Comment Restreindre L'accès à L'information

Table des matières:

Comment Restreindre L'accès à L'information
Comment Restreindre L'accès à L'information

Vidéo: Comment Restreindre L'accès à L'information

Vidéo: Comment Restreindre L'accès à L'information
Vidéo: Restreindre Bloquer l'accès d'une application par windows/ FR 2024, Peut
Anonim

La grande majorité des informations dans le monde moderne sont stockées et traitées à l'aide d'ordinateurs. Les documents numériques ont presque complètement remplacé les documents papier. Dans ces conditions, la question de savoir comment restreindre l'accès à l'information est courante et quotidienne.

Comment restreindre l'accès à l'information
Comment restreindre l'accès à l'information

Nécessaire

  • - les informations d'identification de l'utilisateur sous Windows ou Linux;
  • - éventuellement des droits d'administrateur pour installer les logiciels, pilotes, modules du noyau.

Instructions

Étape 1

Limitez l'accès aux informations situées dans certains répertoires et fichiers en leur définissant des droits d'accès à l'aide du système d'exploitation. Pour Windows, connectez-vous avec les informations d'identification de l'utilisateur dont vous souhaitez restreindre les données. Pour ce faire, redémarrez votre ordinateur ou utilisez la fonctionnalité de changement rapide d'utilisateur.

Étape 2

Démarrez l'explorateur de fichiers. Cliquez sur le bouton "Démarrer". Dans le menu, sélectionnez Exécuter. Dans la boîte de dialogue Exécuter le programme, entrez explorer. Cliquez sur OK.

Étape 3

Dans l'explorateur, recherchez et mettez en surbrillance l'un des répertoires de l'utilisateur. Cliquez dessus avec le bouton droit de la souris. Sélectionnez Propriétés dans le menu contextuel. Dans la boîte de dialogue qui apparaît, passez à l'onglet "Accès". Décochez "Partager ce dossier" s'il est sélectionné. Cochez la case à côté de "Départager ce dossier" si elle est active. Cliquez sur le bouton Appliquer.

Étape 4

Pour les systèmes de type Linux, exécutez le shell en tant qu'utilisateur dont vous souhaitez restreindre les données ou en tant qu'utilisateur root. Basculez vers une console gratuite en appuyant sur Alt + F1 - Alt + F12, ou démarrez un émulateur de terminal graphique. Connectez-vous avec les informations d'identification de l'utilisateur sélectionné ou démarrez une nouvelle session à l'aide de la commande su.

Étape 5

Modifiez les autorisations de fichier et de dossier. Utilisez la commande chown pour modifier le propriétaire et le groupe du propriétaire des fichiers et des dossiers. Utilisez la commande chmod pour modifier les autorisations. Utilisez le commutateur -R pour parcourir de manière récursive les répertoires lors de la modification des droits.

Étape 6

Limitez l'accès aux informations en les plaçant dans des fichiers, puis en les cryptant. Collectez des fichiers contenant des informations, dont l'accès doit être limité, dans un répertoire temporaire. Chiffrez le répertoire ou compressez-le avec un mot de passe. Utilisez des utilitaires de cryptage éprouvés tels que PGP ou GPG pour le cryptage. L'archivage peut être effectué avec des packers tels que zip ou rar. Cette méthode est peu pratique. Il sera nécessaire de décrypter les informations pour fonctionner et de les crypter à nouveau après avoir effectué des modifications.

Étape 7

Limitez l'accès aux informations en les plaçant sur des disques virtuels chiffrés, dont le contenu est stocké dans des fichiers conteneurs. Utilisez le logiciel multiplateforme standard, gratuit et open source TrueCrypt pour créer ces disques. Une solution moins populaire mais acceptable pourrait être BestCrypt. Cette approche est l'une des plus pratiques et des plus flexibles - les fichiers conteneurs peuvent être montés sur différentes machines sous différents systèmes d'exploitation. Les informations sont cryptées "à la volée" lors de l'écriture sur le disque.

Étape 8

Placez les informations sur les partitions cryptées des disques durs pour en restreindre l'accès. Pour créer des partitions chiffrées, vous pouvez utiliser les mêmes outils que ceux décrits à la troisième étape. L'avantage de cette approche est le cryptage de toutes les informations sur la partition physique (même le système de fichiers), l'inconvénient est la possibilité de transporter des informations uniquement sur un périphérique de stockage crypté.

Conseillé: