Pääsy väestöluetteloihin. Käyttöoikeuden avaaminen asennettujen ohjelmien luetteloon Dynaamiset käyttöoikeusluettelot

Upotettu

Lausuntoasiantuntija

Näin sanoi yksi arvovaltaisimmista metodologian ja menetelmien asiantuntijoista A. Kryshtanovsky kiintiönäytteenoton ongelmista. Mitä pahaa kiintiönäytteenotossa on? Tosiasia on, että asetamme kiintiön joidenkin parametrien mukaan ja tutkimme muita. Lisäksi tiedämme varmasti, että jotkut ominaisuudet vaikuttavat merkittävästi tuloksiin ja loogisesti niiden olisi pitänyt olla kiintiöitä. Mutta emme voi tehdä tätä, koska kiintiöiden suunnittelua varten on tiedettävä kiinnostavien indikaattoreiden jakautuminen väestössä, mutta tämä on mahdollista vain suhteessa melko kapeaan ympyrään

sosiodemografiset ominaisuudet. Toinen ongelma. Käytännössä kyselyn mukaan-Maif Hands int ervyoera. Annamme hänelle minin

kiintiöparametrien kokonaismäärä,

emme tiedä kuinka käsitellä niitä.

hän valitsee kauniita tyttöjä, jättää huomiotta

Hän hallitsee epäsympaattisia ja haastattelee innokkaasti koulutetumpia vastaajia jättäen loput huomiotta. Näytteenotossa on harhaa, mutta projektipäällikkö on täysin

Vääristymien luonne ja laajuus ja siten niiden seuraukset ovat epäselviä. Muokattu lähteestä: Markkinoijien tapaaminen Valtionyliopiston kauppakorkeakoulussa // http://marketing.spb.ru/conf/hse/ 02/report.htm

Monivaiheinen otanta muistuttaa aluksi valtavaa suppiloa, koska leveä kaula (valtava määrä vastaajia tai esineitä) pienennetään useiden toimenpiteiden kautta kapeaan kaulaan, jonka kanssa sosiologi lopulta käsittelee.

Mutta mikä tekee hänen elämästään helpompaa näytteenottovaiheessa, tekee hänen elämästään erittäin vaikeaa loppuvaiheessa, kun hän laskee virheen suuruuden ja miettii, mihin populaatioon hän voi yleistää johtopäätöksensä.

Samalla älä unohda: mitä enemmän vaiheita monivaiheisessa valinnassa, sitä suurempi näytteenottovirhe. Joka tapauksessa monivaiheisessa valinnassa virhe on aina suurempi kuin yksinkertaisessa satunnaisvalinnassa. Ja vielä yksi asia: satunnaista valintaa sovelletaan edelleen jokaisessa vaiheessa.

Tämä on se outo dialektiikka, jonka saamme: virheiden määrä jokaisessa vaiheessa kasvaa, ne kerääntyvät joka askeleella ja kasvavat hallitsemattomiin mittasuhteisiin tutkimuksen loppuun mennessä. Käänteisen pyramidin sijaan, ts. suppiloille, meillä on nyt suora pyramidi (kuva 11).

Riisi. 11. Monivaiheisen näytteenoton paradoksaalinen dialektiikka

Asiantuntijat puhuvat tästä ilmiöstä näin: jokaisessa itsenäisen näytteenottoprosessin vaiheessa on oma näytteenottovirhe. Yksittäiset virheet laskevat yhteen monivaiheisen näytteenoton kokonaisvirheen. Näin ollen askelmäärän lisääntyminen johtaa toisaalta perusmittauspisteiden pienenemiseen ja sitä kautta säästöihin henkilö- ja aineellisissa resursseissa ja toisaalta otoksen tarkkuuden heikkenemiseen. arviot 20.



Kaikkien muiden asioiden ollessa samat, sosiologit suosivat todennäköisyysotosta, koska sen avulla tutkija voi laskea etukäteen, kuinka hyvin otos heijastaa populaatiota, josta se on otettu. Muistakaamme kuitenkin, että pääedellytys todennäköisyysotoksen suorittamiselle on täydellisen luettelon saatavuus kaikista

20 Otospopulaation muodostaminen // http://polosocis.com/methods/

yleisen väestön elementtejä, ts. sen olemassaolo ei vain todellisuudessa, vaan myös tutkijan käytettävissä. Tällaisen luettelon puuttuminen tai sen saatavuus tekee periaatteessa mahdottomaksi laskea todennäköisyysotosta. Täydelliseen luetteloon pääsyn ongelmat käytännössä asettavat joskus vakavan haasteen tutkijalle. Vaikka on syytä huomata, että markkinataloudessa ne ovat periaatteessa ylitettävissä - tietysti edellyttäen, että tutkijalla (tai asiakkaalla) on tähän tarvittavat keinot - organisatoriset tai taloudelliset. Tässä on muutamia esimerkkejä tämän esteen voittamisesta omasta tutkimuskokemuksestamme.

Aloitetaan aineettomista hyödykkeistä. Vuosina 1994-1995 Teimme Nižni Novgorodin Sovetskin alueen sosiaaliturvahallinnon (USZ) tilaaman kattavan tutkimuksen. Maan sosiaalipolitiikka oli tuolloin radikaalissa uudistuksessa. Tutkimuksen tarkoituksena oli arvioida nykyisen sosiaaliturvajärjestelmän tehokkuutta niin sanotuissa "heikosti suojatuissa" väestöryhmissä ja kehittää suosituksia ensisijaisista toimenpiteistä sen muuttamiseksi uusiin markkinaolosuhteisiin. Tämän tavoitteen saavuttaminen sisälsi useiden ongelmien ratkaisemisen, joista yksi oli sosiaaliturvalaitoksen asiakkaiden kysely, joka koostui eri luokista - vanhuuseläkkeensaajat, työkyvyttömyyseläkkeensaajat, perhe, sekä orvot, yksinhuoltajat, asukkaat. orpokodit, turvakodit jne. P. Koska HSS:llä oli listat kaikista näistä ryhmistä ja se toimi myös asiakkaana, tämä merkitsi sitä, että tutkimusryhmällämme oli vapaa pääsy listoille, ts. oli eräänlainen "hallinnollinen resurssi".

Kuten useimmissa tapauksissa, käytimme monivaiheista näytteenottomenetelmää. Ensimmäisessä vaiheessa turvauduimme ositettuun (vyöhykekohtaiseen) otantamenetelmään jakamalla koko asiakasjoukon yllä oleviin luokkiin, ts. ryhmät, joilla oli tietty sisäinen homogeenisuus. Näiden ryhmien koko oli tiedossa samoista listoista, joten meidän ei ollut vaikeaa määrittää paitsi niiden osuutta yleisen väestön kokonaisvolyymista, vaan myös niiden kokoa annetun otoksen koon perusteella; joukko. Seuraavaksi siirryttiin systemaattiseen otantaan laskemalla sen askel, joka tässä tapauksessa osoittautui samaksi jokaiselle ryhmälle. Tehtyään jokaiseen kategoriaan vastaajaluettelon (jossa on tiedossa nimet ja osoitteet), teimme kartoituksen, ts. jakoi kaikki otospopulaatioon kuuluneet erillisille alueellisille palvelualueille - HSS:n hyväksymän järjestelmän mukaisesti tiettyjen sosiaalityöntekijöiden osoittamisesta kullekin alueelle.

