МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Организация корпоративной компьютерной сети в предприятии

    пользователя создается в одном из этих основных доменов.

    Каждый основной домен доверяет всем другим основным доменам. Каждый

    ведомственный домен доверяет всем основным доменам, но ведомственным

    доменам не нужно доверять друг другу.

    Модель полного доверия

    При желании управлять пользователями и доменами, распределенными

    среди различных отделов, децентрализовано, можно использовать модель

    полного доверия (Рис.4.4).

    Рис. 4.4. Модель полного доверия

    В ней каждый домен сети доверяет другому домену. Таким способом

    каждый отдел управляет своим собственным доменом и определяет своих

    собственных пользователей и глобальные группы, и эти пользователи и

    глобальные группы могут, тем не менее, использоваться во всех других

    доменах сети.

    Из-за количества связей доверия, необходимого для этой модели, она

    не практична для больших предприятий.

    5.2.6. Выбор модели организации сети

    Проанализировав оргонизационно-штатную структуру предприятия,

    можно заключить, что оптимальным выбором является модель основного

    домена. Ее достоинства и недостатки сведены в табл. 5.1.

    Таблица 5.1

    Преимущества и недостатки модели основного домена.

    |Преимущества |Недостатки |

    |Учетные карточки пользователей |Ухудшение производительности в |

    |могут управляться централизовано. |случае, если домен будет дополнен |

    | |большим числом пользователей и |

    | |групп. |

    |Ресурсы сгруппированы логически. |Локальные группы должны быть |

    |Что актуально в связи с |определены в каждом домене, где |

    |территориальной разбросанностью |они будут использоваться. |

    |рабочих станций предприятия. | |

    |Домены отделений могут иметь своих | |

    |собственных администраторов, | |

    |которые управляют ресурсами в | |

    |отделе. Что является актуальным для| |

    |предприятия так как в компьютерных | |

    |классах обязательно должно быть | |

    |администрирование сети. | |

    |Глобальные группы должны быть | |

    |определены только один раз (в | |

    |основном домене). | |

    6. Защита информации в сети

    Исследование и анализ многочисленных случаев воздействий на

    информацию и несанкционированного доступа к ней показывают, что их можно

    разделить на случайные и преднамеренные.

    Для создания средств защиты информации необходимо определить природу

    угроз, формы и пути их возможного проявления и осуществления в

    автоматизированной системе. Для решения поставленной задачи все

    многообразие угроз и путей их воздействия приводится к простейшим видам и

    формам, которые были бы адекватны их множеству в автоматизированной

    системе.

    Исследование опыта проектирования, изготовления, испытаний и

    эксплуатации автоматизированных систем говорят о том, что информация в

    процессе ввода, хранения, обработки и передачи подвергается различным

    случайным воздействиям.

    Причинами таких воздействий могут быть:

    - отказы и сбои аппаратуры;

    - помехи на линии связи от воздействий внешней среды;

    - ошибки человека как звена системы;

    - системные и системотехнические ошибки разработчиков;

    - структурные, алгоритмические и программные ошибки;

    - аварийные ситуации;

    - другие воздействия.

    Преднамеренные угрозы связаны с действиями человека, причинами

    которых могут быть определенное недовольство своей жизненной ситуацией,

    сугубо материальный интерес или простое развлечение с самоутверждением

    своих способностей, как у хакеров, и т.д.[5]

    Нет никаких сомнений, что на предприятии произойдут случайные или

    преднамеренные попытки взлома сети извне. В связи с этим обстоятельством

    требуется тщательно предусмотреть защитные мероприятия.

    Для вычислительных систем характерны следующие штатные каналы

    доступа к информации:

    - терминалы пользователей, самые доступные из которых это рабочие

    станции в компьютерных классах;

    - терминал администратора системы;

    - терминал оператора функционального контроля;

    - средства отображения информации;

    - средства загрузки программного обеспечения;

    - средства документирования информации;

    - носители информации;

    - внешние каналы связи.

    Принято различать пять основных средств защиты информации:

    - технические;

    - программные;

    - криптографические;

    - организационные;

    - законодательные.

