Содержание
- 2. ОС может запретить пользователю во время работы изменять или даже находить некоторые системные файлы
- 4. Аутентификация —установление соответствия между пользователем и его учетной записью «логин» — от англ. «log in» —
- 5. Методы двухфакторной аутентификации Логин + пароль + носитель магнитная карта, смарт-карта, USB-ключ
- 6. Биометрическая идентификация доступ предоставляется на основе анализа некоторых биологических показателей, уникальных для каждого человека (отпечатка его
- 7. Авторизация — проверка, имеет ли этот пользователь право выполнять такую операцию
- 8. Пароль по-прежнему наиболее часто используемое средство для выполнения аутентификации Подбор пароля руководствуясь имеющимися сведениями, злоумышленник начинает
- 9. Меры защиты никогда и нигде не разглашать пароль Не следует использовать простые пароли Нельзя использовать предсказуемые
- 10. Генераторы паролей — программы, которые порождают случайные пароли заданной длины.
- 11. Учетные записи пользователей Изменение учетной записи Создание учетной записи Изменение входа пользователей в систему
- 13. Основные положения: работа пользователя с ОС начинается с процедуры аутентификации; ОС создает маркер безопасности сеанса; каждый
- 14. Управление списками (на примере файлов) Вызвать список контроля доступа к файловому объекту можно из контекстного меню
- 15. Для добавления к списку новой учетной записи нужно щелкнуть мышью на кнопке Добавить...
- 16. Значение пунктов списка : Чтение; Запись; Список содержимого; Чтение и выполнение; Изменить; Полный доступ; Особые разрешения.
- 18. Скачать презентацию