On huomattava, että käytimme tässä kyselyssä sosiaalityöntekijöitä kyselylomakkeina. Tällä oli positiiviset ja negatiiviset puolensa. Meillä on harvoin ollut näin aktiivisia ja tunnollisia työntekijöitä. Ensinnäkin suurin osa heistä oli korkea-asteen koulutuksen saaneita: he olivat pääsääntöisesti työnsä menettäneitä insinöörejä, kirjastonhoitajia ja tutkijoita (tieteiden kandidaatteja kolme). Toiseksi työn luonne antoi heille korkean vastuuntunteen. Ei tullut mieleenkään epäillä heidän tarkkuuttaan ja ahkeruuttaan. Samaan aikaan tämä on melko vakava ongelma kenttävaiheessa. Kuten Elizabeth Noel toteaa, hyödyntäen Institute of Demoscopyn kokemuksia

Allensbachissa "joka kuukausi 3 % työssäkäyvistä haastattelijoista houkuttelee täyttämään kyselylomakkeet itse keskustelematta vastaajien kanssa. Ei ole harvinaista, että jopa aloittelevat haastattelijat päättävät ensimmäiset testikeskustelunsa. Joskus monta vuotta tunnollisesti työskennelleet haastattelijat sallivat väärennökset” 21 . Samanlainen työn luonne kehitti kyselylomakkeissamme vielä yhden tärkeän haastattelijoille tarpeellisen ominaisuuden: heidän on kyettävä ottamaan yhteyttä mihin tahansa ihmiseen, saamaan heidät puoleensa ja rohkaisemaan keskustelukumppania rehellisyyteen. Koska jokaisen kyselylomakkeen piti kerätä tietoja alueelta, jolla he jatkuvasti työskentelivät, heillä ei ollut ongelmaa saada yhteyttä vastaajiin, joiden luona he vierailivat säännöllisesti päivystyksessä, ja siksi he tunsivat heidät hyvin. Tällä oli kuitenkin myös negatiivinen puolensa. Tosiasia on, että yksi sääntö, jota kyselylomakkeen tai haastattelijan on noudatettava, on mahdollisuuksien mukaan välttää tuttujen ihmisten haastattelua, koska tällöin nimettömyys menetetään, mikä tarkoittaa, että vilpittömyyden taso laskee.

Jos käännymme tutkimuskäytäntöömme, kaikissa muissa tapauksissa pääsy täydellisiin luetteloihin yleisestä väestöstä saatiin taloudellisen resurssin avulla (mikä ei periaatteessa ole markkinaolosuhteissa yllättävää). Otetaan kaksi esimerkkiä. Ensimmäinen niistä liittyy markkinointitutkimukseen Nižni Novgorodin väestön vapaiden varojen markkinoiden tutkimiseksi, tilauksen yksi Nižni Novgorodin liikepankeista ja jonka suoritti marraskuun 1991 - tammikuun 1992 aikana tutkijaryhmä, jota johti kirjailija. nämä rivit. Yksi tutkimuksen tavoitteista oli selvittää nižninovgorodlaisten tietoisuutta vastaperustettujen liikepankkien toiminnasta ja luottamuksen tasoa niitä kohtaan ja edelleen tämän perusteella selvittää kaupallisen potentiaalisten asiakkaiden kerros. pankki kaupungin väestön keskuudessa (yhdessä heidän sosiaalisten ja demografisten muotokuvien kokoamisesta). Lisäksi oli tarpeen tunnistaa ja luokitella tärkeysasteen ja houkuttelevuuden mukaan tärkeimpien potentiaalisten asiakkaiden tarpeet tiettyjen pankkipalveluiden ja -toimintojen sekä uusien, ei-perinteisten sijoitusten maksutapojen osalta. Olennaisten tietojen keruu oli tarkoitus toteuttaa postikyselyn avulla.

Työkalupakin lähettäminen mahdollisten vastaajien postiosoitteisiin edellytti kuitenkin täydellisen osoiteluettelon saatavuutta kaupungin asukkaista. Mistä tuollaisen listan voisi saada? Tietenkin kaupungin osoitetoimistossa. Kun käänsimme tämän organisaation johdon puoleen asiakkaan - liikepankin - virallisella kirjeellä, tämä ei herättänyt suurta innostusta, vaikka pankki oli valmis maksamaan tästä palvelusta. Neuvotteluissa esitettiin lukuisia ennakkoehtoja, esitettiin huomattava määrä argumentteja työvoimaintensiteetistä, teknisistä vaikeuksista, koordinoinnin tarpeesta korkeampien organisaatioiden kanssa jne. ja niin edelleen. Sanalla sanoen tehtävä vaikutti käytännössä mahdottomalta tai parhaassa tapauksessa vaati meille täysin epärealistisen määräajan. Olimme jo poistumassa tästä laitoksesta täydellisessä epätoivossa, kun matkalla ulos toimiston yhden osaston johtaja lähestyi meitä (hän ​​oli läsnä johdon kanssa käytävissä neuvotteluissa, mutta ei osallistunut niihin aktiivisesti) ja tarjoutui suorittamaan meitä kiinnostavan operaation:

21 Noel E. Massakyselyt: Johdatus demoskooppisiin tekniikoihin. M.: AVA-ESTRA, 1993. s. 160.

puuvillalla asianmukaisella maksulla. Tämä sopi asiakkaalle varsin hyvin. Vapaaehtoisen avustajamme kouluttaminen systemaattiseen näytteenottotekniikkaan vei hyvin vähän aikaa. Seuraavana päivänä toimme hänelle tuhat tyhjiä kirjekuoria, ja kolme päivää myöhemmin saimme ne, joihin oli jo kirjoitettu osoitteet. Meillä meni hieman vähemmän aikaa lisätä kyselylomake jokaiseen kirjekuoreen ja toiseen - tyhjään - kirjekuoreen, jossa oli jo kirjoitettu osoite. Huomattakoon muuten, että tuhannesta valittuihin osoitteisiin lähetetyistä kyselylomakkeista 330 palautettiin; täytteen laadun ensimmäisen tarkastelun ja arvioinnin jälkeen 308 hyväksyttiin käsittelyyn ja analysointiin; Tämä on melko korkea prosenttiosuus, koska useimmat kirjoittajat uskovat, että postikyselyssä palautusprosentti on yleensä korkeintaan 10-15%.

