У вас вопросы?
У нас ответы:) SamZan.net

DOS при этом возможен обход установленных администратором ограничений

Работа добавлена на сайт samzan.net: 2016-06-06

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 27.4.2025

Свойства: Экран

I InteKR) Graphics Technology | Настройка

Заставка     |    Оформление     I     Эффекты     |     Веб

Фон

Администратор КС может установить максимальные ограничения для пользователя с профилем по умолчанию и тем самым для | всех незарегистрированных им пользователей, которые попытаются войти в систему.

Нарушитель может попытаться прервать обычную процедуру загрузки операционной системы, чтобы загрузить ее в так называемом безопасном режиме или в режиме MS-DOS (при этом возможен обход установленных администратором ограничений). Чтобы исключить эту возможность, необходимо добавить в текстовый файл msdos.sys следующую секцию:

[Options] BootKeys=0

Тем самым у нарушителя не будет возможности прервать обыч- \ ную процедуру загрузки операционной системы, нажав опреде-; ленную комбинацию клавиш на клавиатуре (Ctrl или F8 для вы-; зова меню загрузки либо другую для загрузки в отличном от нор- \ мального режиме).

Чтобы не дать нарушителю возможности произвести загрузку с J собственного носителя (системной дискеты или загрузочного ком- ; пакт-диска) и обойти установленные для незарегистрированных' пользователей ограничения, необходимо исключить такую воз-; можность с помощью программы BIOS Setup. Ее функция Advanced! BIOS Features (или аналогичная в программах других производи-j телей) позволяет установить порядок применения устройств при | загрузке операционной системы. Для обеспечения наибольшейf безопасности загрузка должна всегда начинаться (First Boot Device)! с жесткого диска (HDD-0), а при невозможности загрузки с же-| сткого диска — продолжаться (Second Boot Device) с дискеты^ (Floppy) или компакт-диска (CDROM).

Для повышения безопасности при использовании открытых J версий операционной системы Windows можно также использо-| вать исключение из состава аппаратных средств компьютера накопителей на гибких магнитных дисках и компакт-дисках с помо-j щью средств программы BIOS Setup (функция Standard CMOS] Features или аналогичная).

Доступ к изменению настроек, устанавливаемых программой! BIOS Setup, должен быть разрешен только администратору КС.) Для этого с помощью функции Set Supervisor Password этой про-1 граммы (или аналогичной) необходимо установить пароль адми-1 нистратора. Без ввода этого пароля будут невозможны вызов про-| граммы BIOS Setup и изменение ее настроек.

Чтобы заблокировать терминал рабочей станции на период! временного отсутствия пользователя, в открытых версиях опера-| ционной системы Windows должны использоваться программы-J заставки (рис. 3.7) с установленным паролем для возобновления!

 Энергосберегающие Функции монитора-

Для изменения параметров питания монитора нажмите кнопка 'Настройка",

(Настройка...

СЖ

Отмена

Рис. 3.7. Установка программы-заставки

работы после запуска программы-заставки. Поскольку программа-заставка автоматически запускается только по истечении заданного интервала времени после прекращения работы пользователя с устройствами ввода, необходимо вынести ярлык к установленной программе-заставке на рабочий стол пользователя (программы-заставки имеют расширение «.scr» и размещаются обычно в папке System папки с файлами операционной системы Windows).

С помощью организационных мер требуется также обеспечить применение пользователями этих средств для блокировки терминалов своих рабочих станций.

Пароли пользователей открытых версий операционной системы Windows сохраняются в файлах с расширением «.pwl» и с именем, совпадающим с логическим именем зарегистрированного пользователя КС, в зашифрованном виде. К сожалению, при этом используется нестойкая функция шифрования, поэтому в сети Интернет свободно распространяются программы для расшифрования файлов паролей, которые могут быть использованы нарушителем. Поэтому необходимо, но недостаточно применение следующих мер:




1. Шок
2. С. ИЗОЛИТОВ Изолитов И
3.  Напоминая о решительном желание государствучастников Конвенции о защите прав человека и основных свобод
4. тематика ИЗО Декоративный материал- фольга пайетки мишура и др
5. - гидроксильный показатель; - ионное произведение воды; - изотонический коэффициент
6. Утверждаю.1
7. Просвещение 1980
8. Трагедия принца Гамлета
9. рынке и создающих необходимые условия для обеспечения его функционирования и выполнения роли посредника ме
10. Применение зрительных иллюзий в проектировании костюма