бесплатно рефераты
 

Администрирование корпоративной сети на основе Microsoft Windows 2000 Advanced Server

байт. Для того, чтобы обеспечить требуемое время ответа (response time)

утилизация сети не должна превышать 50%. Оптимальной считает нагрузка 30% ,

в нашей сети получена нагрузка 25%, что свидетельствует об оптимальной

работе сети.

6. Защита информации в сети

Исследование и анализ многочисленных случаев воздействий на

информацию и несанкционированного доступа к ней показывают, что их можно

разделить на случайные и преднамеренные.

Для создания средств защиты информации необходимо определить природу

угроз, формы и пути их возможного проявления и осуществления в

автоматизированной системе. Для решения поставленной задачи все

многообразие угроз и путей их воздействия приводится к простейшим видам и

формам, которые были бы адекватны их множеству в автоматизированной

системе.

Исследование опыта проектирования, изготовления, испытаний и

эксплуатации автоматизированных систем говорят о том, что информация в

процессе ввода, хранения, обработки и передачи подвергается различным

случайным воздействиям.

Причинами таких воздействий могут быть:

- отказы и сбои аппаратуры;

- помехи на линии связи от воздействий внешней среды;

- ошибки человека как звена системы;

- системные и системотехнические ошибки разработчиков;

- структурные, алгоритмические и программные ошибки;

- аварийные ситуации;

- другие воздействия.

Преднамеренные угрозы связаны с действиями человека, причинами

которых могут быть определенное недовольство своей жизненной ситуацией,

сугубо материальный интерес или простое развлечение с самоутверждением

своих способностей, как у хакеров, и т.д.[12]

Нет никаких сомнений, что на предприятии произойдут случайные или

преднамеренные попытки взлома сети извне. В связи с этим обстоятельством

требуется тщательно предусмотреть защитные мероприятия.

Для вычислительных систем характерны следующие штатные каналы

доступа к информации:

- терминалы пользователей, самые доступные из которых это рабочие

станции в компьютерных классах;

- терминал администратора системы;

- терминал оператора функционального контроля;

- средства отображения информации;

- средства загрузки программного обеспечения;

- средства документирования информации;

- носители информации;

- внешние каналы связи.

Принято различать пять основных средств защиты информации:

- технические;

- программные;

- криптографические;

- организационные;

- законодательные.

6.1. Анализ возможностей системы разграничения доступа Windows

2000 Advanced Server

Windows 2000 Advanced Server имеет средства обеспечения безопасности,

встроенные в операционную систему. Ниже рассмотрены наиболее значимые из

них.

6.1.1. Слежение за деятельностью сети

Windows 2000 Server дает много инструментальных средств для слежения

за сетевой деятельностью и использованием сети. ОС позволяет просмотреть

сервер и увидеть, какие ресурсы он использует; увидеть пользователей,

подключенных к настоящему времени к серверу и увидеть, какие файлы у них

открыты; проверить данные в журнале безопасности; записи в журнале событий;

и указать, о каких ошибках администратор должен быть предупрежден, если они

произойдут. [3]

6.1.2. Начало сеанса на рабочей станции

Всякий раз, когда пользователь начинает сеанс на рабочей станции

Windows 98, экран начала сеанса запрашивает имя пользователя, пароль и

домен. Затем рабочая станция посылает имя пользователя и пароль в домен

для идентификации. Сервер в домене проверяет имя пользователя и пароль в

базе данных учетных карточек пользователей домена. Если имя пользователя и

пароль идентичны данным в учетной карточке, сервер уведомляет рабочую

станцию о начале сеанса. Сервер также загружает другую информацию при

начале сеанса пользователя, как например установки пользователя, свой

каталог и переменные среды.

По умолчанию не все учетные карточки в домене позволяют входить в

систему. Только карточкам групп администраторов, операторов сервера,

операторов управления печатью, операторов управления учетными карточками и

операторов управления резервным копированием разрешено это делать.

Для всех пользователей сети предприятия предусмотрено свое имя и

пароль.

