Группы безопасности. Управление пользователями

Использование понятия учетной записи в Active Directory. Изучение структуры данных переменной длины, определяющих учетные записи пользователей, групп и компьютеров. Разрешение или запрещение доступа к ресурсам домена. Функции управления пользователями.

Подобные документы

  • Опыт Поульсена по магнитной записи информации. Диаграмма роста плотности записи на жестких дисках. Основные типы дискет. Техническая спецификация формата. Компакт-диск как носитель информации. Схема магнитооптической записи. Возможности трёхмерной записи.

    курсовая работа, добавлен 19.04.2012

  • Возможность работать с массивами данных. Скорость поиска данных и возможность поиска по различным параметрам. Контекстно-зависимая справочная система. Описание пользователей и групп пользователей системы. Физическая модель данных системы управления.

    курсовая работа, добавлен 01.12.2013

  • Общие методы обеспечения информационной безопасности. Плюсы и минусы использования облачных технологий. Телекоммуникационная составляющая доступа к ресурсам центра обработки данных. Технические и организационные меры по защите и безопасности данных.

    дипломная работа, добавлен 14.03.2016

  • Использование локальной сети как группы из нескольких компьютеров, соединенных между собой посредством кабелей. Структура IP-адреса. Разбиение на подсети. Маски переменной длины. Расширенный сетевой префикс. Бесклассовая маршрутизация. Идентификатор узла.

    контрольная работа, добавлен 04.06.2020

  • Microsoft SQL Server как система управления реляционными базами данных. Операции резервного копирования и восстановления данных. Многоуровневая проверка привилегий при загрузке на сервер с помощью MS SQL Server. Права доступа для пользователей баз данных.

    реферат, добавлен 05.12.2017

  • Главная страница и страницы создания новой записи, чтения данных по индексу, обновления и удаления существующей записи. Характеристика особенностей формирования данных CRUD с помощью PHP. Примеры кода для понимания и применения в реальных проектах.

    практическая работа, добавлен 21.03.2024

  • Размещение, способы адресации и методы доступа к записям. Доступ через указатели, инвертированные файлы, списки, кольцевые структуры. Стратегии обновления данных. Выбор типа записи как единицы обмена в операциях ввода-вывода, размещения записей в файле.

    презентация, добавлен 21.02.2016

  • Перенос базы данных на сервер. Использование мастера преобразований и учетной записи администратора. Формирование уникального имени. Выбор таблиц для экспорта в базу данных. Проверка корректности и индексов связи. Добавление штампа времени в таблицу.

    статья, добавлен 15.04.2014

  • Пространство имен DNS. Выбор имени домена. Создание собственных поддоменов. Регистрация имени домена второго уровня. Дополнительные записи для обработки почты. Проблемы функционирования DNS-службы. Ошибочные действия администратора DNS-сервера.

    контрольная работа, добавлен 04.06.2012

  • Виды программного обеспечения и комплекс программ. Обработка и передача данных, предназначенных для многократного использования и применения разными пользователями. Коммуникационные современные программы, организация обмена информации между компьютерами.

    реферат, добавлен 19.12.2011

  • Изучение назначения операционной системы Windows 7. Создание и настройка групповой политики. Настройка компьютера, параметров пользователей в сети на основе доменных служб Active Directory. Делегирование административного управления групповой политикой.

    контрольная работа, добавлен 17.02.2017

  • Формулировка задачи: инфологическая и даталогическая модели. Создание базы данных, таблиц и web-интерфейса, авторизация. Действия над пользователями, тарифами и зачислениями (общая информация и об отдельных моментах, добавление и удаление записей).

    курсовая работа, добавлен 19.08.2009

  • Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.

    статья, добавлен 15.01.2019

  • Определение основных угроз безопасности информации. Каналы несанкционированного доступа. Идентификация, аутентификация и авторизация пользователей как способы управления доступом. Особенности "оранжевой книги" национального центра защиты компьютеров.

    курсовая работа, добавлен 28.01.2014

  • Основные принципы построения и архитектура системы доступа к информационным библиотечным ресурсам. Компоненты системы, базовые функции и интерфейс пользователя. Реализация мобильных средств доступа к удаленным информационным ресурсам научной библиотеки.

    автореферат, добавлен 28.10.2018

  • Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Управление учетными записями пользователей. Двухуровневая модель системы UNIX. Домашние директории пользователей.

    презентация, добавлен 10.02.2015

  • Изучение принципов записи данных в HDD, которые считываются универсальными головками чтения/записи с поверхности вращающихся дисков, разбитых на дорожки и секторы. Форматирование дисков. Стандартная и зонная запись на HDD. Организация разделов на диске.

    презентация, добавлен 27.08.2013

  • Назначение и особенности конструкции цифровых видеорегистраторов. Основные параметры видеорегистраторов: количество видеоканалов, скорость записи, разрешение записи, возможность работы в сети. Текущая структура мирового и российского рынка регистраторов.

    статья, добавлен 15.04.2019

  • Разработка, основные понятия и архитектура БД (базы данных). Модель БД и их разновидности. Выбор СУБД (системы управления базой данных) и технологии доступа. Автоматизированное заполнение полей учетной карточки студента. Разработка клиентского приложения.

    курсовая работа, добавлен 02.09.2010

  • Файловая система NTFS и учетные записи пользователя. Хранение данных с точки зрения операционной системы. Пользовательские данные в прикладных программах. Принципы работы с базами данных. Различие между обычным пользователем и администратором в ОС.

    курсовая работа, добавлен 05.12.2012

  • Понятия базы, записи, поля данных, системы управления. Основные особенности Microsoft Access, ее функциональные возможности. Характеристика сферы применения "настольных" СУБД. Создание баз данных в EXCEL. Поиск данных с помощью средства автофильтра.

    курсовая работа, добавлен 25.04.2013

  • Классификации сбоев в компьютерных сетях и несанкционированности доступа. Понятие информационной безопасности с точки зрения лаборатории Касперского. Действия, осуществляемые авторизованными пользователями. Методы воздействия, осуществляемые хакерами.

    реферат, добавлен 07.11.2012

  • Основные подходы к разрешению проблемы избыточности прав пользователей в информационной системе, разграничение прав доступа. Программный модуль визуализации контролируемых зон, анализ степени защищенности критичных документов от социо-инженерных атак.

    статья, добавлен 15.01.2019

  • Файловые типы языка Паскаль. Хранение информации в виде строк символов. Организация ввода-вывода в программе. Подпрограммы для работы со всеми типами файлов. Последовательность строк символов переменной длины. Изучение процедуры записи в текстовый файл.

    доклад, добавлен 06.02.2013

  • Понятие защиты информации. Защита персонального компьютера от несанкционированного доступа, информации в базах данных. Архитектура защиты Access. Система безопасности SQL Server. Пользователи базы данных. Ограничение доступа пользователей к данным.

    курсовая работа, добавлен 15.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.