Tätä kokemusta tarvittavien alkutietojen hakemisesta ei virkamiehiltä, ​​joilla on muodollinen oikeus hallita asiaankuuluvia tietokantoja, vaan suoraan niiltä, ​​jotka työskentelevät heidän kanssaan, käytimme useita vuosia myöhemmina, joka tehtiin useita suuria alueita Venäjä kesällä 1995, yksi pääkaupungin markkinointikeskuksista. Tutkimusryhmämme osallistui siihen alihankkijana. Nižni Novgorodin otoskooksi asetettiin 800 henkilöä. Ensimmäisen vaiheen otantayksiköksi valitsimme kolme kahdeksasta kaupunkialueesta, joiden arvioitu otoskoko on 300 vastaajaa. Tässä, kuten seuraavassa vaiheessa, käytettiin tyypillisten edustajien menetelmää. Kun kaupunkialueen keskimääräinen väestömäärä on määritetty, päädyimme kolmeen niistä - Kanavinskiin, Sovetskiin ja Nižni Novgorodiin - joiden väkiluku poikkesi vähiten tästä keskiarvosta. Koska asiakasta kiinnosti vain maksukykyinen osa väestöstä, päätimme ottaa otospohjaksi äänestäjälistat (koska suurin osa heistä toimii itse asiassa ostajina itsenäisinä markkinoiden taloudellisina toimijoina). Tässä kussakin piirissä kolme äänestyspaikkaa määriteltiin toisen vaiheen valintayksiköiksi. Taas piti käyttää tyypillisten edustajien menetelmää, ts. laske piirin piirin keskimääräinen koko ja valitse sitten kolme kerrallaan - ne, joissa äänestäjien määrä poikkesi vähiten keskiarvosta. Kolmannessa vaiheessa otoskehykseksi olisi pitänyt ottaa kunkin kolmen valitun piirin äänestäjien yleinen luettelo. Päätettiin, että kussakin niistä haastatellaan sata henkilöä (l (. = 100). Tässä viimeisessä vaiheessa havaintoyksiköiden lopullisessa valinnassa käytettiin systemaattista otantamenetelmää, jonka jälkeen näytteenottovaihe oli määritetty (jossakin paikassa). sen pitäisi olla erilainen, koska äänestäjien määrä oli erilainen piirikunnassa), voisimme saada yhdeksän 100 henkilön näytetaulukkoa mahdollisten vastaajien luetteloina, joissa oli kotiosoitteet Jäljellä oli pääsy täydellisiin äänestäjäluetteloihin.

Tähän mennessä kaikkiin kaupunginosiin oli luotu tietokonetietokannat äänestäjärekistereistä. Oikeus määrätä meitä kiinnostavista tietokannoista kuului piirihallintojen päälliköille. Ymmärsimme hyvin, että muodollinen tapa saada tarvitsemamme tiedot oli seuraava: asiakas (ja hän oli, muistutan, Moskovasta) lähettää virallisen kirjeen piirihallinnon johtajalle,

jossa esitetään vastaava pyyntö; tämä pyyntö - tietyn ajan kuluttua (sinun on tiedettävä venäläisen virkamiehen klassinen sääntö: "paperin on istuttava") - myönnetään; sitten asiakas maksaa palvelun, ja lopuksi, kun rahat saapuvat tietokannan omistajan pankkitilille, saamme tarvitsemamme. Tälle tielle siirtyminen vaatisi huomattavasti aikaa, eikä se missään tapauksessa takaa tietojen omistajan suostumusta. Siksi päätimme käyttää epävirallista menetelmää: käänsimme suoraan piirihallintojen automatisoitujen valvontajärjestelmien osastojen tavallisiin asiantuntijoihin samanlaisella pyynnöstä (ja tietysti yllä olevan menetelmän kuvauksella, joka ymmärrettiin kirjaimellisesti yhdellä silmäyksellä - tätä tarkoittaa asiointi todellisten ja ennen kaikkea kiinnostuneiden asiantuntijoiden kanssa). Seuraavana aamuna he toivat meille painetun luettelon yhdeksästä näytealiryhmästä saatuaan asianmukaisen maksun, edellisenä päivänä sovitut summat. Saman päivän illalla joukko katsastajia oli jo lähdössä kenttäreiteille. Näin epävirallinen polku osoittautui paljon suorimmaksi ja lyhyemmäksi kuin muodollinen kiertotie. Kyselyn tuloksena, kuten odotimme, todellisen tutkitun otosväestön koko oli hieman yli 800 henkilöä (loput eivät syystä tai toisesta olleet kaupungissa).

Jokainen tietokone ja muut nykyaikaiset laitteet - kannettavat tietokoneet, tabletit, netbookit, älypuhelimet - on varustettu erilaisilla ohjelmilla. Jotkut käyttäjät asentavat itse, kun taas toiset ladataan käyttäjien tietämättä.
Usein on tarpeen tarjota pääsy koko asennettujen apuohjelmien luetteloon. Käyttäjät voivat saada koko luettelon useilla vaihtoehdoilla. Kun työskentelet suosituimman yleisen Windows-järjestelmän kanssa, tämä ei ole vaikeaa.

Useita suosittuja apuohjelmia voidaan käyttää sekä komentoriviä. Yleensä mikä tahansa menetelmä on erittäin helppo toteuttaa. Jotkut käyttäjät haluavat käyttää työkaluja suoraan käyttöjärjestelmästä. Usein käytetään kuitenkin myös asennuksen poistajien ja optimoijien ominaisuuksia.

Tarve tarjota pääsy tähän luetteloon voi syntyä täysin eri syistä. Joskus joudut asentamaan ohjelman, mutta sitä ennen on suositeltavaa tarkistaa, onko tämä tai vastaava apuohjelma saatavilla laitteessa. Tämä menetelmä voi myös havaita ei-toivottujen ohjelmistojen läsnäolon.

Komentorivi avaa pääsyn PC-apuohjelmiin

Ensinnäkin yritetään tehdä työ komentorivin avulla. Tässä tapauksessa sinun on avattava päävalikko, johon pääsee suoraan gadgetin työpöydältä. Tämän jälkeen käynnistämme komentorivin. Kirjoita komento "WMIC" kenttään.

Seuraavat vaiheet voivat vaihdella tavoitteesi mukaan. Voit avata luettelon kaikista palveluista syöttämällä "tuotteen nimi, versio". Tämän komennon avulla voit näyttää luettelon ehdottomasti kaikista ohjelmista, jotka on muodostettu taulukoksi, joka on kätevä opiskelua varten.

Jos käyttäjän on yllättäen tallennettava tämä luettelo, käytetään tähän toista komentoa: /output:C:\appsfile.txt product get name,version. Tiedosto tallennetaan sitten. Jotta voit työskennellä tämän asiakirjan kanssa kätevästi, sinun tarvitsee vain avata se.

Windows PowerShellin käyttö

Voit myös tarjota pääsyn tietokoneellasi olevien sovellusten luetteloon useiden apuohjelmien avulla. Jos käyttäjä haluaa käyttää tätä vaihtoehtoa, on otettava huomioon tietty rajoitus: sen toteutus on mahdollista vain, jos sinulla on Windows 8. tai 10. versio.

Kaikki työt tulee suorittaa vain ylläpitäjän puolesta. Varmistetaan siis ensin siirtyminen tähän tilaan ja syötetään sitten erilaisia ​​komentoja. Ensinnäkin määritämme powershellin ja sitten Get-ItemProperty. Astutaan taaksepäin ja jatketaan: HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, DisplayVersion, Publisher, InstallDate | Format-Table – AutoSize.

Tämä määrätyssä järjestyksessä annettu komento antaa sinun avata pääsyn kaikkiin saatavilla oleviin ohjelmistoihin. Tämä menetelmä on myös erittäin yksinkertainen toteuttaa, mutta vain, jos käyttöjärjestelmästä on saatavilla tiettyjä versioita.

Mahdollisuus tallentaa apuohjelmien luettelo

On olemassa erillinen luokka ohjelmia, jotka ymmärtävät tämän ongelman nopeasti. Nykyinen avustaja on CCleaner. Tämä palvelu keskittyy toiminnassaan järjestelmän optimointiin ja laitteen suorituskykyparametrien parantamiseen. Voit myös käyttää asennettuja ohjelmistoja nopeasti.

