Организация корпоративной компьютерной сети в предприятии - (диплом)
p>Минимальное требование для домена - один сервер, работающий под управлением Windows 2000 Server, который служит в качестве первичного контроллера домена и хранит оригинал базы данных учетных карточек пользователя и групп домена. В дополнение к сказанному, домен может также иметь другие серверы, работающие под управлением Windows 2000 Server и служащие в качестве резервных контроллеров домена, а также компьютеры, служащие в качестве стандартных серверов, серверов LAN Manager 2. x, клиентов Windows 2000 Workstation и других клиентов, как например, работающих с MS-DOS.  Первичный контроллер домена должен быть сервером, работающим под управлением Windows 2000 Server. Все изменения базы данных, учетных карточек пользователя и групп домена должны выполняться в базе данных первичного контроллера домена. Резервные контроллеры домена, работающие под управлением Windows 2000 Server, хранят копию базы данных учетных карточек домена. База данных учетных карточек копируется во все резервные контроллеры домена. Все резервные контроллеры домена дополняют первичный контроллер и могут обрабатывать запросы на начала сеанса от пользователей учетных карточек домена. Если домен получает запрос на начало сеанса, первичный контроллер домена или любой из резервных контроллеров домена может идентифицировать попытку начала сеанса. Дополнительно к первичным и резервным контроллерам домена, работающим под управлением Windows 2000 Server, есть другой тип серверов. Во время установки Windows 2000 они определяются, как “серверы”, а не контроллеры домена. Сервер, который входит в домен, не получает копию базы данных пользователей домена. [5]

    5. 2. 5. Выбор модели домена
    Очень важным моментом является планировка домена.

Есть четыре модели для организации сети: модель единственного домена, модель основного домена, модель многочисленных основных доменов и модель полного доверия. Модель единственного домена

Если сеть имеет не слишком много пользователей и не должна делиться по организационным причинам, можно использовать самую простую модель - модель единственного домена. В этой модели сеть имеет только один домен. Естественно, все пользователи регистрируются в этом домене. Никаких связей доверия не нужно, поскольку в сети существует только один домен (рис. 5. 1).

    Рис. 5. 1. Модель одного домена

Чтобы гарантировать хорошую производительность сети, можно использовать модель единственного домена, при условии, что у нее небольшое количество пользователей и групп. Точное количество пользователей и групп зависит от количества серверов в домене и аппаратных средств серверов. Эта модель домена не подходит для сети предприятиеа, так как сеть делится по организационным причинам. Модель основного домена

Для предприятий, где сеть имеет небольшое количество пользователей и групп, но должна быть разделена на домены из организационных соображений, основная модель домена может быть наилучшим выбором (рис. 5. 2).

    Рис. 5. 2. Модель одного главного домена

Эта модель дает централизованное управление и организационные преимущества управления многими доменами. В этой модели один домен - основной домен, в котором регистрируются все пользователи и глобальные группы. Все другие домены сети доверяют этому домену и таким образом можно использовать пользователей и глобальные группы, зарегистрированные в них. Основная цель главного домена - управление сетевыми учетными карточками пользователя. Другие домены в сети - домены ресурса; они не хранят учетные карточки пользователя и не управляют ими, а только обеспечивают ресурсы (как, например, файлы и принтеры коллективного использования) сети. В этой модели только первичные и резервные контроллеры домена в основном домене имеют копии учетных карточек пользователей сети. Модель многочисленных основных доменов

Для больших предприятий, которые хотят иметь централизованную администрацию, модель многочисленных основных доменов может оказаться наилучшим выбором, поскольку он наиболее масштабируемый (рис. 5. 3).

    Рис. 5. 3. Модель нескольких главных доменов

В этой модели небольшое количество основных доменов. Основные домены служат в качестве учетных доменов и каждая учетная карточка пользователя создается в одном из этих основных доменов. Каждый основной домен доверяет всем другим основным доменам. Каждый ведомственный домен доверяет всем основным доменам, но ведомственным доменам не нужно доверять друг другу.

    Модель полного доверия

При желании управлять пользователями и доменами, распределенными среди различных отделов, децентрализовано, можно использовать модель полного доверия (Рис. 4. 4).

    Рис. 4. 4. Модель полного доверия

В ней каждый домен сети доверяет другому домену. Таким способом каждый отдел управляет своим собственным доменом и определяет своих собственных пользователей и глобальные группы, и эти пользователи и глобальные группы могут, тем не менее, использоваться во всех других доменах сети. Из-за количества связей доверия, необходимого для этой модели, она не практична для больших предприятий.

    5. 2. 6. Выбор модели организации сети

Проанализировав оргонизационно-штатную структуру предприятия, можно заключить, что оптимальным выбором является модель основного домена. Ее достоинства и недостатки сведены в табл. 5. 1. Таблица 5. 1

    Преимущества и недостатки модели основного домена.
    Преимущества
    Недостатки

Учетные карточки пользователей могут управляться централизовано. Ухудшение производительности в случае, если домен будет дополнен большим числом пользователей и групп. Ресурсы сгруппированы логически. Что актуально в связи с территориальной разбросанностью рабочих станций предприятия. Локальные группы должны быть определены в каждом домене, где они будут использоваться. Домены отделений могут иметь своих собственных администраторов, которые управляют ресурсами в отделе. Что является актуальным для предприятия так как в компьютерных классах обязательно должно быть администрирование сети.

Глобальные группы должны быть определены только один раз (в основном домене).

    6. Защита информации в сети

Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе. Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки и передачи подвергается различным случайным воздействиям. Причинами таких воздействий могут быть:

    - отказы и сбои аппаратуры;

- помехи на линии связи от воздействий внешней среды; - ошибки человека как звена системы;

-   системные и системотехнические ошибки разработчиков; -     структурные, алгоритмические и программные ошибки;

    -       аварийные ситуации;
    -        другие воздействия.

