Bazele securitații informațional

Laborator
8/10 (1 vot)
Domeniu: Calculatoare
Conține 2 fișiere: docx
Pagini : 19 în total
Cuvinte : 1923
Mărime: 1.24MB (arhivat)
Publicat de: Andrei R.
Puncte necesare: 0
Profesor îndrumător / Prezentat Profesorului: Cojocaru Svetlana

Cuprins

  1. Introducere ... .. 3
  2. 1. Crearea unui token de securitate utilizând Rohos Logon Key . 4
  3. 2. Gestionarea drepturilor de acces la fișiere și dosare în SO Windows 6
  4. Concluzii .. 10

Extras din laborator

Introducere

Scopul lucrării: Familiarizarea cu optiunile de crearea și utilizare a token-ului de securitate. Însușirea deprinderilor de a crea și gestiona utilizatori și grupuri de utilizatori în sistemul de operare preinstalat.

Sarcina lucrării: În prima parte a lucrării este necesar de realizat crearea unui token de securitate utilizând Rohos Logon Key iar apoi să efectuăm autentificarea Windows utilizând token-ul de securitate creat. A doua parte constă în creaarea mai multor utilizatori cu drepturi de acces diferit. Gestionarea drepturilor de acces la fișiere și dosare în SO Windows sau Linux.

1 Crearea unui token de securitate utilizând Rohos Logon Key

Rohos Logon Key este o soluție de autentificare cu doi factori care convertește orice unitate USB într-un token de securitate pentru calculatorul dumneavoastră și vă permite să accesați sistemul de operare Windows într-un mod securizat cu un USB token, înlocuind parola Windows.

Utilizarea aplicației Rohos Logon Key

Menu-ul principal este prezentat în (Figura 1.1).

Fig. 1.1 - Menu-ul principal

Setarea unui Memory Stick ca token de autentificare este prezenta în (Figura 1.2).

Fig. 1.2 - Setarea unui Memory Stick ca token de autentificare

Setarea acțiunilor în cazul deconectării Memory Stick-ului la computer și care tipuri de utilizatori vor avea acces la computer este prezentată în (Figura 1.3).

Fig. 1.3 - Setarea acțiunilor în cazul deconectării Memory Stick-ului la computer și care tipuri de utilizatori vor avea acces la computer

Setarea autentificării de urgență (se utilizează în cazul pierderii sau defectării a Memory Stick-ului) este prezentată în (Figura 1.4).

Fig. 1.4 - Setarea autentificării de urgență

2 Gestionarea drepturilor de acces la fisiere si dosare in SO Windows

Crearea a doua conturi - cont_administrator și cont_utilizator, care nu face parte din grupul de administratori. De asemenea, am creat și (cont_grupă) prezentat în (Figura 2.1).

Figura 2.1 - Menegerul de conturi

Lucrînd sub contul administrator, vom crea un nou folder(Test). În proprietățile sale, selectați fila Security (Figura 2.2). Puteți vizualiza doar autorizația existentă. Pentru a le modifica, trebuie să faceți clic pe Edit, ceea ce va permite de a modifica lista de control al accesului la dosar (Figura 2.3).

Fig. 2.2 - Proprietățile unei mape

Fig. 2.3 - Lista de control al mapei

Comutăm la contul de utilizator și incercam sa ștergem mapa creata cu contul de administrator. Încercarea va eșua deoarece accesul este limitat pentru cont_utilizator (Figura 2.4). Se va permite ștergerea doar în cazul în care vom da acces din partea administratorului dupa cum pumem observa în (Figura 2.5).

Fig. 2.4 - Accesul limitat la mapa creată de administrator

Fig.2.5 - Oferirea accesului cont_utilizator de stergere a mapei

Scoateți grupul de utilizatori din ACL pentru dosar. Dacă editați permisiunile utilizatorului din fereastra de setări suplimentare de securitate, veți vedea o listă de permisiuni, care sunt diferite de ceea ce a fost anterior (Figura 2.6).

Preview document

Bazele securitații informațional - Pagina 1
Bazele securitații informațional - Pagina 2
Bazele securitații informațional - Pagina 3
Bazele securitații informațional - Pagina 4
Bazele securitații informațional - Pagina 5
Bazele securitații informațional - Pagina 6
Bazele securitații informațional - Pagina 7
Bazele securitații informațional - Pagina 8
Bazele securitații informațional - Pagina 9
Bazele securitații informațional - Pagina 10
Bazele securitații informațional - Pagina 11
Bazele securitații informațional - Pagina 12
Bazele securitații informațional - Pagina 13
Bazele securitații informațional - Pagina 14
Bazele securitații informațional - Pagina 15
Bazele securitații informațional - Pagina 16
Bazele securitații informațional - Pagina 17
Bazele securitații informațional - Pagina 18
Bazele securitații informațional - Pagina 19

Conținut arhivă zip

  • bsi lab 2.docx
  • bsi lab 1 utm.docx

Alții au mai descărcat și

Arhitectura calculatoarelor

Scopul lucrării a) Elemente de limbaj de asamblare. b) Instructiuni de transfer. c) Instructiuni aritmetice. Desfășurarea lucrării...

Ce este un site wiki

Deschizând site-ul http://webtools4u2use.wikispaces.com/Wikis și verificând categoriile ce pot fi folosite într-o lecție pentru a alege un...

Seminar 4 Python

Exemplu instalare pachet scikit-learn Din https://pypi.org/project/scikit-learn/ copiem pip install scikit-learn În Command Prompt:...

Securitatea rețelelor VPN

I. Prezentarea rețelelor VPN O rețea privată virtuală (VPN) este o conexiune criptată de rețea care folosește un tunel sigur între capete, prin...

Baze de Date

Am ales ca tema crearea unei baze de date pentru un liceu, acesta va include cinci tabele: Profesori, Clase, Elevi, Note si Prezente. Tabela...

Tehnici de Programare a Datelor

1. Care este diferenta intre un semnal continuu si un semnal continuu cuantificat? In functie de evolutia temporala semnalele se clasifica in...

Blockchain tutorial

Blockchain consists of blocks of data connected through the use of cryptography. It belongs to a network of nodes connected over the public...

Laboratoare programarea orientată pe obiecte

1. Obiective - Formarea unei imagini generale, preliminare, despre programarea orientată pe obiecte (POO) și deprinderea cu noile facilitați...

Te-ar putea interesa și

Terorism Informatic

INTRODUCERE Prin aceasta lucrare se incearca tratarea unei probleme foarte importantă pentru sistemul de securitate românesc, prin cunoştinţele...

Elaborarea Sistemului de Metadate Statistice Destinate Asigurării Funcționalității Depozitului de Date al Biroului Național de Statistică

INTRODUCERE Actualitatea temei. În condiţiile zilei de astăzi datele şi previziunile statistice au o mare importanţă în cadrul economiei...

Sisteme integrate de management - securitatea sistemelor informaționale

CAPITOLUL 1 1.1 INTRODUCERE După jumătate de secol de progrese tehnologice si de informatizare, societatea omeneasca isi pune, in mod logic,...

Crearea Rețelei Virtual Private Pentru Salamer-Com

Introducere În fiecare an, companiile din lumea întreagă cheltuiesc sume mari în vederea informatizării, însă creşterea investiţiilor în acest...

Producerea Importul Comercializarea sau Punerea Ilegală la Dispoziție a Mijloacelor Tehnice sau Produselor Program

Introducere Etapa actuală de dezvoltare a Republicii Moldova, ca stat suveran, independent, democrat şi de drept, se caracterizează prin...

Elaborarea sistemului de circulație a documentelor destinat folosirii în cadrul cancelariei de stat

Introducere Transmiterea eficienta a informaţiei constituie, incontestabil, una dintre principalele căi care poate contribui la progresul unei...

Amenințările din spațiul cibernetic

Timp de câteva luni, începând din toamna anului 1996, doi angajati ai unei uniuni de credit au lucrat împreuna la modificarea rapoartelor de...

Analiza riscului în administrarea resurselor informaționale

Riscul este evenimentul capabil (in cazul producerii) sa exercite o influenta asupra desfasurarii proiectului. Riscurile exista in toate...

Ai nevoie de altceva?