Tarvittaessa saat luettelon kaikista sovelluksista erittäin helposti. Sinun tarvitsee vain avata osio nimeltä "Palvelu". Napsauta seuraavaksi kohdetta poistaaksesi ohjelmat. Heti kun luettelo tulee laitteen näyttöön, valitse vaihtoehto tallentaa raportti.

Tänään kerron sinulle kuinka suodattaa liikennettä verkossa kulunvalvontaluetteloiden avulla. Katsotaanpa, miten ne toimivat, mitä ne ovat ja mihin ne on tarkoitettu. Myöhemmin näytän, kuinka ne on konfiguroitu Cisco IOS:ssä, ja julkaisen arkiston laboratoriotyönä tietosi vahvistamiseksi.

Johdanto

ACL (Access Control List) on joukko tekstilausekkeita, jotka sallivat tai estävät jotain. Tyypillisesti ACL sallii tai kieltää IP-paketit, mutta se voi muun muassa katsoa IP-paketin sisään, tarkastella pakettityyppiä, TCP- ja UDP-portteja. ACL-luettelot ovat olemassa myös useille verkkoprotokolleille (IP, IPX, AppleTalk ja niin edelleen). Periaatteessa pääsylistojen käyttöä harkitaan pakettisuodatuksen näkökulmasta, eli pakettisuodatus on tarpeen tilanteissa, joissa sinulla on laitteita Internetin ja yksityisen verkkosi rajalla ja tarpeetonta liikennettä on suodatettava pois.
Asetat ACL:n saapuvaan suuntaan ja estät tarpeettoman liikenteen.

Teoria

ACL:n toiminnallisuus on luokitella liikennettä, sinun on ensin tarkistettava se ja sitten tehtävä sille jotain riippuen siitä, missä ACL:ää käytetään. ACL on voimassa kaikkialla, esimerkiksi:
  • Käyttöliittymässä: pakettien suodatus
  • Telnet-linjalla: reitittimen pääsyrajoitukset
  • VPN: mikä liikenne on salattava
  • QoS: mikä liikenne tulisi käsitellä etusijalla?
  • NAT: mitkä osoitteet lähetetään
Jotta voit käyttää ACL-luetteloita kaikille näille komponenteille, sinun on ymmärrettävä niiden toiminta. Ja käsittelemme ensin pakettisuodatusta. Pakettisuodatuksen osalta ACL:t sijoitetaan rajapinnoille, ne itse luodaan itsenäisesti ja vasta sitten ruuvataan liitäntään. Heti kun kiinnität sen käyttöliittymään, reititin alkaa katsella liikennettä. Reititin pitää liikennettä saapuvana ja lähtevänä. Reitittimeen tulevaa liikennettä kutsutaan saapuvaksi, sieltä lähtevää liikennettä kutsutaan lähteväksi. Vastaavasti ACL:t sijoitetaan tulo- tai lähtösuuntaan.

Yksityisestä verkosta tulee paketti reitittimen rajapintaan fa0/1, reititin tarkistaa onko liitännässä ACL vai ei, jos sellainen on, jatkokäsittely suoritetaan pääsylistan sääntöjen mukaan tiukasti siinä järjestyksessä, jossa ilmaukset on kirjoitettu, jos pääsylista sallii paketin kulkemisen, niin tässä tapauksessa reititin lähettää paketin toimittajalle rajapinnan fa0/0 kautta, jos pääsylista ei salli paketin kulkemista, paketti tuhoutuu. Jos pääsylistaa ei ole, paketti lentää läpi ilman rajoituksia. Ennen paketin lähettämistä palveluntarjoajalle reititin tarkistaa myös liitännän fa0/0 lähtevän ACL:n olemassaolon. Asia on siinä, että ACL voidaan liittää liitäntään joko saapuvana tai lähtevänä. Meillä on esimerkiksi ACL, jonka sääntö estää kaikkia Internetin solmuja lähettämästä paketteja verkkoomme.
Joten mihin käyttöliittymään tämä ACL pitäisi liittää? Jos liitämme ACL:n rajapintaan fa0/1 lähtevänä, tämä ei ole täysin oikein, vaikka ACL toimii. Reititin vastaanottaa kaikupyynnön jollekin yksityisen verkon solmulle, se tarkistaa liitännästä fa0/0 onko ACL, ei ole, sitten se tarkistaa liitännän fa0/1, onko tässä liitännässä ACL, se on määritetty lähteväksi, kaikki on oikein paketti ei tunkeudu verkkoon, vaan reititin tuhoaa sen. Mutta jos liitämme ACL:n fa0/0-liitäntään saapuvana, paketti tuhoutuu heti, kun se saapui reitittimeen. Viimeinen ratkaisu on oikea, koska reititin kuormittaa vähemmän laskentaresurssejaan. Laajennetut ACL-luettelot tulee sijoittaa mahdollisimman lähelle lähdettä, kun taas tavalliset ACL-luettelot tulisi sijoittaa mahdollisimman lähelle vastaanottajaa.. Tämä on välttämätöntä, jotta paketteja ei lähetetä turhaan koko verkon yli.

Itse ACL on joukko tekstilausekkeita, jotka sanovat lupa(salli) tai kieltää(pois käytöstä), ja käsittely suoritetaan tarkasti siinä järjestyksessä, jossa lausekkeet on määritetty. Vastaavasti, kun paketti saavuttaa rajapinnan, se tarkistetaan ensimmäisen ehdon suhteen, jos ensimmäinen ehto vastaa pakettia, jatkokäsittely lopetetaan. Paketti joko siirtyy eteenpäin tai tuhoutuu.
Uudelleen, jos paketti vastaa ehtoa, sitä ei käsitellä enempää. Jos ensimmäinen ehto ei täsmää, toinen ehto käsitellään, jos se vastaa, käsittely pysähtyy, jos ei, kolmas ehto käsitellään ja niin edelleen, kunnes kaikki ehdot on tarkistettu, jos mikään ehdoista ei vastaa, paketti yksinkertaisesti tuhotaan. Muista, että luettelon jokaisessa päässä on implisiittinen estäminen (estä kaikki liikenne). Ole erittäin varovainen näiden korostamieni sääntöjen kanssa, koska määritysvirheet ovat hyvin yleisiä.

