Управление учетными записями, группами и их правами
Управление учетными записями пользователей и групп заключается в манипулировании учетными записями (добавление, удаление, изменение свойств и т.п.), а также назначения им соответствующих прав и разрешений. Право дает возможность пользователю выполнять на компьютере определенные действия, например архивирование файлов и папок или завершение работы компьютера. Разрешение представляет собой правило, связанное с объектом (файлом, папкой, принтером и т. д.), которое определяет, каким пользователям и какого типа доступ к объекту разрешен.
Манипулирование учетными записями можно осуществлять, используя следующие средства:
Оснастка Локальные пользователи и группы (lusrmgr.msc)
Оснастка Управление компьютером (compmgmt.msc)
Панель управления > Учетные записи пользователей (nusrmgr.cpl)
Командная строка (NET USER, NET LOCALGROUP)
Управление разрешениями учетных записей рассматривается в лабораторной работе «Управление доступом в Windows».
- Активный сниффинг
- Методы шифрования
- Описание атаки Man In The Middle
- Атаки на пароли
- Дополнительные материалы
- Сегментация памяти программы
- Переполнение буфера
- Переполнение в стеке
- Практическая работа.
- Доп. Задания и отчётность
- Дополнительные материалы
- 1.3 Признаки заражения
- 1.4. Антивирусные программы (служебные программы)
- Краткие теоретические сведения. Система разграничения доступа в Windows. Теоретические сведения
- Учетные записи пользователей
- Группы пользователей
- Управление учетными записями, группами и их правами
- Порядок выполнения работы.
- 8. Рекомендуемая литература
- 8.1. Основная
- 8.2. Дополнительная
- 9. Технические и программные средства
- Компьютеры.
- Презентации.
- Компьютерный вариант умк. Приложение 1.
- Брянский институт управления и бизнеса
- Приложение 2.
- Раздел 1. Концепция информационной безопасности.
- Раздел 2. Угрозы информации.
- Раздел 3. Виды возможных нарушений информационной системы.
- Кодификатор Генерального Секретариата .
- Раздел 4. Информационная безопасность информационных систем.
- 4. Перестановки;
- Раздел 5. Методы и средства защиты компьютерной информации.