Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
met_apos.doc
Скачиваний:
19
Добавлен:
25.03.2015
Размер:
1.44 Mб
Скачать

11 Разработка программы обработки сетевых подключений

Цель работы: Создание программы, автоматизирующей действия пользователя в сети

Краткая теоретическая справка

Выполнение большей части рутинных операций по обслуживанию операционной системы возможно автоматизировать. Современные программные пакеты и интерфейс операционной системы имеют встроенные функции, процедуры и команды, предназначенные специально для этого.

При этом обычная последовательность действий может быть дополнительно замедлена службами операционной системы, которые не в состоянии оценить оперативную обстановку с точки зрения намерений пользователя. Поэтому администраторы и некоторые пользователи разрабатывают и внедряют в рабочий процесс програм-мные модули, скрипты, назначенные задания и сценарии запуска.

Пример выполнения работы

К примеру, создадим программу для измерения скорости сетевого обмена. Она должна организзовать обмен данными, при этом один из компьютеров будет работать как сервер, второй как клиент, который подключается к серверу.

С момента подключения программа генерирует и отправляет на сервер пакеты, не используя каких-либо временных файлов, поэтому на результаты ее работы не влияют параметры дискового устройства. После окончания сеанса связи на стороне клиента подводятся итоги (рисунок 1), сервер ожидает дальнейших подключений.

Программа разрабатывается на языке C и имеет DOS-интерфейс.

Рисунок 1 – Результаты работы клиентской части программы

В строке Avrg CPS указано среднее значение, в строке Peek CPS - максимальное.

На стороне клиента также нужно запустить программу, но указав в качестве параметра сетевое имя, либо IP v.4 адрес машины, где утилита была запущена в режиме сервера. Например, 192.168.72.9.

На сервере необходимо запустить программу в режиме сервера из командной строки с ключом –s (рисунок 2).

Рисунок 2 – Работа программы в режиме сервера

На стороне клиента также нужно запустить программу, но, указав в качестве параметра сетевое имя, либо IP v.4 адрес машины, где утилита была запущена в режиме сервера. Например, 192.168.72.9.

Варианты заданий:

Вариант 1

Вывод на экран всех текущих исходящих подключений

Вариант 2

Составление списка доменов и узлов в составе доменов

Вариант 3

Определение MAC-адреса и модели сетевого адаптера

Вариант 4

Вывод на экран всех текущих входящих подключений

Вариант 5

Измерение скорости обмена для всех сетевых подключений

Вариант 6

Эмуляция разрыва сетевого соединения

Вариант 7

Отключение всех подключенных сетевых дисков

Вариант 8

Вывод на экран списка доступных сетевых принтеров

Вариант 9

Подключение сетевого диска и запуск с него программ

Вариант 10

Анализ истории работы в сети Интернет

12 Администрирование прав доступа к информации в лвс

Цель работы: Для заданного варианта организации сети указать: 1 - способы предоставления доступа к информации, 2 - способы ограничения доступа к информации, 3 - организация временного доступа, 4 - организация лимитированного доступа

Краткая теоретическая справка

Работа пользователя в системе подразумевает однозначную идентификацию его системой по введенному имени пользователя и паролю. Авторизация необходима для разграничения прав доступа к разделам системы, ведения статистики посещений, для идентификации пользователя при просмотре и отправке сообщений и работы пользователя со специальными разделами системы. Процедура регистрации нового пользователя (автоматическая регистрация, по заявке отдела кадров и др.) оставляется на усмотрение заказчика.

Доступ к разделам системы подразделяется на три уровня: открытый доступ, доступ группам и доступ списку пользователей. Первый уровень означает свободный доступ к информации всех авторизованных пользователей системы. Второй уровень группирует пользователей по подразделениям и/или должностям. Например, к определенному разделу могут иметь доступ только те пользователи, которые зарегистрированы в отделе "Бухгалтерия" или, только менеджеры рекламного отдела. Третий уровень подразумевает доступ на уровне перечисления конкретных сотрудников или созданных групп. Система позволяет комбинировать перечисленные способы. Разграничение прав доступа реализовано на разделы системы и конкретные действия в них (добавление, удаление, редактирование), на документы, на файлы и каталоги файлового архива и на административные интерфейсы.

Реализованные в системе авторизация и разграничение прав доступа представляют собой надежный и мощный механизм разделения информации на открытую и закрытую и доведения закрытой служебной информации и системных функций только для тех лиц, для которых эта информация предназначалась. Кроме того, авторизация позволяет отслеживать поведение конкретного пользователя в системе и идентифицировать произведенные им действия.

Один из способов аутентификации в компьютерной системе состоит во вводе пользовательского идентификатора, в просторечии называемого «логином» (англ. login – регистрационное имя пользователя) и пароля. Получив введенный пользователем логин и пароль, компьютер сравнивает их со значением, которое хранится в специальной базе данных и, в случае совпадения, пропускает пользователя в систему.

На компьютерах с операционными системами семейства UNIX, базой является файл /etc/master.passwd, в котором пароли пользователей хранятся в виде хеш-функций от открытых паролей, кроме этого в этом же файле хранится информация о правах пользователя.

На компьютерах с операционной системой Windows (не входящих в домен Windows) такая база данных называется SAM (Security Account Manager – Диспетчер защиты учётных записей). База SAM хранит учетные записи пользователей, включающие в себя все данные, необходимые системе защиты для функционирования.

В доменах Windows Server 2000/2003 такой базой является Active Directory.

Пример выполнения работы

Рассмотрим некоторые основные шаги, которые необходимо пройти администратору при настройке операционной системы Windows XP для безопасной работы в многопользовательском режиме.

В данной операционной системе почти все необходимые настройки безопасности производиться с помощью политик, которые можно настроить с помощью консолей:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]