ACL:t on jaettu kahteen tyyppiin:

  • Vakio: voi tarkistaa vain lähdeosoitteet
  • Laajennettu: voi tarkistaa lähdeosoitteet sekä vastaanottajien osoitteet, IP:n tapauksessa myös protokollatyypin ja TCP/UDP-portit
Käyttöoikeusluettelot on merkitty joko numeroilla tai symbolisilla nimillä. ACL-luetteloita käytetään myös erilaisille verkkoprotokolleille. Me puolestaan ​​työskentelemme IP:n kanssa. Ne on merkitty seuraavasti, numeroidut käyttöoikeusluettelot:
  • Vakio: 1-99
  • Pitkälle kehittynyt: 100-199
Merkkien ACL-luettelot on myös jaettu vakio- ja laajennettuihin. Muistutan, että edistyneet voivat tarkistaa paljon enemmän kuin tavalliset, mutta ne toimivat myös hitaammin, koska sinun on katsottava paketin sisälle, toisin kuin tavalliset, joissa katsomme vain Lähdeosoite-kenttää. ACL-luetteloa luotaessa jokainen pääsyluettelon merkintä on merkitty järjestysnumerolla, oletusarvoisesti alueella kymmenen (10, 20, 30 jne.). Tämän ansiosta voit poistaa tietyn merkinnän ja lisätä sen tilalle toisen, mutta tämä ominaisuus ilmestyi Cisco IOS 12.3:ssa ennen versiota 12.3, sinun oli poistettava ACL ja luotava se sitten kokonaan uudelleen. Et voi sijoittaa enempää kuin 1 pääsyluetteloa liitäntää, protokollaa ja suuntaa kohti. Selitän: jos meillä on reititin ja siinä on liitäntä, voimme sijoittaa IP-protokollalle vain yhden pääsylistan saapuvan suunnan, esimerkiksi numero 10. Toinen sääntö itse reitittimistä on ACL ei vaikuta reitittimen itsensä luomaan liikenteeseen.
Osoitteiden suodattamiseen ACL:ssä käytetään WildCard-maskia. Tämä on käänteinen maski. Otetaan mallilauseke: 255.255.255.255 ja vähennetään mallista tavallinen maski.
255.255.255.255-255.255.255.0, saamme maskin 0.0.0.255, joka on tavallinen maski 255.255.255.0, vain 0.0.0.255 on WildCard-maski.
ACL-luetteloiden tyypit
Dynaaminen (dynaaminen ACL)
Mahdollistaa seuraavat toimet, esimerkiksi sinulla on reititin, joka on kytketty johonkin palvelimeen ja meidän on estettävä pääsy siihen ulkomaailmalta, mutta samalla palvelimeen voi muodostaa yhteyden useita ihmisiä.
Määritämme dynaamisen käyttöoikeusluettelon, liitämme sen saapuvaan suuntaan, ja sitten ihmiset, joiden täytyy muodostaa yhteys Telnetin kautta, muodostavat yhteyden tähän laitteeseen, minkä seurauksena dynaaminen ACL avaa polun palvelimelle, ja henkilö voi sitten mennä, esimerkiksi HTTP:n kautta päästäksesi palvelimelle. Oletusarvoisesti tämä kanava suljetaan 10 minuutin kuluttua ja käyttäjä pakotetaan Telnetiin uudelleen muodostaakseen yhteyden laitteeseen.
Refleksiivinen ACL
Tässä tilanne on hieman erilainen, kun lähiverkon solmu lähettää TCP-pyynnön Internetiin, meillä on oltava avoin pääsy, jotta TCP-vastaus saapuu yhteyden muodostamiseksi. Jos kulkua ei ole, emme pysty muodostamaan yhteyttä, ja hyökkääjät voivat hyödyntää tätä reittiä esimerkiksi tunkeutuakseen verkkoon. Heijastavat ACL:t toimivat näin: pääsy on estetty kokonaan (kiellä kaikki), mutta muodostuu toinen erityinen ACL, joka voi lukea paikallisverkosta luotujen käyttäjäistuntojen parametrit ja avata pääsyn niiden estämiseen. osoittautuu, että he eivät voi asentaa Internet-yhdisteestä. Ja istunnon aikana vastaukset luodaan paikallisverkosta.
Aikaperusteinen ACL
Tavallinen ACL, mutta aikarajoituksella, voit syöttää erityisen aikataulun, joka aktivoi tietyn käyttöoikeusluettelomerkinnän. Ja tehdäksesi tällaisen tempun esimerkiksi kirjoitamme käyttöoikeusluettelon, jossa kiellämme HTTP-käytön työpäivän aikana ja ripustamme sen reitittimen käyttöliittymään, eli yrityksen työntekijät tulevat töihin, heidän HTTP-käyttönsä estetään, työpäivä on ohi, HTTP-yhteys avataan,
surffaa Internetissä, jos haluat.

asetukset

Itse ACL:t luodaan erikseen, eli se on yksinkertaisesti luettelo, joka luodaan globaalissa konfiguraatiossa, sitten se osoitetaan käyttöliittymälle ja vasta sitten se alkaa toimia. On tarpeen muistaa joitain kohtia, jotta käyttöoikeusluettelot voidaan määrittää oikein:
  • Käsittely suoritetaan tiukasti siinä järjestyksessä, jossa ehdot on kirjoitettu
  • Jos paketti vastaa ehtoa, sitä ei käsitellä enempää
  • Jokaisen pääsyluettelon lopussa on implisiittinen kieltää kaikki (kiellä kaikki)
  • Laajennetut ACL-luettelot tulee sijoittaa mahdollisimman lähelle lähdettä, kun taas tavalliset ACL-luettelot tulisi sijoittaa mahdollisimman lähelle vastaanottajaa.
  • Et voi sijoittaa enempää kuin 1 pääsyluetteloa liitäntää, protokollaa ja suuntaa kohti
  • ACL ei vaikuta reitittimen itsensä luomaan liikenteeseen
  • Osoitteiden suodattamiseen käytetään WildCard-maskia
Vakiokäyttöluettelo
Router(config)# pääsyluettelo <номер списка от 1 до 99> (lupa | kieltää | huomautus) (osoite | mikä tahansa | isäntä)
  • lupa: sallia
  • kieltää: kieltää
  • huomautus: kommentti käyttöoikeusluettelosta
  • osoite: kieltää tai sallia verkon
  • minkä tahansa: sallimme tai kiellämme kaiken
  • isäntä: sallia tai kieltää isäntä
  • lähde-jokerimerkki: WildCard-verkkomaski
  • Hirsi: sallia tämän ACL-merkinnän läpi kulkevien pakettien kirjaamisen
Laajennettu käyttöoikeusluettelo
Router(config)# pääsyluettelo <номер списка от 100 до 199> (lupa | kieltää | huomautus) protokollalähde [ operaattori operandi] [ portti <порт или название протокола>
  • protokollan lähde: minkä protokollan sallimme tai suljemme (ICMP, TCP, UDP, IP, OSPF jne.)
  • kieltää: kieltää
  • operaattori:
    A.B.C.D - vastaanottajan osoite
    mikä tahansa - mikä tahansa kohdeisäntä
    eq - vain paketit tässä portissa
    gt - vain paketit, joilla on suuri porttinumero
    isäntä - ainoa lopullinen isäntä
    lt - vain paketit, joilla on pienempi porttinumero
    neq - vain paketit, jotka eivät ole tässä porttinumerossa
    alue - porttialue
  • portti: portin numero (TCP tai UDP), voit määrittää nimen
  • perusti: sallia TCP-segmenttien kulku, jotka ovat osa jo luotua TCP-istuntoa
Liittyy käyttöliittymään
Reititin(config-if)# ip pääsyryhmä <номер списка или имя ACL> (sisään | ulos)
  • sisään: tuleva suunta
  • ulos: lähtevä suunta
Nimetyt käyttöoikeusluettelot
Router(config)# ip-käyttöluettelo (vakio | laajennettu) (<номер ACL> | <имя ACL>}
Reititin(config-ext-nacl)# (oletus | kieltää | poistua | ei | lupa | huomautus)
  • standardi: standardi ACL
  • laajennettu: laajennettu ACL
  • oletus: aseta komento oletusarvoon
Reitittimen pääsyn rajoittaminen
R(config)# rivi vty 0 4 - siirry virtuaalisten linjojen asetustilaan.
R(asetusrivi)# Salasana <пароль>
R(asetusrivi)# Kirjaudu sisään
R(asetusrivi)# pääsyluokka 21 sisään- määritä kirjautumistunnus ja salasana sekä määritä käyttöoikeusluettelo sallituilla IP-osoitteilla.
Dynaamiset käyttöoikeusluettelot