6.1.3. Учетные карточки пользователей

Каждый клиент, который использует сеть, должен иметь учетную

карточку пользователя в домене сети. Учетная карточка пользователя

содержит информацию о пользователе, включающую имя, пароль и ограничения по

использованию сети, налагаемые на него. Имеется возможность также

сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы;

группы облегчают предоставление прав и разрешений на ресурсы, достаточно

сделать только одно действие, дающее права или разрешения всей группе.

Таблица 6.1 показывает содержимое учетной карточки пользователя.

Таблица 6.1

Содержимое учетной карточки.

|Учетная карточка |Элемент учетной |Комментарии. |

|пользователя. |карточки. | |

|Username |Имя пользователя |Уникальное имя пользователя, |

| | |выбирается при регистрации. |

| | | |

|Password |Пароль |Пароль пользователя. |

| | | |

|Full name |Полное имя |Полное имя пользователя. |

| | | |

|Logon hours |Часы начала |Часы, в течение которых |

| |сеанса |пользователю позволяется входить в|

| | |систему. Они влияют на вход в |

| | |систему сети и доступ к серверу. |

| | |Так или иначе, пользователь |

| | |вынужден будет выйти из системы, |

| | |когда |

| | |его часы сеанса, определенные |

| | |политикой безопасности, истекут |

|Logon workstations|Рабочие станции |Имена рабочих станций, на которых |

| | |пользователю позволяется работать.|

| | |По умолчанию пользователь может |

| | |использовать любую рабочую |

| | |станцию, но возможно введение |

| | |ограничений. |

| |Дата истечения | |

|Expiration date |срока |Дата в будущем, когда учетную |

| | |карточку автоматически исключают |

| | |из базы, полезна при принятии на |

| | |работу временных служащих |

|Учетная карточка |Элемент учетной |Комментарии. |

|пользователя. |карточки. | |

|Home directory |Собственный |Каталог на сервере, который |

| |каталог |принадлежит пользователю; |

| | |пользователь управляет доступом к |

| | |этому каталогу. |

| | | |

|Logon script |Сценарий начала |Пакетный или исполняемый файл, |

| |сеанса |который запускается автоматически,|

| | |когда пользователя начинает сеанс.|

| | | |

|Profile |Установки | |

| |(параметры) |Файл, содержащий запись о |

| | |параметрах среды рабочего стола |

| | |(Desktop) пользователя, о таких, |

| | |например, как сетевые соединения, |

| | |цвета экрана и установочные |

| | |параметры, определяющие, какие |

| | |аспекты среды, пользователь может |

|Account type |Тип учетной |изменить. |

| |карточки | |

| | |Тип учетной карточки - глобальный |

| | |или локальный. |

6.1.4. Журнал событий безопасности

Windows 2000 Server позволяет определить, что войдет в ревизию и будет

записано в журнал событий безопасности всякий раз, когда выполняются

определенные действия или осуществляется доступ к файлам. Элемент ревизии

показывает выполненное действие, пользователя, который выполнил его, а

также дату и время действия. Это позволяет контролировать как успешные, так

и неудачные попытки каких-либо действий.

Журнал событий безопасности для условий предприятиа является

обязательным, так как в случае попытки взлома сети можно будет отследить

источник.

Таблица 6.2 включает категории событий, которые могут быть выбраны

для ревизии, а также события покрываемые каждой категорией.

Таблица 6.2

Категории событий для ревизии.

|Категория |События |

|Начало и конец сеанса |Попытки начала сеанса, попытки конца |

| |сеанса; создание и завершение сетевых |

| |соединений к серверу |

| | |

|Доступ к файлам и объектам |Доступы к каталогу или файлу, которые |

| |устанавливаются для ревизии в диспетчере |

| |файлов; использование принтера, |

| |управление компьютером |

|Использование прав |Успешное использование прав пользователя |

|пользователя |и неудачные попытки использовать права, |

| |не назначенные пользователям |

| | |

| | |

|Управление пользователями и |Создание, удаление и модификация учетных |

|группами |карточек пользователя и групп |

| | |

| | |

|Изменения полиса |Предоставление или отменена прав |

|безопасности |пользователя пользователям и группам, |

| |установка и разрыв связи доверия с |

| |другими доменами |

| | |

|Перезапуск, выключение и |Остановка и перезапуск компьютера, |

|система |заполнение контрольного журнала и |

| |отвержение данных проверки если |

| |контрольный журнал уже полон |

|Трассировка процесса |Начало и остановка процессов в компьютере|

Таблица 6.3 показывает типы доступа к каталогам и файлам, которые

можно проверить.

