“Conocimiento Redes>Seguridad de Red

¿Qué permisos tendría el Usuario1 en la carpeta SalesData si el usuario accediera a través de una conexión de red?

2016/6/15
Si el Usuario1 accede a la carpeta SalesData a través de una conexión de red, los permisos que tenga dependerán de cómo esté configurado el sistema de archivos de la red y de los permisos que el administrador del sistema le haya otorgado al Usuario1.

En un entorno de red típico de Windows, el Usuario1 necesitaría tener al menos permisos de "Lectura" para acceder a la carpeta SalesData. Esto permitiría al Usuario1 ver los archivos y carpetas dentro de la carpeta, pero no podría realizar ningún cambio ni guardar ningún archivo en la carpeta.

Si el Usuario1 necesita realizar cambios en los archivos o carpetas dentro de la carpeta SalesData, deberá tener permisos de "Escritura". Esto permitiría al Usuario1 crear nuevos archivos y carpetas, editar archivos existentes y eliminar archivos y carpetas.

El administrador del sistema también puede otorgar permisos de "Control total" al Usuario1, lo que le daría al Usuario1 control total sobre la carpeta SalesData. Esto permitiría al Usuario1 realizar los cambios que desee en la carpeta y su contenido, incluido el cambio de permisos para otros usuarios.

Es importante tener en cuenta que los permisos que el Usuario1 tiene para la carpeta SalesData pueden ser diferentes si la carpeta está ubicada en un tipo diferente de sistema de archivos de red, como un sistema de archivos Linux o macOS. En estos casos, los permisos específicos que tiene el Usuario1 dependerán de la configuración del sistema de archivos y de los permisos que el administrador del sistema le haya otorgado al Usuario1.

Seguridad de Red
¿Qué tipo de servidor es responsable de la seguridad de la red?
¿Qué tan segura es la red de pares de pares:una red de servidor de clientes describe más las diferencias en la seguridad?
¿Cuáles son las principales áreas de seguridad de la información?
¿Cómo proporciona Kerberos autenticación clave y distribución segura?
¿Qué protocolos de autenticación pueden proporcionar el más alto nivel de seguridad para el acceso remoto?
¿Qué tan efectivo es un firewall?
¿Qué método escanea sistemas para identificar configuraciones erróneas de seguridad comunes y actualizaciones faltantes?
Cómo moverse Bloqueadores Proxy
Conocimiento de la computadora © http://www.ordenador.online