Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Раздел 3.doc
Скачиваний:
21
Добавлен:
01.09.2019
Размер:
465.41 Кб
Скачать

Управление пользователями

Сеть, которая может работать сама по себе, еще не придумана. Время от времени нужно подключать новых пользователей, некоторых удалять, необходимо предоставлять новые ресурсы, предоставлять (лишать) соответствующие права на доступ к ним, и т.п. Одним словом сетью необходимо управлять. Эти функции и возлагаются на администратора сети.

Администратор сети:

  • управляет пользователями (управление доступом пользователей к ресурсам);

  • управляет ресурсами (установка и поддержание сетевых ресурсов);

  • управляет конфигурацией, т.е. осуществляет планирование конфигурации сети, ее расширение и защиту.

Одной из главных задач сетевого администратора – создание учетных записей пользователей. Учетные записи создаются и для индивидуальных пользователей, и для групп. Каждому, кто работает в сети, выделяется учетная запись пользователя. Учетная запись состоит из имени пользователя и назначенных ему параметров входа в систему. При попытке пользователя войти в сеть его имя служит для проверки учетной записи. Имеются утилиты, которые помогают администраторам добавить в базу данных безопасности новые учетные записи.

Учетная запись содержит:

  • имя и пароль пользователя;

  • права пользователя на доступ к ресурсам сети;

  • группы, к которым относятся учетная запись.

Сетевые операционные системы поставляются с заранее созданными пользовательскими учетными записями некоторых групп, которые автоматически активизируются при установке системы. Создание групп в значительной степени упрощает работу администратора.

Защита информации

Работая в сети, необходимо быть уверенным в том, что секретные данные таковыми и останутся, поскольку лишь пользователи, которые имеют соответствующие полномочия, смогут получить к ним доступ. В то же время при обеспечении безопасности надо знать меру. Необходимо построить защиту так, чтобы пользователи не испытывали трудности при выполнении работы. Рассмотрим основные методы защиты информации.

Физическая защита оборудования

Серверы должны быть физически защищены от случайного или преднамеренного вмешательства. Для этого их целесообразно помещать в специальное помещение, шкаф и т.п. Медный кабель, коаксиальный, подобен радиостанции и излучает электромагнитные сигналы. Эту информацию с помощью специального оборудования легко перехватить, поэтому доступ должен быть ограничен. В частности, целесообразно их прокладывать в специальных стеновых панелях, что затрудняет доступ к ним.

Модели защиты

Пароль доступа к ресурсу. В этом случае присваивается пароль каждому общедоступному ресурсу. Таким образом, доступ к ресурсу осуществляется только в том случае, когда пользователь вводит правильный пароль. Во многих системах ресурсы могут быть представлены в совместное использование с различными типами прав доступа: доступ только для чтения, полный доступ, доступ в зависимости от пароля.

Права доступа. Защита через права доступа заключается в присвоении каждому пользователю определенного набора прав. При входе в сеть пользователь вводит пароль. Сервер, проверяя комбинацию имен пользователя и пароля, т.е. проверяя права пользователя в базе данных безопасности, предоставляет или защищает доступ к сетевым ресурсам. Защита с применением прав доступа обеспечивает более высокий уровень управления доступом к совместно используемым ресурсам, а также более строгий режим безопасности, чем защита паролем. Менее вероятно, что пользователь сообщит свой личный пароль.

Защита ресурсов. Проверив и подтвердив имя и пароль пользователя, система безопасности сети предоставляет ему доступ к соответствующим ресурсам. Однако, иметь пароль еще недостаточно для доступа к ресурсам нужны права. Образно говоря, вокруг каждого ресурса возведена ограда безопасности. Эта ограда имеет различные входы, через которые пользователи могут получать доступ к ресурсу. Причем, попав через один вход, пользователь выполнит горазда больше операций, чем, если бы он попал через другой вход. Иными словами, некоторые входы предоставляют пользователю больше прав на ресурс. Администратор сети определяет, кто какими конкретными входами может пользоваться.

Права группы. Наиболее эффективный способ решить задачу присвоить каждому пользователю соответствующие права – через группу, особенно в больших организациях. Сначала администратор оценивает, какие права необходимы каждому пользователю, а затем включает их в соответствующие группы. Таким образом, администратор сети наделяет конкретными правами целые группы пользователей, а не отдельных пользователей. Права групп реализуются так же, как и права индивидуальных пользователей.

Дополнительные средства защиты. Существуют и дополнительные средства защиты, с помощью которых администратор сети может повысить степень сетевой защиты.

Аудит – это запись определенных событий в журнал безопасности сервера. Этот процесс отслеживает действия пользователей в сети. В журнале безопасности отражены имена всех пользователей, которые работали с конкретными ресурсами или попытались получить к ним доступ. Аудит фиксирует такие действия, как попытку входа в сеть, подключение к указанным ресурсам и отключение от них; открытие и закрытие файлов; создание, модификация и удаление каталогов; изменения паролей и т.д.

Шифрование данных. Утилита шифрования данных кодирует информацию перед тем, как передать ее по сети, что затрудняет чтение передаваемых по сети данных, если кто-то подсоединиться к кабелю. Когда данные поступят на соответствующий компьютер, они будут декодированы в понятную форму с помощью ключа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]