    6.1. Анализ возможностей системы разграничения доступа Windows

    2000 Server

    Windows 2000 Server имеет средства обеспечения безопасности,

    встроенные в операционную систему. Ниже рассмотрены наиболее значимые из

    них.

    6.1.1. Слежение за деятельностью сети

    Windows 2000 Server дает много инструментальных средств для слежения

    за сетевой деятельностью и использованием сети. ОС позволяет просмотреть

    сервер и увидеть, какие ресурсы он использует; увидеть пользователей,

    подключенных к настоящему времени к серверу и увидеть, какие файлы у них

    открыты; проверить данные в журнале безопасности; записи в журнале событий;

    и указать, о каких ошибках администратор должен быть предупрежден, если они

    произойдут.

    6.1.2. Начало сеанса на рабочей станции

    Всякий раз, когда пользователь начинает сеанс на рабочей станции

    Windows 98, экран начала сеанса запрашивает имя пользователя, пароль и

    домен. Затем рабочая станция посылает имя пользователя и пароль в домен

    для идентификации. Сервер в домене проверяет имя пользователя и пароль в

    базе данных учетных карточек пользователей домена. Если имя пользователя и

    пароль идентичны данным в учетной карточке, сервер уведомляет рабочую

    станцию о начале сеанса. Сервер также загружает другую информацию при

    начале сеанса пользователя, как например установки пользователя, свой

    каталог и переменные среды.

    По умолчанию не все учетные карточки в домене позволяют входить в

    систему. Только карточкам групп администраторов, операторов сервера,

    операторов управления печатью, операторов управления учетными карточками и

    операторов управления резервным копированием разрешено это делать.

    Для всех пользователей сети предприятиа предусмотрено свое имя и

    пароль.

    6.1.3. Учетные карточки пользователей

    Каждый клиент, который использует сеть, должен иметь учетную

    карточку пользователя в домене сети. Учетная карточка пользователя

    содержит информацию о пользователе, включающую имя, пароль и ограничения по

    использованию сети, налагаемые на него. Имеется возможность также

    сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы;

    группы облегчают предоставление прав и разрешений на ресурсы, достаточно

    сделать только одно действие, дающее права или разрешения всей группе.

    Таблица 6.1 показывает содержимое учетной карточки пользователя.

    Таблица 6.1

    Содержимое учетной карточки.

