Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
Свойства: Экран
I InteKR) Graphics Technology | Настройка
Заставка | Оформление I Эффекты | Веб
Фон
Администратор КС может установить максимальные ограничения для пользователя с профилем по умолчанию и тем самым для | всех незарегистрированных им пользователей, которые попытаются войти в систему.
Нарушитель может попытаться прервать обычную процедуру загрузки операционной системы, чтобы загрузить ее в так называемом безопасном режиме или в режиме MS-DOS (при этом возможен обход установленных администратором ограничений). Чтобы исключить эту возможность, необходимо добавить в текстовый файл msdos.sys следующую секцию:
[Options] BootKeys=0
Тем самым у нарушителя не будет возможности прервать обыч- \ ную процедуру загрузки операционной системы, нажав опреде-; ленную комбинацию клавиш на клавиатуре (Ctrl или F8 для вы-; зова меню загрузки либо другую для загрузки в отличном от нор- \ мального режиме).
Чтобы не дать нарушителю возможности произвести загрузку с J собственного носителя (системной дискеты или загрузочного ком- ; пакт-диска) и обойти установленные для незарегистрированных' пользователей ограничения, необходимо исключить такую воз-; можность с помощью программы BIOS Setup. Ее функция Advanced! BIOS Features (или аналогичная в программах других производи-j телей) позволяет установить порядок применения устройств при | загрузке операционной системы. Для обеспечения наибольшейf безопасности загрузка должна всегда начинаться (First Boot Device)! с жесткого диска (HDD-0), а при невозможности загрузки с же-| сткого диска продолжаться (Second Boot Device) с дискеты^ (Floppy) или компакт-диска (CDROM).
Для повышения безопасности при использовании открытых J версий операционной системы Windows можно также использо-| вать исключение из состава аппаратных средств компьютера накопителей на гибких магнитных дисках и компакт-дисках с помо-j щью средств программы BIOS Setup (функция Standard CMOS] Features или аналогичная).
Доступ к изменению настроек, устанавливаемых программой! BIOS Setup, должен быть разрешен только администратору КС.) Для этого с помощью функции Set Supervisor Password этой про-1 граммы (или аналогичной) необходимо установить пароль адми-1 нистратора. Без ввода этого пароля будут невозможны вызов про-| граммы BIOS Setup и изменение ее настроек.
Чтобы заблокировать терминал рабочей станции на период! временного отсутствия пользователя, в открытых версиях опера-| ционной системы Windows должны использоваться программы-J заставки (рис. 3.7) с установленным паролем для возобновления!
Энергосберегающие Функции монитора-
Для изменения параметров питания монитора нажмите кнопка 'Настройка",
(Настройка...
СЖ
Отмена
Рис. 3.7. Установка программы-заставки
работы после запуска программы-заставки. Поскольку программа-заставка автоматически запускается только по истечении заданного интервала времени после прекращения работы пользователя с устройствами ввода, необходимо вынести ярлык к установленной программе-заставке на рабочий стол пользователя (программы-заставки имеют расширение «.scr» и размещаются обычно в папке System папки с файлами операционной системы Windows).
С помощью организационных мер требуется также обеспечить применение пользователями этих средств для блокировки терминалов своих рабочих станций.
Пароли пользователей открытых версий операционной системы Windows сохраняются в файлах с расширением «.pwl» и с именем, совпадающим с логическим именем зарегистрированного пользователя КС, в зашифрованном виде. К сожалению, при этом используется нестойкая функция шифрования, поэтому в сети Интернет свободно распространяются программы для расшифрования файлов паролей, которые могут быть использованы нарушителем. Поэтому необходимо, но недостаточно применение следующих мер: