORT_XXXXX — специальная учетная запись Microsoft для предоставления удаленной помощи посредством утилиты Справка и поддержка.




      1. Рис, 24,6, Управление учетными записями локальных пользователей и групп



    1. Стандартные учетные записи Windows можно переименовывать, но не удалять. Все стандартные учетные записи, включая учетную запись администратора Admin, созда­ются при установке Windows.

    2. Администраторы используют учетные записи групп для работы на коллективной осно­ве с учетными записями пользователей, отвечающими общим требованиям. Использо­вание групп позволяет администраторами сэкономить время, устанавливая разрешения на доступ к ресурсам одновременно всем пользователям группы. Но войти в систему под учетной записью группы нельзя; это можно сделать только с помощью действи­тельной учетной записи пользователя.

    3. В Windows 2000/ХР создается несколько стандартных учетных записей групп, включая следующие:

    • Администраторы — члены этой группы имеют полный доступ ко всем ресурсам компьютера и могут выполнять все функции администрирования. Пользователь Admin автоматически включается в эту группу;

    • Гости — членство в этой группе предоставляет минимальные возможности досту­па к системе, и все ее члены имеют одинаковый профиль. Учетная запись Гость автоматически включается в эту группу;

    • Опытные пользователи— члены этой группы обладают разрешениями на вы­полнение многих операций по администрированию системы, но не имеют полных прав администратора. Опытные пользователи могут создавать пользователей и группы и управлять ими. Но они не имеют прав доступа к файлам и папкам в раз­делах NTFS, если только такие права им не были присвоены каким-либо другим способом. При создании этой группы она не содержит пользователей;

    • Операторы архива — как можно видеть по имени этой группы, ее члены могут выполнять операцию резервного копирования и восстановления файлов компью­тера. Резервное копирование и восстановление файлов выполняется с помощью утилиты Архивация данных. При создании эта группа не содержит пользователей;

    • Операторы настройки сети — члены этой группы могут управлять различными аспектами сетевой конфигурации системы. В частности, они могут изменять пара­метры TCP/IP, включать, выключать и переименовывать подключения и пользо­ваться утилитой ipconf ig. При создании группа не содержит пользователей;

    • Пользователи — группа общих пользователей с правами на выполнение только наиболее распространенных задач, требующих минимальных разрешений. За ис­ключением учетной записи Гость, все учетные записи пользователей, включая учетную запись Admin, являются членами этой группы по умолчанию;

    • Пользователи удаленного рабочего стола — члены этой группы обладают пра­вами для удаленного входа в систему посредством утилиты Удаленный рабочий стол. При создании эта группа не содержит пользователей.

    1. Совет для экзамена

    2. Каталог: wp-content -> uploads -> 2016
      2016 -> Государственное областное бюджетное
      2016 -> В. П. Зинченко писал о том, что если человек в детстве не дополучил некую норму участия в игровом времяпрепровождении, он приобретает социально-психологическую ущербность вроде «игровой дистрофии», которую в последу
      2016 -> Общешкольное родительское собрание «Об ответственности родителей за воспитание детей»
      2016 -> 1 июня 2016 года Международный день защиты детей 1 июня
      2016 -> «Формирование социально-нравственной позиции дошкольников посредством введения сказочных сюжетов в компьютерные дидактические игры»
      2016 -> Принята Утверждена
      2016 -> Конкурс по разработке компьютерных игр патриотической направленности «патриот by»


      Поделитесь с Вашими друзьями:
  • 1   ...   81   82   83   84   85   86   87   88   ...   96


    База данных защищена авторским правом ©nethash.ru 2019
    обратиться к администрации

    войти | регистрация
        Главная страница


    загрузить материал