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т. д. [5]

Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия. Для вычислительных систем характерны следующие штатные каналы доступа к информации: терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;  терминал администратора системы;

    терминал оператора функционального контроля;
    средства отображения информации;
    средства загрузки программного обеспечения;
    средства документирования информации;
    носители информации;
    внешние каналы связи.
    Принято различать пять основных средств защиты информации:
    технические;
    - программные;
    - криптографические;
    организационные;
    - законодательные.

6. 1. Анализ возможностей системы разграничения доступа Windows 2000 Server

Windows 2000 Server имеет средства обеспечения безопасности, встроенные в операционную систему. Ниже рассмотрены наиболее значимые из них. 6. 1. 1. Слежение за деятельностью сети

Windows 2000 Server дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть сервер и увидеть, какие ресурсы он использует; увидеть пользователей, подключенных к настоящему времени к серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.

    6. 1. 2. Начало сеанса на рабочей станции
     

Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows 98, экран начала сеанса запрашивает имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в домен для идентификации. Сервер в домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер также загружает другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды. По умолчанию не все учетные карточки в домене позволяют входить в систему. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать. Для всех пользователей сети предприятиа предусмотрено свое имя и пароль.

    6. 1. 3. Учетные карточки пользователей

Каждый клиент, который использует сеть, должен иметь учетную карточку пользователя в домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе. Таблица 6. 1 показывает содержимое учетной карточки пользователя. Таблица 6. 1

    Содержимое учетной карточки.
    Учетная карточка пользователя.
    Элемент учетной карточки.
    Комментарии.
    Username
    Password
    Full name
    Logon hours
    Имя пользователя
    Пароль
    Полное имя
    Часы начала сеанса
    Уникальное имя пользователя, выбирается при регистрации.
    Пароль пользователя.
    Полное имя пользователя.

Часы, в течение которых пользователю позволяется входить в систему. Они влияют на вход в систему сети и доступ к серверу. Так или иначе, пользователь вынужден будет выйти из системы, когда его часы сеанса, определенные политикой безопасности, истекут

    Продолжение табл. 6. 1
    Logon workstations
    Expiration date
    Рабочие станции
    Дата истечения срока

Имена рабочих станций, на которых пользователю позволяется работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений.

Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих Учетная карточка пользователя.

    Элемент учетной карточки.
    Комментарии.
    Home directory
    Logon script
    Profile
    Account type
    Собственный каталог
    Сценарий начала сеанса
    Установки (параметры)
    Тип учетной карточки

Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу.

Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс.

Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить.

    Тип учетной карточки - глобальный или локальный.
    6. 1. 4. Журнал событий безопасности

Windows 2000 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий. Журнал событий безопасности для условий предприятиа является обязательным, так как в случае попытки взлома сети можно будет отследить источник. Таблица 6. 2 включает категории событий, которые могут быть выбраны для ревизии, а также события покрываемые каждой категорией.

    Таблица 6. 2
    Категории событий для ревизии.
    Категория
    События
    Начало и конец сеанса
    Доступ к файлам и объектам

Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу

Доступы к каталогу или файлу, которые устанавливаются для ревизии в диспетчере файлов; использование принтера, управление компьютером

    Использование прав пользователя
    Управление пользователями и группами
    Изменения полиса безопасности
    Перезапуск, выключение и система
    Трассировка процесса

Успешное использование прав пользователя и неудачные попытки использовать права, не назначенные пользователям

Создание, удаление и модификация учетных карточек пользователя и групп

Предоставление или отменена прав пользователя пользователям и группам, установка и разрыв связи доверия с другими доменами

Остановка и перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки если контрольный журнал уже полон

    Начало и остановка процессов в компьютере
    Продолжение табл. 6. 2

Таблица 6. 3 показывает типы доступа к каталогам и файлам, которые можно проверить. Таблица 6. 3

    Типы доступа к каталогам и файлам.
    Доступ к каталогу
    Доступ к файлу
    Отображение имен файлов в каталоге
    Отображение атрибутов каталога
    Изменение атрибутов каталога
    Отображение данных, хранимых в файле
    Отображение атрибутов файла
    Отображение владельца файла и разрешений
    Создание подкаталогов и файлов
    Переход в подкаталогах каталога
    Отображение владельца каталога и разрешений
    Удаление каталога
    Изменение разрешений каталога
    Изменение владельца каталога
    Изменение файла
    Изменение атрибутов файла
    Запуск файла
    Удаление файла
    Изменение файловых разрешений
    Изменение владельца файла
    Продолжение табл. 6. 3
    6. 1. 5. Права пользователя

Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач. В домене Windows 2000 Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции Windows 98 и в каждом компьютере Windows 2000 Server, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру. Для каждого пользователя предприятия обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов. [2]

    6. 1. 6. Установка пароля и политика учетных карточек

Для домена можно определить все аспекты политики пароля: минимальную длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно (по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей). Дается возможность также определить и другие аспекты политики учетных карточек: -        должна ли происходить блокировка учетной карточки; - должны ли пользователи насильно отключаться от сервера по истечении часов начала сеанса; - должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль. Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему. Блокировка учетной карточки обязательно должна быть установлена в предприятие, что бы предотвратить попытки входа в систему. Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет. Часы сеанса в фирме устанавливаться не будут, так как в успешной деятельности заинтересованы

Страницы: 1, 2, 3, 4, 5, 6, 7, 8



Реклама
В соцсетях
рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать