Рефераты. Организация корпоративной компьютерной сети в предприятии - (диплом)

p>Часы, в течение которых пользователю позволяется входить в систему. Они влияют на вход в систему сети и доступ к серверу. Так или иначе, пользователь вынужден будет выйти из системы, когда его часы сеанса, определенные политикой безопасности, истекут

    Продолжение табл. 6. 1
    Logon workstations
    Expiration date
    Рабочие станции
    Дата истечения срока

Имена рабочих станций, на которых пользователю позволяется работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений.

Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих Учетная карточка пользователя.

    Элемент учетной карточки.
    Комментарии.
    Home directory
    Logon script
    Profile
    Account type
    Собственный каталог
    Сценарий начала сеанса
    Установки (параметры)
    Тип учетной карточки

Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу.

Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс.

Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить.

    Тип учетной карточки - глобальный или локальный.
    6. 1. 4. Журнал событий безопасности

Windows 2000 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий. Журнал событий безопасности для условий предприятиа является обязательным, так как в случае попытки взлома сети можно будет отследить источник. Таблица 6. 2 включает категории событий, которые могут быть выбраны для ревизии, а также события покрываемые каждой категорией.

    Таблица 6. 2
    Категории событий для ревизии.
    Категория
    События
    Начало и конец сеанса
    Доступ к файлам и объектам

Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу

Доступы к каталогу или файлу, которые устанавливаются для ревизии в диспетчере файлов; использование принтера, управление компьютером

    Использование прав пользователя
    Управление пользователями и группами
    Изменения полиса безопасности
    Перезапуск, выключение и система
    Трассировка процесса

Успешное использование прав пользователя и неудачные попытки использовать права, не назначенные пользователям

Создание, удаление и модификация учетных карточек пользователя и групп

Предоставление или отменена прав пользователя пользователям и группам, установка и разрыв связи доверия с другими доменами

Остановка и перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки если контрольный журнал уже полон

    Начало и остановка процессов в компьютере
    Продолжение табл. 6. 2

Таблица 6. 3 показывает типы доступа к каталогам и файлам, которые можно проверить. Таблица 6. 3

    Типы доступа к каталогам и файлам.
    Доступ к каталогу
    Доступ к файлу
    Отображение имен файлов в каталоге
    Отображение атрибутов каталога
    Изменение атрибутов каталога
    Отображение данных, хранимых в файле
    Отображение атрибутов файла
    Отображение владельца файла и разрешений
    Создание подкаталогов и файлов
    Переход в подкаталогах каталога
    Отображение владельца каталога и разрешений
    Удаление каталога
    Изменение разрешений каталога
    Изменение владельца каталога
    Изменение файла
    Изменение атрибутов файла
    Запуск файла
    Удаление файла
    Изменение файловых разрешений
    Изменение владельца файла
    Продолжение табл. 6. 3
    6. 1. 5. Права пользователя

Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач. В домене Windows 2000 Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции Windows 98 и в каждом компьютере Windows 2000 Server, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру. Для каждого пользователя предприятия обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов. [2]

    6. 1. 6. Установка пароля и политика учетных карточек

Для домена можно определить все аспекты политики пароля: минимальную длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно (по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей). Дается возможность также определить и другие аспекты политики учетных карточек: -        должна ли происходить блокировка учетной карточки; - должны ли пользователи насильно отключаться от сервера по истечении часов начала сеанса; - должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль. Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему. Блокировка учетной карточки обязательно должна быть установлена в предприятие, что бы предотвратить попытки входа в систему. Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет. Часы сеанса в фирме устанавливаться не будут, так как в успешной деятельности заинтересованы

все сотрудники и зачастую некоторые остаются работать сверхурочно или в выходные дни. Если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить. Изменение своего пароля будет разрешено не для всех пользователей, в компьютерных классах будет запрещено менять пароль, эта возможность будет только у администрации сети.

    6. 1. 7. Шифрованная файловая система EFS

Windows 2000 предоставляет возможность еще больше защитить зашифрованные файлы и папки на томах NTFS благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows 2000 можно работать только с теми томами, на которые есть права доступа. В файловых системах, в которых не используется шифрование, если запускается компьютер по сети или воспользоваться загрузочной дискетой MS DOS или Windows 98, можно получить доступ ко всем файлам, хранящимся на диске, так как на пользователя в этом случае не распространяются ограничения доступа, сведения о которых содержатся в специальных списках контроля доступа. При использовании шифрованной файловой системы EFS можно файлы и папки, данные которых будут зашифрованы с помощью пары ключей. Любой пользователь, который захочет получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться. Система EFS так же обеспечивает схему защиты файлов в среде Windows 2000. Однако не следует забывать о том, что при использовании шифрования производительность работы системы снижается. [2]

    7. Расчеты затрат на создание сети

Для принятия решения о целесообразности создания корпоративной сети на предприятии необходима предварительная оценка ориентировочных трудовых, материальных и финансовых затрат на ее разработку. В данном случае затраты на создание корпоративной сети складываются из расходов на оплату машинного времени при отладке настроек сети и на оплату труда разработчика.

    Зобщ=Зпр + Змаш (чел/час)
    где: Зобщ – общие затраты на создание,
    Зпр - затраты на оплату труда разработчика,
    Змаш – расходы по оплате машинного времени.

Расходы на оплату труда разработчика определяются путем умножения трудоемкости настройки сети на среднечасовую оплату труда разработчика.

    Зпр = ЗПсрч * Тобщ * К (чел/ час)
    где:
    Зпр – расходы по оплате труда разработчика,
    ЗПсрч – среднечасовая заработная плата разработчика,
    Тобщ – трудоемкость отладки,
    К – коэффициент, учитывающий отчисления на социальные

нужды, дополнительную заработную плату, поясной коэффициент и т. д. 7. 1. Определение трудоемкости настройки корпоративной сети

    Tобщ= t1 + t2 + t3 + t4 + t5 + t6 (чел/час)
    где:
    t1 - затраты труда на подготовку описания задачи,
    t2 - затраты труда на исследование решения задачи,
    t3 - затраты труда на исследование сетевой архитектуры,
    t4 - затраты труда на настройку,
    t5 - затраты труда на отладку,
    t6 - затраты труда на подготовку документации.

Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются, так как это связано с творческим характером работы. Примем t1 = 24 чел/час.

Все остальные виды затрат труда можно выразить через условное число клиентов сети.

    Укс = У * Ксл * (1 + Ккор)
    где:
    Укс – условное число клиентов сети,
    У – предполагаемое число клиентов сети,
    Ксл – коэффициент сложности сетевой архитектуры
    (Ксл = 1, 25-2, 0),

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.