Таблица 6.3

Типы доступа к каталогам и файлам.

|Доступ к каталогу |Доступ к файлу |

|Отображение имен файлов в |Отображение данных, хранимых в файле|

|каталоге | |

| | |

|Отображение атрибутов каталога |Отображение атрибутов файла |

| | |

|Изменение атрибутов каталога |Отображение владельца файла и |

| |разрешений |

|Создание подкаталогов и файлов |Изменение файла |

| | |

|Переход в подкаталогах каталога| |

| |Изменение атрибутов файла |

| | |

|Отображение владельца каталога | |

|и разрешений |Запуск файла |

| | |

|Удаление каталога | |

| |Удаление файла |

|Изменение разрешений каталога | |

|Изменение владельца каталога |Изменение файловых разрешений |

| |Изменение владельца файла |

6.1.5. Права пользователя

Права пользователя определяют разрешенные типы действий для этого

пользователя. Действия, регулируемые правами, включают вход в систему на

локальный компьютер, выключение, установку времени, копирование и

восстановление файлов сервера и выполнение других задач.

В домене Windows 2000 Server права предоставляются и ограничиваются на

уровне домена; если группа находится непосредственно в домене, участники

имеют права во всех первичных и резервных контроллерах домена. В каждой

рабочей станции Windows 98 и в каждом компьютере Windows 2000 Server,

который не является контроллером домена, предоставленные права применяются

только к этому единственному компьютеру.

Для каждого пользователя предприятия обязательно устанавливаются свои

права доступа к информации, разрешение на копирование и восстановление

файлов. [2]

6.1.6. Установка пароля и политика учетных карточек

Для домена можно определить все аспекты политики пароля: минимальную

длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст

пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность

пароля, который предохраняет пользователя от изменения его пароля на тот

пароль, который пользователь использовал недавно (по умолчанию должен

предохранить пользователей от повторного использования их последних трех

паролей).

Дается возможность также определить и другие аспекты политики учетных

карточек:

- должна ли происходить блокировка учетной карточки;

- должны ли пользователи насильно отключаться от сервера по

истечении часов начала сеанса;

- должны ли пользователи иметь возможность входа в систему, чтобы

изменить свой пароль.

Когда разрешена блокировка учетной карточки, тогда учетная карточка

блокируется в случае нескольких безуспешных попыток начала сеанса

пользователя, и не более, чем через определенный период времени между

любыми двумя безуспешными попытками начала сеанса. Учетные карточки,

которые заблокированы, не могут быть использованы для входа в систему.

Блокировка учетной карточки обязательно должна быть установлена в

предприятие, что бы предотвратить попытки входа в систему.

Если пользователи принудительно отключаются от серверов, когда время

его сеанса истекло, то они получают предупреждение как раз перед концом

установленного периода сеанса. Если пользователи не отключаются от сети, то

сервер произведет отключение принудительно. Однако отключения пользователя

от рабочей станции не произойдет. Часы сеанса в фирме устанавливаться не

будут, так как в успешной деятельности заинтересованы все сотрудники и

зачастую некоторые остаются работать сверхурочно или в выходные дни.

Если от пользователя требуется изменить пароль, то, когда он этого

не сделал при просроченном пароле, он не сможет изменить свой пароль. При

просрочке пароля пользователь должен обратиться к администратору системы за

помощью в изменении пароля, чтобы иметь возможность снова входить в сеть.

Если пользователь не входил в систему, а время изменения пароля подошло, то

он будет предупрежден о необходимости изменения, как только он будет

входить. Изменение своего пароля будет разрешено не для всех пользователей,

в компьютерных классах будет запрещено менять пароль, эта возможность будет

только у администрации сети.