    |Учетная карточка |Элемент учетной |Комментарии. |

    |пользователя. |карточки. | |

    |Username |Имя пользователя |Уникальное имя пользователя, |

    | | |выбирается при регистрации. |

    | | | |

    |Password |Пароль |Пароль пользователя. |

    | | | |

    |Full name |Полное имя |Полное имя пользователя. |

    | | | |

    |Logon hours |Часы начала |Часы, в течение которых |

    | |сеанса |пользователю позволяется входить в|

    | | |систему. Они влияют на вход в |

    | | |систему сети и доступ к серверу. |

    | | |Так или иначе, пользователь |

    | | |вынужден будет выйти из системы, |

    | | |когда |

    | | |его часы сеанса, определенные |

    | | |политикой безопасности, истекут |

    | |

    |Продолжение табл. 6.1 |

    |Logon workstations|Рабочие станции |Имена рабочих станций, на которых |

    | | |пользователю позволяется работать.|

    | | |По умолчанию пользователь может |

    | | |использовать любую рабочую |

    | | |станцию, но возможно введение |

    | | |ограничений. |

    | |Дата истечения | |

    |Expiration date |срока |Дата в будущем, когда учетную |

    | | |карточку автоматически исключают |

    | | |из базы, полезна при принятии на |

    | | |работу временных служащих |

    |Учетная карточка |Элемент учетной |Комментарии. |

    |пользователя. |карточки. | |

    |Home directory |Собственный |Каталог на сервере, который |

    | |каталог |принадлежит пользователю; |

    | | |пользователь управляет доступом к |

    | | |этому каталогу. |

    | | | |

    |Logon script |Сценарий начала |Пакетный или исполняемый файл, |

    | |сеанса |который запускается автоматически,|

    | | |когда пользователя начинает сеанс.|

    | | | |

    |Profile |Установки | |

    | |(параметры) |Файл, содержащий запись о |

    | | |параметрах среды рабочего стола |

    | | |(Desktop) пользователя, о таких, |

    | | |например, как сетевые соединения, |

    | | |цвета экрана и установочные |

    | | |параметры, определяющие, какие |

    | | |аспекты среды, пользователь может |

    |Account type |Тип учетной |изменить. |

    | |карточки | |

    | | |Тип учетной карточки - глобальный |

    | | |или локальный. |

    6.1.4. Журнал событий безопасности

    Windows 2000 Server позволяет определить, что войдет в ревизию и будет

    записано в журнал событий безопасности всякий раз, когда выполняются

    определенные действия или осуществляется доступ к файлам. Элемент ревизии

    показывает выполненное действие, пользователя, который выполнил его, а

    также дату и время действия. Это позволяет контролировать как успешные, так

    и неудачные попытки каких-либо действий.

    Журнал событий безопасности для условий предприятиа является

    обязательным, так как в случае попытки взлома сети можно будет отследить

    источник.

    Таблица 6.2 включает категории событий, которые могут быть выбраны

    для ревизии, а также события покрываемые каждой категорией.

    Таблица 6.2

    Категории событий для ревизии.

    |Категория |События |

    |Начало и конец сеанса |Попытки начала сеанса, попытки конца |

    | |сеанса; создание и завершение сетевых |

    | |соединений к серверу |

    | | |

    |Доступ к файлам и объектам |Доступы к каталогу или файлу, которые |

    | |устанавливаются для ревизии в |

    | |диспетчере файлов; использование |

    | |принтера, управление компьютером |

    |Использование прав пользователя|Успешное использование прав |

    | |пользователя и неудачные попытки |

    | |использовать права, не назначенные |

    | |пользователям |

    | | |

    | | |

    |Управление пользователями и |Создание, удаление и модификация |

    |группами |учетных карточек пользователя и групп |

    | | |

    | | |

    |Изменения полиса безопасности |Предоставление или отменена прав |

    | |пользователя пользователям и группам, |

    | |установка и разрыв связи доверия с |

    | |другими доменами |

    | | |

    |Перезапуск, выключение и |Остановка и перезапуск компьютера, |

    |система |заполнение контрольного журнала и |

    | |отвержение данных проверки если |

    | |контрольный журнал уже полон |

    | | |

    | | |

    | |Начало и остановка процессов в |

    |Трассировка процесса |компьютере |

    | |

    | |

    |Продолжение табл. 6.2 |

    Таблица 6.3 показывает типы доступа к каталогам и файлам, которые

    можно проверить.

    Таблица 6.3

    Типы доступа к каталогам и файлам.

    |Доступ к каталогу |Доступ к файлу |

    |Отображение имен файлов в |Отображение данных, хранимых в файле |

    |каталоге | |

    | |Отображение атрибутов файла |

    |Отображение атрибутов каталога | |

    | |Отображение владельца файла и |

    |Изменение атрибутов каталога |разрешений |

    |Создание подкаталогов и файлов |Изменение файла |

    | | |

    |Переход в подкаталогах каталога|Изменение атрибутов файла |

    | | |

    | |Запуск файла |

    |Отображение владельца каталога | |

    |и разрешений | |

    | |Удаление файла |

    |Удаление каталога | |

    | |Изменение файловых разрешений |

    |Изменение разрешений каталога | |

    | |Изменение владельца файла |

    |Изменение владельца каталога | |

    | |

    |Продолжение табл. 6.3 |

    6.1.5. Права пользователя

    Права пользователя определяют разрешенные типы действий для этого

    пользователя. Действия, регулируемые правами, включают вход в систему на

    локальный компьютер, выключение, установку времени, копирование и

    восстановление файлов сервера и выполнение других задач.

    В домене Windows 2000 Server права предоставляются и ограничиваются на

    уровне домена; если группа находится непосредственно в домене, участники

    имеют права во всех первичных и резервных контроллерах домена. В каждой

    рабочей станции Windows 98 и в каждом компьютере Windows 2000 Server,

    который не является контроллером домена, предоставленные права применяются

    только к этому единственному компьютеру.

    Для каждого пользователя предприятия обязательно устанавливаются свои

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.