R3(config)# käyttäjätunnus Opiskelija Salasana 0 cisco - luo käyttäjiä muodostamaan yhteyden Telnetin kautta.
R3(config)# pääsyluettelo 101 sallia tcp minkä tahansa isäntä 10.2.2.2 eq telnet
R3(config)# pääsyluettelo 101 dynaaminen testiluettelo aikakatkaisu 15 salli ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 - Salli kaikkien solmujen muodostaa yhteys palvelimeen Telnetin kautta.
R3(config)#liitännän sarja 0/0/1
R3(config-if)# ip pääsyryhmä 101 in - määritä 101 ACL liitännälle tulosuuntaan.
R3(config)# rivi vty 0 4
R3(asetusrivi)# kirjaudu sisään paikallisesti
R3(asetusrivi)# Autocommand Access-Ota käyttöön isännän aikakatkaisu 5 - heti kun käyttäjä on todennettu, verkko 192.168.30.0 on käytettävissä, 5 minuutin käyttämättömyyden jälkeen istunto suljetaan.

Heijastavat pääsyluettelot


R2(config)# IP-käyttöoikeusluetteloa laajennettu LÄHTEVÄT SUODATIMET
R2(config-ext-nacl)# salli tcp 192.168.0.0 0.0.255.255 mikä tahansa heijastus TCPTRAFFIC
R2(config-ext-nacl)# salli icmp 192.168.0.0 0.0.255.255 mikä tahansa heijastus ICMPTRAFFIC – pakotamme reitittimen valvomaan sisältä aloitettua liikennettä.
R2(config)# IP-käyttöoikeusluetteloa laajennettu INBOUND-SUODATTIMET
R2(config-ext-nacl)# arvioida TCPTRAFFIC
R2(config-ext-nacl)# arvioida ICMPTRAFFIC – luo saapuvan liikenteen käytäntö, joka edellyttää, että reititin tarkistaa saapuvan liikenteen nähdäkseen, onko se aloitettu sisältä, ja sitoo TCPTRAFFIC:n INBOUNDFILTERSiin.
R2(config)# käyttöliittymä sarja 0/1/0
R2(config-if)# ip pääsyryhmä INBOUNDFILTERS sisään
R2(config-if)# ip pääsyryhmä OUTBOUNDFILTERS out - käytä saapuvia ja lähteviä ACL-määrityksiä käyttöliittymään.
Määräaika

R1(config)# aikahaarukka JOKA TOINEN PÄIVÄ
R1(config-time-range)# määräajoin Maanantai Keskiviikko Perjantai 8.00-17.00 - luo luettelo ajasta, johon lisäämme viikonpäivät ja kellonajat.
R1(config)# pääsyluettelo 101 salli tcp 192.168.10.0 0.0.0.255 mikä tahansa eq telnet aikaväli JOKAINEN PÄIVÄ – käytä aikaväliä ACL:ssä.
R1(config)#liitäntä s0/0/0
R1(config-if)# ip pääsyryhmä 101 out - määritä liitännälle ACL.

Ongelmien karttoittaminen
R# näyttää käyttöoikeusluettelot(ACL-numero | nimi) - katso tietoja käyttöoikeusluettelosta.
R# näyttää käyttöoikeusluettelot- katso kaikki reitittimen käyttöoikeusluettelot.
Esimerkki
Reititin# näyttää käyttöoikeusluettelot
Laajennettu IP-käyttöoikeusluettelo nick
salli ip-isäntä 172.168.1.1 isäntä 10.0.0.5
kiellä ip mikä tahansa (16 hakua)
Normaali IP-käyttöoikeusluettelo nimimerkki5
lupa 172.16.0.0 0.0.255.255

Näemme, että meillä on kaksi ACL-luetteloa (vakio ja laajennettu), nimeltään nick ja nick5. Ensimmäinen luettelo antaa isännälle 172.16.1.1 pääsyn isäntään 10.0.0.5 IP:n kautta (tämä tarkoittaa, että kaikki IP:n yli toimivat protokollat ​​ovat sallittuja). Kaikki muu liikenne estetty näkyy deny ip any any -komennolla. Esimerkissämme tämän ehdon vieressä se kirjoittaa (16 hakua). Tämä osoittaa, että 16 pakettia täytti tämän ehdon.
Toinen ACL sallii liikenteen mistä tahansa lähteestä 172.16.0.0/16-verkossa.

Harjoitella
Keräsin Packet Tracer -laboratoriot CCNA 4 ACL -kurssin luvusta 5. Jos haluat vahvistaa osaamistasi käytännössä, ole hyvä ja

Voit jakaa muistutusluettelosi muiden iCloud-käyttäjien kanssa. Tästä voi olla hyötyä, jos esimerkiksi haluat ilmoittaa urheilujoukkueen jäsenille, mitä on tehtävä ennen seuraavaa peliä. Koska olet jaetun muistutusluettelon omistaja, vain sinä voit lisätä ja poistaa jäseniä.

Käyttämällä iCloud-muistutuksia, iOS-laitteiden ja Mac-tietokoneiden muistutuksia (tai iCalia OS X 10.7.5:ssä) ja Microsoft Outlookia jaetun muistutusluettelon jäsenet voivat tarkastella ja muokata luetteloa (merkitä luettelon muistutuksia suoritetuiksi, lisätä ja poistaa muistutuksia). ja myös nähdä, millä jäsenillä on pääsy jaettuun luetteloon.

Jaa luettelo

    Napsauta muistutusluettelon vieressä olevaa lähetyskuvaketta.

    Anna sähköpostiosoitteet. Kaikkien osallistujien sähköpostit (tai yhteyshenkilöiden nimet), joiden kanssa haluat jakaa.

    Napsauta "Valmis"-painiketta.

Ilmoitetut osallistujat saavat kutsun sähköpostitse. Heidän on hyväksyttävä se, jotta he voivat tarkastella ja muokata jaettua luetteloa.

Lopeta luettelon jakaminen

Haluat ehkä lopettaa luettelon jakamisen yhden tai useamman jäsenen kanssa, jos he esimerkiksi eivät enää kuulu siihen jäsenryhmään, jolle luettelo on tarkoitettu.

    Valitse sähköpostiosoite sähköposti tai sen jäsenen nimi, jonka jakamisen haluat poistaa, ja valitse sitten ponnahdusvalikosta Poista jäsen -vaihtoehto.

    Jos et enää halua jakaa muistutuslistaa, mutta aiot käyttää sitä jatkossa omiin tarkoituksiin, poista kaikki listan jäsenet.

Voit myös lopettaa tämän luettelon jakamisen kaikkien jäsenten kanssa, jos et enää tarvitse sitä.

Uusien jäsenten lisääminen

    Napsauta yleisen muistutusluettelon vieressä olevaa lähetyskuvaketta.

    Anna sähköpostiosoitteet. Niiden ihmisten sähköpostit (tai yhteyshenkilöiden nimet), joiden kanssa haluat jakaa, ja napsauta sitten Valmis.