6.1.7. Шифрованная файловая система EFS

Windows 2000 предоставляет возможность еще больше защитить

зашифрованные файлы и папки на томах NTFS благодаря использованию

шифрованной файловой системы EFS (Encrypting File System). При работе в

среде Windows 2000 можно работать только с теми томами, на которые есть

права доступа. В файловых системах, в которых не используется шифрование,

если запускается компьютер по сети или воспользоваться загрузочной дискетой

MS DOS или Windows 98, можно получить доступ ко всем файлам, хранящимся на

диске, так как на пользователя в этом случае не распространяются

ограничения доступа, сведения о которых содержатся в специальных списках

контроля доступа.

При использовании шифрованной файловой системы EFS можно файлы и

папки, данные которых будут зашифрованы с помощью пары ключей. Любой

пользователь, который захочет получить доступ к определенному файлу, должен

обладать личным ключом, с помощью которого данные файла будут

расшифровываться. Система EFS так же обеспечивает схему защиты файлов в

среде Windows 2000. Однако не следует

забывать о том, что при использовании шифрования производительность работы

системы снижается.[2]

Заключение

В аттестационной работе рассмотрены вопросы организации корпоративной

сети.

Данная тема имеет немаловажное значение для дальнейшего развития

предприятия. На сегодняшний день разработка и внедрение локальных

информационных систем является одной из самых интересных и важных задач в

области информационных технологий. Появляется потребность в использовании

новейших технологий передачи информации. Интенсивное использование

информационных технологий уже сейчас является сильнейшим аргументом в

конкурентной борьбе, развернувшейся на мировом рынке.

Особое внимание уделено вопросам безопасности и администрирования

сети.

В качестве ОС выбрано сервера Windows 2000 Advanced Server, ОС рабочих

станций Windows 2000 Рrofessional, т.к. эти ОС наиболее надежны и большее

количество современного ПО рассчитано на эти ОС. Кроме ОС Windows 2000

обладает гибкостью, позволяющей расширять, сужать или распределять

серверные системы без ущерба для многофункциональности и соотношения

цена/быстродействие для платформы операционной системы.

Так же операционная система Windows 2000 предоставляет средства для

обеспечения конфиденциальности и целостности данных на следующих уровнях:

. при входе в сеть;

. в локальных сетях и при переходе между сетями;

. при локальном хранении данных.

Сделан также подробный обзор служб Windows 2000 Advanced Server:

Главным отличием Windows 2000 является Active Directory (служба

каталогов) — один из наиболее важных компонентов распределенной

компьютерной системы. Она решает следующие задачи:

. Обеспечивает заданную администраторами безопасность для защиты данных от

потенциальных нарушителей.

. Распределяет содержимое каталога по многим компьютерам сети.

. Реплицирует каталог, чтобы сделать его доступным для большего числа

пользователей, а также повысить его отказоустойчивость.

. Разбивает каталог на разделы по нескольким хранилищам, создавая

возможность хранения очень большого числа объектов.

DHCP (Dynamic Host Configuration Protocol) — это стандарт, описанный в

документах RFC (Request for Comments) и позволяющий DHCP-серверам

динамически распределять IP-адреса, а также управлять соответствующими

параметрами конфигурации протокола IP для сетевых клиентов, поддерживающих

стандарт DHCP. DHCP упрощает и сокращает усилия, затрачиваемые на

конфигурирование узлов TCP/IP. Каждый компьютер в сети должен иметь

уникальное имя и IP-адрес. При его перемещении в другую подсеть необходимо

изменить IP-адрес и другие параметры конфигурации. Включение в проект

сервера DHCP позволит Вам динамически обновлять конфигурацию клиентов.

DNS сетевая служба разрешения имен, которая позволяет компьютерам сети

регистрировать и выполнять прямое и обратное разрешение доменных имен в IP-

адреса. Пользователи и приложения используют доменные DNS-имена для поиска

и обращения к ресурсам, предоставляемым другими компьютерами в

корпоративной сети и/или других сетях, например в Интернете.

DNS поддерживает распределенную базу данных для регистрации и

обработки запросов полных доменных имен.

• DNS-сервер имен, соответствующий требованиям документов RFC;

• поддержка взаимодействия с другими реализациями серверов DNS;

• интеграция со службами Active Directory, WINS и DHCP;

• динамическое обновление зон в соответствии с рекомендациями RFC;

• добавочные зонные передачи между серверами DNS.

WINS поддерживает распределенную базу данных для автоматической

регистрации и обработки запросов на разрешение NetBIOS-имен от компьютеров

в сети. Включите в проект WINS, если требуется разрешение NetBIOS-имен в

маршрутизируемой IP-среде.

Служба Routing and Remote Access (Маршрутизация и удаленный доступ)

поддерживает доступ удаленных пользователей к ресурсам, расположенным в

частной сети организации. Используйте Routing and Remote Access, когда

требуется обеспечить доступ удаленным пользователям — по телефонной линии

или по VPN-каналу через Интернет.

Так же в аттестационной работе выбрана оптимальная аппаратная конфигурация

сервера и произведен расчет нагрузки спроектированной ЛВС.

Список использованной литературы

1. Windows 2000 Server. Учебный курс MCSE. – М.: изд-во Русская

редакция, 2000. – 612с.

2. Администрирование сети на основе Microsoft Windows 2000. Учебный

курс MCSE. – М.: изд-во Русская редакция, 2000. – 512с.

3. Андреев А.Г. Новые технологии Windows 2000 / под ред. А.Н.

Чекмарева – СПб.: БХВ – Санкт-Петербург, 1999. – 592с.

4. Вишневский А. Служба каталога Windows 2000. Учебный курс. -

СПб.: Питер, 2001. – 464с.

5. Кульгин М. Технология корпоративных сетей. Энциклопедия. – СПб.:

Питер, 2001. - 704с.

6. Милославская Н. Г/ Интрасети: доступ в Internet, защита. Учебное

пособие для ВУЗов. – М.: ЮНИТИ, 1999 – 468 с.

7. Новиков Ю. Локальные сети: архитектура, алгоритмы,

проектирование. – М.: изд-во ЭКОМ, 2000. – 568 с.

8. Норенков И.П., Трудоношин В.А. Телекоммуникационные технологии и

сети. - М.: изд-во МГТУ им. Н.Э.Баумана, 1999 – 392с.

9. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы,

технологии, протоколы. Учебник для вузов. 2-е изд - СПб.: Питер-

пресс, 2002 – 864с.

10. Олифер В.Г., Олифер Н.А. Новые технологии и оборудование IP-

сетей – СПб.: БХВ – Санкт-Петербург, 2000. – 512с.

11. Разработка инфраструктуры сетевых служб Microsoft Windows 2000.

Учебный курс MCSE М.: изд-во Русская редакция, 2001. – 992с.

12. Сосински Б., Дж. Московиц Дж. Windows 2000 Server за 24 часа. –

М.: Издательский дом Вильямс, 2000. – 592с.

13. Тейт С. Windows 2000 для системного администратора.

Энциклопедия. – СПб.: Питер, 2001. - 768с.[pic]

-----------------------

firma.ru

Требуется установка сервера

Желательна установка сервера

Возможно использование одноранговой сети

Требуется установка сервера

Горизонтальная структура предприятия

Вертикальная структура предприятия

Горизонтальная структура предприятия

Вертикальная структура предприятия

От 3 до 5 рабочих станций

5 и более рабочих станций

Количество рабочих станций в сети

1-й

отдел

Директор

Отдел прямого подчинения

2-й отдел

3-й отдел

4-й отдел

6-е отделение

5-е отделение

4-е отделение

2-е отделение

1-е отделение

3-е отделение

filial1.firma.ru

filial1.firma.ru

filial2.firma.ru

firma.ru

filial2.firma.ru

Sidoroff.ru

Страницы: 1, 2, 3, 4, 5, 6, 7, 8


ИНТЕРЕСНОЕ



© 2009 Все права защищены.