Смекни!
smekni.com

Організація локальної обчислювальної мережі агентства нерухомості (стр. 7 из 10)

Останнім часом у закордонній літературі усе активніше обговорюється концепція динамічного адміністрування. Її поява відповідає загальній тенденції у світі мережного і системного адміністрування - переносу акцентів із контролю за окремими ресурсами, або їхніми групами, із керування робочими характеристиками ІС на максимальне задоволення запитів кінцевих користувачів інформаційних технологій.

Такий підхід припускає насамперед наявність засобів аналізу поводження користувачів. Результати, отримані на цьому етапі, повинні служити відправною точкою для так званого активного керування взаємодією між основними об'єктами адміністрування - користувачами, додатками і мережею. Термін “активне” означає постійне відслідковування характеру роботи користувацьких додатків і оперативне втручання в цей процес у тому випадку, коли рівень сервісу, одержуваний користувачем, не відповідає очікуваному. Для найбільш адекватного реагування на виникаючі проблеми прихильники концепції активного адміністрування закликають використовувати аналітичні засоби підтримки прийняття рішень.

5.1 Захист інформації в мережі. Загальні положення

Дослідження й аналіз численних випадків впливів на інформацію й несанкціонованого доступу до неї показують, що їх можна розділити на випадкові й навмисні.

Для створення засобів захисту інформації необхідно визначити природу погроз, форми й шляху їх можливого прояву й здійснення в автоматизованій системі. Для рішення поставленого завдання все різноманіття погроз і шляхів їх впливу приводиться до найпростіших видів і формам, які були б адекватні їхній безлічі в автоматизованій системі.

Дослідження досвіду проектування, виготовлення, випробувань і експлуатації автоматизованих систем говорять про те, що інформація в процесі введення, зберігання, обробки й передачі зазнає різним випадковим впливам.

Причинами таких впливів можуть бути:

- відмови й збої апаратури;

- перешкоди на лінії зв'язку від впливів зовнішнього середовища;

- помилки людини як ланки системи;

- системні й системотехнічні помилки розроблювання;

- структурні, алгоритмічні й програмні помилки;

- аварійні ситуації;

- інші впливи.

Навмисні погрози пов'язані з діями людини, причинами яких можуть бути певне невдоволення своєю життєвою ситуацією, сугубо матеріальний інтерес або простої розвага із самоствердженням своїх здібностей, як у хакерів, і т.д.

Немає ніяких сумнівів, що на підприємстві відбудуться випадкові або навмисні спроби злому мережі ззовні. У зв'язку із цією обставиною потрібно ретельно передбачити захисні заходи.

Для обчислювальних систем характерні наступні штатні канали доступу до інформації:

- термінали користувачів, самі доступні з яких це робочі станції в комп'ютерних класах;

- термінал адміністратора системи;

- термінал оператора функціонального контролю;

- засобу відображення інформації;

- засобу завантаження програмного забезпечення;

- засобу документування інформації;

- носії інформації;

- зовнішні канали зв'язку.

Прийнято розрізняти п'ять основних засобів захисту інформації:

- технічні;

- програмні;

- криптографічні;

- організаційні;

- законодавчі.

5.2 Облікові картки користувачів

Кожний клієнт, який використовує мережу, повинен мати облікову картку користувача в домені мережі. Облікова картка користувача (таблиця 5.1) містить інформацію про користувача, що включає ім'я, пароль і обмеження по використанню мережі, що накладають на нього. Є можливість також згрупувати користувачів, які мають аналогічні ресурси, у групи; групи полегшують надання прав і дозволів на ресурси, досить зробити тільки одну дію, що дає права або дозвіл всій групі.

Таблиця 5.1

Вміст облікової картки

Облікова картка користувача Елемент облікової картки Коментарі
Userrname Ім'я користувача Унікальне ім'я користувача, вибирається при реєстрації.
Password Пароль Пароль користувача.
Full name Повне ім'я Повне ім'я користувача.
Logon hours Годинник початку сеансу Годинник, протягом якого користувачеві дозволяється входити в систему.Вони впливають на вхід у систему мережі й доступ до сервера. Так чи інакше, користувач змушений буде вийти із системи, коли йогогодинник сеансу, певні політикою безпеки, минут
Logon workstations Імена робочих станцій, на яких користувачеві дозволяється працювати. За звичай користувачможе використовувати будь-яку робочу станцію.

5.3 Журнал подій безпеки

Система дозволяє визначити, що буде розглядатися і записано в журнал подій безпеки щоразу, коли виконуються певні дії або здійснюється доступ до файлів. Елемент ревізії показує виконану дію, користувача, який виконав його, а також дату й час дії. Це дозволяє контролювати як успішні, так і невдалі спроби яких не будь дій.