Kutsujen uudelleenlähetys

Jaetun muistutusluettelon omistajana voit lähettää kutsut uudelleen kutsutuille osallistujille milloin tahansa. Tämä voi olla tarpeen, jos seuraat vastauksia kutsuihin ja jotkut osallistujat eivät ole vielä vastanneet.

    Napsauta yleisen muistutusluettelon vieressä olevaa lähetyskuvaketta.

    Napsauta sähköpostiosoitteesi vieressä olevaa kolmiokuvaketta. osallistujan sähköpostiosoite (tai nimi) ja valitse "Kutsu uudelleen" -vaihtoehto.

Tietooikeuksien hallinnan (IRM) avulla voit hallita ja suojata luetteloista tai kirjastoista lataamiasi tiedostoja.

Valmistautuminen

    Azure Rights Management Services (Azure RMS) Azure Information Protectionista ja sen vastaavat paikalliset Active Directory Rights Management Services (AD RMS) -palvelut tukevat sivustojen oikeuksien hallintaa. Erillisiä tai lisäasennuksia ei tarvita.

    IRM:n käyttäminen luetteloon tai kirjastoon vaatii järjestelmänvalvojan oikeudet kyseiselle luettelolle tai kirjastolle.

    Ennen kuin voit ottaa IRM:n käyttöön luettelossa tai kirjastossa, sivustosi järjestelmänvalvojan on ensin otettava se käyttöön.

    Jos käytät SharePoint Onlinea, käyttäjäsi voivat kokea aikakatkaisuja ladattaessa suuria IRM-suojattuja tiedostoja. Käytä tässä tapauksessa IRM-suojausta Office-sovelluksilla ja tallenna suurempia tiedostoja SharePoint-kirjastoon, joka ei käytä IRM:ää.

Huomautus: Jos käytät SharePoint Server 2013:a, palvelimen järjestelmänvalvojan on asennettava suojaukset kaikille etupään verkkopalvelimille kullekin tiedostotyypille, jota haluat organisaatiosi käyttäjien suojaavan IRM:llä.

IRM:n soveltaminen luetteloon tai kirjastoon

    Siirry luetteloon tai kirjastoon, jolle haluat määrittää IRM:n.

    Avaa välilehti nauhassa Kirjasto ja paina painiketta Kirjaston vaihtoehdot. (Jos työskentelet luettelossa, siirry kohtaan lista ja paina painiketta Listaa vaihtoehdot).

  1. Luvussa luvat ja valvonta Valitse tavara Oikeuksien hallinta. Jos oikeuksien hallintalinkki ei tule näkyviin, IRM ei ehkä ole käytössä sivustolla. Ota yhteyttä palvelimen järjestelmänvalvojaan ja kysy, voitko ottaa IRM:n käyttöön verkkosivustoissa. Linkkioikeuksien hallintaa ei näytetä kuvakirjastolle.

    Sivulla Oikeuksien hallinnan asetustiedot Valitse ruutu rajoittaa pääsyä tämän kirjaston asiakirjoihin lataamalla käyttää rajoitettua lupaa tästä luettelosta tai kirjastosta ladattujen asiakirjojen käyttämiseen.

    Valintaikkunassa Luo lupakäytännön nimi Anna käytännölle kuvaava nimi, jonka avulla voit erottaa sen muista käytännöistä myöhemmin. Voit esimerkiksi syöttää Virallinen, luottamuksellinen jos käytät rajoitettuja käyttöoikeuksia luetteloon tai kirjastoon, joka sisältää luottamuksellisia yrityksen asiakirjoja.

    Kentällä Lisää lupakäytännön kuvaus Kirjoita tämän luettelon tai kirjaston käyttäjille näytettävä kuvaus, joka kuvaa, kuinka tämän luettelon tai kirjaston asiakirjoja tulee käsitellä. Voit esimerkiksi syöttää keskustele tämän asiakirjan sisällöstä vain muiden työntekijöiden kanssa Jos on tarpeen rajoittaa pääsy näissä asiakirjoissa oleviin tietoihin vain työntekijöille.

    Jos haluat asettaa lisärajoituksia tämän luettelon tai kirjaston asiakirjoihin, napsauta Näytä vaihtoehdot ja tee jokin seuraavista:

    Toiminta

    Salli käyttäjien tulostaa asiakirjoja tästä luettelosta tai kirjastosta.

    Valitse ruutu Salli katsojien tulostaa.

    Salli työntekijöiden, joilla on vähintään katseluoikeus, suorittaa sisäänrakennettuja ohjelmia ja makroja asiakirjoissa.

    Valitse ruutu Salli katsojien käyttää näytönlukuohjelmaa ja komentosarjaa katsojien lataamien asiakirjojen käsittelemiseksi.

    Huomautus: Valitsemalla tämän vaihtoehdon käyttäjät voivat suorittaa ohjelmia asiakirjasisällön purkamiseksi.

    Vaadi käyttäjiä vahvistamaan kirjautumistietonsa tietyin väliajoin.

    Valitse tämä vaihtoehto, jos haluat sisällön olevan käytettävissä vain tietyn ajan. Jos valitset tämän vaihtoehdon, käyttäjien sisällön käyttöluvat vanhenevat määritetyn määrän päiviä jälkeen ja käyttäjien on palattava palvelimelle vahvistamaan valtuustietonsa ja lataamaan uusi kopio.

    Valitse Käyttäjien on vahvistettava kirjautumistietonsa tällä aikavälillä (päivinä) Valitse valintaruutu ja määritä sitten päivien lukumäärä, jonka haluat nähdä asiakirjan.

    Estä käyttäjiä lataamasta asiakirjoja, jotka eivät tue IRM:ää tälle luettelolle tai kirjastolle.

    Jos tämä vaihtoehto valitaan, käyttäjät eivät voi ladata seuraavan tyyppisiä tiedostoja:

    • tiedostotyypit, joissa ei ole asennettuna asianmukaista IRM-suojausta kaikille etupään web-palvelimille;

      Tiedostotyypit, joita SharePoint Server 2010 ei voi purkaa.

      tiedostotyypit, jotka on suojattu IRM:llä toisessa ohjelmassa.

    Valitse ruutu Estä käyttäjiä lähettämästä asiakirjoja, jotka eivät tue IRM:ää.

    Poista rajoitetut käyttöoikeudet luettelosta tai kirjastosta tiettynä päivänä.

    Valitse ruutu poistaa kirjastoon pääsyn rajoitukset ja valitse haluamasi päivämäärä.

    Aseta tunnistetietojen välimuistin aikaväli ohjelmalle, joka saa avata asiakirjan.

    SISÄÄN, Määritä tunnistetietojen suojausryhmä ja aikaväli Syötä tunnistetietojen välimuistin aikaväli Päivien määrä -kenttään.

    Ota ryhmän suojaus käyttöön, jotta käyttäjät voivat jakaa asiakirjoja saman ryhmän jäsenten kanssa.

    Valitse Salli ryhmäsuojaus ja kirjoita ryhmän nimi.

