Рефераты. Администрирование корпоративной сети на основе Microsoft Windows 2000 Advanced Server

Исследование и анализ многочисленных случаев воздействий на

информацию и несанкционированного доступа к ней показывают, что их можно

разделить на случайные и преднамеренные.

Для создания средств защиты информации необходимо определить природу

угроз, формы и пути их возможного проявления и осуществления в

автоматизированной системе. Для решения поставленной задачи все

многообразие угроз и путей их воздействия приводится к простейшим видам и

формам, которые были бы адекватны их множеству в автоматизированной

системе.

Исследование опыта проектирования, изготовления, испытаний и

эксплуатации автоматизированных систем говорят о том, что информация в

процессе ввода, хранения, обработки и передачи подвергается различным

случайным воздействиям.

Причинами таких воздействий могут быть:

- отказы и сбои аппаратуры;

- помехи на линии связи от воздействий внешней среды;

- ошибки человека как звена системы;

- системные и системотехнические ошибки разработчиков;

- структурные, алгоритмические и программные ошибки;

- аварийные ситуации;

- другие воздействия.

Преднамеренные угрозы связаны с действиями человека, причинами

которых могут быть определенное недовольство своей жизненной ситуацией,

сугубо материальный интерес или простое развлечение с самоутверждением

своих способностей, как у хакеров, и т.д.[12]

Нет никаких сомнений, что на предприятии произойдут случайные или

преднамеренные попытки взлома сети извне. В связи с этим обстоятельством

требуется тщательно предусмотреть защитные мероприятия.

Для вычислительных систем характерны следующие штатные каналы

доступа к информации:

- терминалы пользователей, самые доступные из которых это рабочие

станции в компьютерных классах;

- терминал администратора системы;

- терминал оператора функционального контроля;

- средства отображения информации;

- средства загрузки программного обеспечения;

- средства документирования информации;

- носители информации;

- внешние каналы связи.

Принято различать пять основных средств защиты информации:

- технические;

- программные;

- криптографические;

- организационные;

- законодательные.

6.1. Анализ возможностей системы разграничения доступа Windows

2000 Advanced Server

Windows 2000 Advanced Server имеет средства обеспечения безопасности,

встроенные в операционную систему. Ниже рассмотрены наиболее значимые из

них.

6.1.1. Слежение за деятельностью сети

Windows 2000 Server дает много инструментальных средств для слежения

за сетевой деятельностью и использованием сети. ОС позволяет просмотреть

сервер и увидеть, какие ресурсы он использует; увидеть пользователей,

подключенных к настоящему времени к серверу и увидеть, какие файлы у них

открыты; проверить данные в журнале безопасности; записи в журнале событий;

и указать, о каких ошибках администратор должен быть предупрежден, если они

произойдут. [3]

6.1.2. Начало сеанса на рабочей станции

Всякий раз, когда пользователь начинает сеанс на рабочей станции

Windows 98, экран начала сеанса запрашивает имя пользователя, пароль и

домен. Затем рабочая станция посылает имя пользователя и пароль в домен

для идентификации. Сервер в домене проверяет имя пользователя и пароль в

базе данных учетных карточек пользователей домена. Если имя пользователя и

пароль идентичны данным в учетной карточке, сервер уведомляет рабочую

станцию о начале сеанса. Сервер также загружает другую информацию при

начале сеанса пользователя, как например установки пользователя, свой

каталог и переменные среды.

По умолчанию не все учетные карточки в домене позволяют входить в

систему. Только карточкам групп администраторов, операторов сервера,

операторов управления печатью, операторов управления учетными карточками и

операторов управления резервным копированием разрешено это делать.

Для всех пользователей сети предприятия предусмотрено свое имя и

пароль.

6.1.3. Учетные карточки пользователей

Каждый клиент, который использует сеть, должен иметь учетную

карточку пользователя в домене сети. Учетная карточка пользователя

содержит информацию о пользователе, включающую имя, пароль и ограничения по

использованию сети, налагаемые на него. Имеется возможность также

сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы;

группы облегчают предоставление прав и разрешений на ресурсы, достаточно

сделать только одно действие, дающее права или разрешения всей группе.

Таблица 6.1 показывает содержимое учетной карточки пользователя.

Таблица 6.1

Содержимое учетной карточки.

|Учетная карточка |Элемент учетной |Комментарии. |

|пользователя. |карточки. | |

|Username |Имя пользователя |Уникальное имя пользователя, |

| | |выбирается при регистрации. |

| | | |

|Password |Пароль |Пароль пользователя. |

| | | |

|Full name |Полное имя |Полное имя пользователя. |

| | | |

|Logon hours |Часы начала |Часы, в течение которых |

| |сеанса |пользователю позволяется входить в|

| | |систему. Они влияют на вход в |

| | |систему сети и доступ к серверу. |

| | |Так или иначе, пользователь |

| | |вынужден будет выйти из системы, |

| | |когда |

| | |его часы сеанса, определенные |

| | |политикой безопасности, истекут |

|Logon workstations|Рабочие станции |Имена рабочих станций, на которых |

| | |пользователю позволяется работать.|

| | |По умолчанию пользователь может |

| | |использовать любую рабочую |

| | |станцию, но возможно введение |

| | |ограничений. |

| |Дата истечения | |

|Expiration date |срока |Дата в будущем, когда учетную |

| | |карточку автоматически исключают |

| | |из базы, полезна при принятии на |

| | |работу временных служащих |

|Учетная карточка |Элемент учетной |Комментарии. |

|пользователя. |карточки. | |

|Home directory |Собственный |Каталог на сервере, который |

| |каталог |принадлежит пользователю; |

| | |пользователь управляет доступом к |

| | |этому каталогу. |

| | | |

|Logon script |Сценарий начала |Пакетный или исполняемый файл, |

| |сеанса |который запускается автоматически,|

| | |когда пользователя начинает сеанс.|

| | | |

|Profile |Установки | |

| |(параметры) |Файл, содержащий запись о |

| | |параметрах среды рабочего стола |

| | |(Desktop) пользователя, о таких, |

| | |например, как сетевые соединения, |

| | |цвета экрана и установочные |

| | |параметры, определяющие, какие |

| | |аспекты среды, пользователь может |

|Account type |Тип учетной |изменить. |

| |карточки | |

| | |Тип учетной карточки - глобальный |

| | |или локальный. |

6.1.4. Журнал событий безопасности

Windows 2000 Server позволяет определить, что войдет в ревизию и будет

записано в журнал событий безопасности всякий раз, когда выполняются

определенные действия или осуществляется доступ к файлам. Элемент ревизии

показывает выполненное действие, пользователя, который выполнил его, а

также дату и время действия. Это позволяет контролировать как успешные, так

и неудачные попытки каких-либо действий.

Журнал событий безопасности для условий предприятиа является

обязательным, так как в случае попытки взлома сети можно будет отследить

источник.

Таблица 6.2 включает категории событий, которые могут быть выбраны

для ревизии, а также события покрываемые каждой категорией.

Таблица 6.2

Категории событий для ревизии.

|Категория |События |

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.