Comp.Soft
Главная | Регистрация | Вход
Суббота, 04-Мая-2024, 22:43
АСТРАХАНЬ
Меню
Поиск
Категории
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
Описание настроек SETUP AMI BIOS
Восстановление
Реестр и REG- файл
Ubuntu!
SETUP BIOS
Windows
Windows Server
Дешёвый СОФТ
Чат
Это нужно
Главная » Статьи » Система

В разделе материалов: 78
Показано материалов: 11-20
Страницы: « 1 2 3 4 ... 7 8 »

К одному из ключевых моментов концепции доменных служб Active Directory можно отнести обеспечение авторизации принципалов безопасности для получения доступа к имеющимся сетевым ресурсам. Несмотря на то, что весь доступ к сетевым ресурсам основан на учетных записях отдельных пользователей, компьютеров или служб, со временем они могут меняться. В средних и крупных компаниях управление существующими пользователями требует большой административной нагрузки. Стоит учесть, что пользователи, выполняющие в компании конкретную роль, могут меняться, но сама роль должна оставаться без каких-либо изменений. Если назначать доступ к сетевым ресурсами индивидуально для каждого отдельного пользователя, то списки контроля доступа ACL вскоре станут неуправляемыми и при изменении отдела пользователем вам нужно будет учесть все возможные разрешения доступа. Так как этот процесс может легко выйти из-под контроля, задачи, связанные с управлением должны быть привязаны к объектам групп. Чаще всего группы используются для идентификации ролей пользователей и компьютеров, фильтрации групповой политики, назначения уникальных политик паролей, прав, разрешений доступа, приложений электронной почты и многое другое. Сами по себе, группы представляют собой принципалы безопасности с уникальными SID, которые могут содержать в атрибуте member такие принципалы безопасности, как пользователи, компьютеры, группы и контакты.

Перед тем как создавать группы следует знать, какие существуют разновидности групп. Так как структура доменных служб предназначена для поддержки сложных и крупных распределительных сред, Active Directory включает в себя два типа групп домена с тремя областями действия в каждой из них, а также локальную группу безопасности. Типы групп, а также их область действия подробно рассмотрены в следующих подразделах.

Windows Server | Просмотров: 4225 | Author: Дмитрий Буланов | Добавил: Andrey | Дата: 06-Октября-2010 | Комментарии (0)

В последнее время достаточно много вирусописателей взяли на воружение работу с механизмами Autorun и AutoPlay. Самым известным представителем вирусов такого типа является печально известный Conficker. При этом стоит обратить внимание, что приемы распространяется зловредного кода через Autorun и AutoPlay продолжают набирать популярность.
Windows | Просмотров: 1422 | Author: Beshkov Andrey | Добавил: Andrey | Дата: 21-Сентября-2009 | Комментарии (0)

Сегодня мы поговорим о поиске уязвимостей в Windows. Точнее - об инструментах, сканирующих операционную систему и установленное на компьютере программное обеспечение на предмет возможных дыр, предлагающих способы их устранения и позволяющих тем самым защитить пользователя от атак со стороны злоумышленников. В деле обеспечения безопасности ПК мелочей не бывает, поэтому сразу перейдем к краткому обзору диагностических утилит.
Windows | Просмотров: 1700 | Author: Андрей Крупин | Добавил: Andrey | Дата: 08-Сентября-2009 | Комментарии (0)

Продолжение предыдущей статьи
Windows | Просмотров: 3725 | Author: Неизвестен | Добавил: Andrey | Дата: 23-Августа-2009 | Комментарии (1)

Ошибки возникновения "Синих экранов смерти"и описание некоторых из них. А также небольшая утилита поможет разобраться с ошибкой.
Windows | Просмотров: 3881 | Author: Неизвестен | Добавил: Andrey | Дата: 23-Августа-2009 | Комментарии (0)

Errors В процессе старта системы и проведения POST-теста возможны различного рода аппаратные ошибки, сопровождаемые параллельным выводом на экран монитора соответствующих сообщений. Некоторые из приведенных ниже сообщений несколько утратили свою актуальность. Несколько ограничены сообщения об ошибках с EISA-шиной. В остальном, этот материал будет, несомненно, полезен.
Windows | Просмотров: 5055 | Author: Неизвестен | Добавил: Andrey | Дата: 23-Августа-2009 | Комментарии (0)

Все мы знаем, что все процессы во время работы запускаются и останавливаются с помощью команд, которые ОС постоянно выполняет. Но сейчас это уже не так актуально и интересно, но несмотря на это нами было получено несколько писем с просьбой дать описание всех команд Rundll32 в Windows, что мы и делаем.
Windows | Просмотров: 1391 | Author: Неизвестен | Добавил: Andrey | Дата: 18-Августа-2009 | Комментарии (0)

Говорят, что Windows - очень глючная система. Глючная и не стабильная. Но на самом деле, если у человека что-то не работает на компьютере - как правило, в первую очередь причина кроется в двух файлах: "руки.sys" и "голова.dll". Т.е. виноват в нестабильной работе своего компьютера сам пользователь. Ставя кучу пиратского софта, крэки, прочую муть. Ставя компьютерные игры и программы и удаляя их. Так засоряется реестр. И в реестр лезут всякими твикерами и чистилками, делают еще хуже. А теперь вспомните, какая у вас была прекрасная система в день ее установки!
В этой статье я расскажу, как правильно настроить свой компьютер, как правильно установить систему. Расскажу, какие программы вам точно надо поставить, а какие не стоит ставить никогда. И, самое главное: я расскажу, как при помощи программы Norton Ghost сделать полный образ вашего системного диска в файл и впоследствии при аварии, засорении, повреждении системы в течении 2-х минут восстановить ее в точно таком виде, в каком она была в день установки, вплоть до последнего ярлычка! Даже если вы поставили на свой системный диск другую ОС или просто отформатировали ваш системный диск, у вас будет возможность "установить" свою Windows за 2 минуты, причем она будет уже настроена и на ней будут уже установлены все Офисы, Винампы и прочие нужные программы!
Полезные советы и дополнения для Windows XP | Просмотров: 2830 | Author: Неизвестен | Добавил: Andrey | Дата: 17-Августа-2009 | Комментарии (0)

Часто возникает проблема, когда надо узнать, что в процессах "лишнее". Чего собстно быть не должно. В этой теме будем публиковать стандартные процессы и процессы известных программ, которые трогать не надо.
Но помните, что вредоносный процесс может быть замаскирован под системный.
Windows | Просмотров: 5576 | Author: Неизвестен | Добавил: Andrey | Дата: 17-Августа-2009 | Комментарии (0)

BIOS (basic input/output system) - базовая система ввода-вывода - это встроенное в компьютер программное обеспечение, которое ему доступно без обращения к диску. На PC BIOS содержит код, необходимый для управления клавиатурой, видеокартой, дисками, портами и другими устройствами. Обычно BIOS размещается в микросхеме ПЗУ (ROM), размещенной на материнской плате компьютера (поэтому этот чип часто называют ROM BIOS). Эта технология позволяет BIOS всегда быть доступным, несмотря на повреждения, например, дисковой системы. Это также позволяет компьютеру самостоятельно загружаться. Поскольку доступ к RAM (оперативной памяти) осуществляется значительно быстрее, чем к ROM, многие производители компьютеров создают системы таким образом, чтобы при включении компьютера выполнялось копирование BIOS из ROM в оперативную память. Задействованная при этом область памяти называется Shadow Memory (теневая память).
SETUP BIOS | Просмотров: 1777 | Author: Неизвестен | Добавил: Andrey | Дата: 10-Июля-2009 | Комментарии (0)

Переводчик сайта
Менюшка

Соц. сети
Вход
Теги

Для красивого отображения Облака
необходим
Adobe Flash Player 9
или выше
Скачать Adobe Flash Player

ОЗОН
OZON.ru
Друзья

Переводчик онлайн
Submitter.ru - Регистрация в поисковых системах!
Погода
Яндекс.Погода
Статистика






Онлайн всего: 1
Гостей: 1
Пользователей: 0

При использовании материалов сайта, наличие гиперссылки на сайт обязательно
© 2024
Яндекс.Метрика
Результаты антивирусного сканирования