Журнал подій безпеки для умов підприємства є обов'язковим, тому що у випадку спроби злому мережі можна буде відстежити джерело.

Таблиця 5.2 включає категорії подій, які можуть бути обрані для ревізії, а також події, що покриваються кожної категорією.

Таблиця 5.2

Категорії подій для ревізії

Категорія Події
Початок і кінець сеансу Спроби початку сеансу, спроби кінця сеансу; створення й завершення мережевих з'єднань до сервера
Доступ до файлів і об'єктам Доступи до каталогу або файлу, які встановлюються для ревізії в диспетчерові файлів; використання принтера, керування комп'ютером
Використання прав користувача Успішне використання прав користувача й невдалі спроби використовувати права, не призначені користувачам
Керування користувачами й групами Створення, видалення й модифікація облікових карток користувача й груп
Трасування процесу Початок і зупинка процесів у комп'ютері

Таблиця 5.3 показує типи доступу до каталогів і файлам, які можна перевірити.

Доступ до каталогу відображення імен файлів у каталозі Доступ до файлу відображення даних, збережених у файлі
Відображення атрибутів каталогу Відображення атрибутів файлу

Таблиця 5.3

Зміна атрибутів каталогу Відображення власника файлу й дозволів
Створення підкаталогів і файлів Зміна файлу
Перехід у підкаталогах каталогу Зміна атрибутів файлу
Відображення власника каталогу й дозволів Запуск файлу
Видалення каталогу Видалення файлу
Зміна дозволів каталогу Зміна файлових дозволів
Зміна власника каталогу Зміна власника файлу

5.4 Права користувача

Права користувача визначають дозволені типи дій для цього користувача. Дії, регульовані правами, включають вхід у систему на локальний комп'ютер, вимикання, установку часу, копіювання й відновлення файлів сервера й виконання інших завдань.

Якщо група перебуває безпосередньо в домені, учасники мають права у всіх первинних і резервних контролерах домену. У кожній робочій станції Windows в кожному комп'ютері Windows Server, який не є контролером домену, надані права застосовуються тільки до цього єдиного комп'ютера.

Для кожного користувача підприємства обов'язково встановлюються свої права доступу до інформації, дозвіл на копіювання й відновлення файлів.

5.5 Установка пароля й політика облікових карток

Для домену можна визначити всі аспекти політики пароля: мінімальну довжину пароля ( за замовчуванням 6 символів), мінімальний і максимальний вік пароля ( за замовчуванням установлюється 14 і 30 днів) і винятковість пароля, який охороняє користувача від зміни його пароля на той пароль, який користувач використовував недавно ( за звичай повинен охороняти користувачів від повторного використання їх останніх трьох паролів).

Дається можливість також визначити й інші аспекти політики облікових карток:

- чи повинна відбуватися блокування облікової картки;

- чи повинні користувачі насильно відключатися від сервера після закінчення годин початку сеансу;

- чи повинні користувачі мати можливість входу в систему, щоб змінити свій пароль.

Коли дозволене блокування облікової картки, тоді облікова картка блокується у випадку декількох безуспішних спроб початку сеансу користувача, і не більш, ніж через певний період часу між будь-якими двома безуспішними спробами початку сеансу. Облікові картки, які заблоковані, не можуть бути використані для входу в систему. Блокування облікової картки обов'язково повинна бути встановлена в підприємство, що б запобігти спробам входу в систему.

Якщо користувачі примусово відключаються від серверів, коли час його сеансу минув, то вони одержують попередження саме перед кінцем установленого періоду сеансу. Якщо користувачі не відключаються від мережі, то сервер зробить відключення примусово. Однак відключення користувача від робочої станції не відбудеться. Годинник сеансу у фірмі встановлюватися не будуть, тому що в успішній діяльності зацікавлені всі співробітники й найчастіше деякі залишаються працювати надурочно або у вихідні дні.

Якщо від користувача потрібно змінити пароль, коли він цього не зробив при простроченому паролі, він не зможе змінити свій пароль. При простроченні пароля користувач повинен звернутися до адміністратора системи за допомогою в зміні пароля, щоб мати можливість знову входити в мережу. Якщо користувач не входив у систему, а час зміни пароля підійшов, то він буде попереджений про необхідність зміни, як тільки він буде входити. Зміна свого пароля буде дозволена не для всіх користувачів, у комп'ютерних класах буде заборонено міняти пароль, ця можливість буде тільки в адміністрації мережі.