  2. Kun olet määrittänyt tarvittavat asetukset, napsauta OK.

Tietooikeuksien hallinnan ymmärtäminen (IRM)

Information Rights Management (IRM) antaa sinun rajoittaa sitä, mitä käyttäjät voivat tehdä luetteloista tai kirjastoista ladatuilla tiedostoilla. IRM salaa ladatut tiedostot ja rajoittaa käyttäjiä ja ohjelmia, jotka saavat purkaa kyseisten tiedostojen salauksen. Lisäksi IRM voi rajoittaa tiedostojen lukuoikeudet omaavien käyttäjien oikeuksia, jotta he eivät voi suorittaa tiettyjä toimintoja, kuten tulostaa tiedostoista kopioita tai kopioida niistä tekstiä.

IRM:ää voidaan käyttää luetteloissa tai kirjastoissa luokitellun sisällön jakelun rajoittamiseksi. Jos esimerkiksi luot dokumenttikirjaston tehdäksesi yhteistyötä valittujen myyntiedustajien kanssa tulevista tuotteista, IRM:n avulla voidaan varmistaa, että kyseiset henkilöt eivät voi jakaa tällaista sisältöä muiden yrityksen kanssa.

Verkkosivustolla IRM:ää sovelletaan kokonaiseen luetteloon tai kirjastoon yksittäisten tiedostojen sijaan, mikä helpottaa yhden suojan varmistamista koko asiakirjojen tai tiedostojen joukolle. Näin ollen IRM voi auttaa organisaatiota varmistamaan, että yritys noudattaa luottamuksellisten tai suojattujen tietojen käyttöä ja levittämistä koskevia käytäntöjä.

Huomautus: Tällä sivulla olevat oikeuksien hallintaa koskevat tiedot ohittavat kaikki ehdot, jotka viittaavat "oikeuksien hallintaan" kaikissa Microsoft SharePoint Server 2013- ja SharePoint Server 2016 -käyttöoikeusehdoissa.

Sisällön suojaaminen IRM:llä

IRM auttaa suojaamaan rajoitettua sisältöä varmistamalla seuraavat asiat:

    Valtuutettu käyttäjä ei saa kopioida, muokata, tulostaa, faksata tai kopioida/liitä sisältöä luvatta käyttöä varten.

    Valtuutettu käyttäjä ei voi kopioida sisältöä Microsoft Windowsin Print Screen -toiminnolla.

    Valtuutettu käyttäjä ei voi tarkastella sähköpostitse lähetettyä sisältöä palvelimelta lataamisen jälkeen.

    Pääsy sisältöön tarjotaan vain tietyn ajan, jonka jälkeen käyttäjien on vahvistettava tunnistetietonsa ja ladattava sisältö uudelleen.

    Varmistaa, että noudatetaan yrityksen käytäntöjä, jotka ohjaavat sisällön käyttöä ja jakelua organisaatiossa.

Olosuhteet, joissa IRM ei voi auttaa suojaamaan sisältöä

IRM ei voi suojata rajoitettua sisältöä seuraavilta:

    Haitallisten ohjelmistojen, kuten troijalaisten, näppäinpainallusten kirjaajien ja tietyntyyppisten vakoiluohjelmien, poistaminen, varkaus, kaappaus tai edelleenlähetys.

    Tietokonevirusten aiheuttama menetys tai vahinko.

    Kopioi tai kirjoita sisältöä manuaalisesti näytöltä.

    Digitaalinen tai analoginen valokuvaus näytöllä näkyvästä sisällöstä.

    Kopiointi kolmannen osapuolen kuvakaappausohjelmalla.

    Sisällön metatietojen (sarakearvojen) kopioiminen kolmannen osapuolen näytönkaappausohjelmalla tai kopioimalla ja liittämällä.

Kuinka IRM toimii luetteloiden ja kirjastojen kanssa

IRM-suojausta sovelletaan tiedostoihin luettelo- tai kirjastotasolla. Kun otat IRM:n käyttöön kirjastossa, oikeuksien hallintapalveluita sovelletaan kaikkiin kyseisen kirjaston tiedostoihin. Kun otat IRM:n käyttöön luettelossa, oikeuksien hallinta koskee vain luettelokohteisiin liitettyjä tiedostoja, ei itse luettelokohteita.

Kun käyttäjät lataavat tiedostoja IRM-yhteensopivaan luetteloon tai kirjastoon, tiedostot salataan, jotta vain valtuutetut käyttäjät voivat tarkastella niitä. Jokainen IRM-yhteensopiva tiedosto sisältää myös myöntämislisenssin, joka rajoittaa tiedoston katselua. Tyypillisiä rajoituksia ovat tiedoston asettaminen vain luku -tilaan, tekstin kopioimatta jättäminen, paikallisen kopion tallentaminen ja tiedoston tulostamatta jättäminen. Asiakasohjelmat, jotka voivat lukea IRM-yhteensopivia tiedostotyyppejä, käyttävät kyseiselle tiedostolle myönnettyä lisenssiä näiden rajoitusten toimeenpanemiseksi. Tällä tavalla IRM-yhteensopivat tiedostot pysyvät suojattuna palvelimelta lataamisen jälkeenkin.

Rajoituksia, joita sovelletaan tiedostoon, kun se ladataan luettelosta tai kirjastosta, perustuvat käyttäjän yksilöllisiin käyttöoikeuksiin tiedoston sisältävässä SharePoint-sivustossa. Seuraava taulukko selittää, kuinka verkkosivustojen käyttöoikeudet vastaavat IRM-käyttöoikeuksia.

Käyttöoikeudet

IRM-oikeudet

Lupien hallinta, verkkosivustojen hallinta

Täysi pääsy(asiakasohjelman määrittelemällä tavalla): Tämä käyttöoikeus antaa käyttäjille yleensä mahdollisuuden lukea, muokata, kopioida, tallentaa ja muuttaa oikeuksien hallintaoikeuksia.

Kohteiden muokkaaminen, luetteloiden hallinta, sivujen lisääminen ja mukauttaminen

Muuttaa, kopioiminen Ja Säilytys: Käyttäjä voi tulostaa tiedoston vain, jos valintaruutu on valittuna

Näytä kohteet

Lukeminen: Käyttäjä voi lukea asiakirjan, mutta ei voi kopioida tai muokata sen sisältöä. Käyttäjä voi tulostaa vain, jos valintaruutu on valittuna Salli käyttäjien tulostaa asiakirjoja luettelon tai kirjaston Tietooikeuksien hallintaasetukset -sivulla.

Mikään muu käyttöoikeus ei suoraan vastaa IRM-oikeuksia.

Kun otat IRM:n käyttöön luettelolle tai kirjastolle SharePoint Server 2013:ssa, voit suojata vain ne tiedostotyypit, joissa luetteloon tai kirjastoon on asennettu suojaus kaikille etupään web-palvelimille. Suojaus on ohjelma, joka määrittää tietyn tiedostomuotoisen tiedoston salauksen ja salauksen purkamisen oikeuksien hallinnan avulla. SharePoint sisältää suojauksia seuraaville tiedostotyypeille:

    Microsoft Office InfoPath -lomakkeet;

    97-2003 tiedostomuodot seuraaville Microsoft Office -sovelluksille: Word, Excel ja PowerPoint;

    Office Avoimet XML-tiedostomuodot seuraaville Microsoft Office -sovelluksille: Word, Excel ja PowerPoint;

    XPS (XML Paper Specification) -muoto.

Jos organisaatio aikoo käyttää IRM:ää muille tiedostotyypeille (yllä lueteltujen lisäksi), palvelimen järjestelmänvalvojan on asennettava suojaukset näille lisätiedostomuodoille.