Органiзацiя локальноi обчислювальноi мережi агентства нерухомостi

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование




?и розроблювання;

- структурнi, алгоритмiчнi й програмнi помилки;

- аварiйнi ситуацii;

- iншi впливи.

Навмиснi погрози повязанi з дiями людини, причинами яких можуть бути певне невдоволення своiю життiвою ситуацiiю, сугубо матерiальний iнтерес або простоi розвага iз самоствердженням своiх здiбностей, як у хакерiв, i т.д.

Немаi нiяких сумнiвiв, що на пiдприiмствi вiдбудуться випадковi або навмиснi спроби злому мережi ззовнi. У звязку iз цiiю обставиною потрiбно ретельно передбачити захиснi заходи.

Для обчислювальних систем характернi наступнi штатнi канали доступу до iнформацii:

  1. термiнали користувачiв, самi доступнi з яких це робочi станцii в компютерних класах;
  2. термiнал адмiнiстратора системи;
  3. термiнал оператора функцiонального контролю;
  4. засобу вiдображення iнформацii;
  5. засобу завантаження програмного забезпечення;
  6. засобу документування iнформацii;
  7. носii iнформацii;
  8. зовнiшнi канали звязку.

Прийнято розрiзняти пять основних засобiв захисту iнформацii:

  1. технiчнi;
  2. програмнi;
  3. криптографiчнi;
  4. органiзацiйнi;
  5. законодавчi.

5.2 Облiковi картки користувачiв

Кожний клiiнт, який використовуi мережу, повинен мати облiкову картку користувача в доменi мережi. Облiкова картка користувача (таблиця 5.1) мiстить iнформацiю про користувача, що включаi iмя, пароль i обмеження по використанню мережi, що накладають на нього. РД можливiсть також згрупувати користувачiв, якi мають аналогiчнi ресурси, у групи; групи полегшують надання прав i дозволiв на ресурси, досить зробити тiльки одну дiю, що даi права або дозвiл всiй групi.

Таблиця 5.1

Вмiст облiковоi картки

Облiкова картка користувачаЕлемент облiковоi карткиКоментарiUserrnameРЖмя користувачаУнiкальне iмя користувача, вибираiться при реiстрацii.PasswordПарольПароль користувача.Full nameПовне iмяПовне iмя користувача.Logon hoursГодинник початку сеансуГодинник, протягом якого користувачевi дозволяiться входити в систему.

Вони впливають на вхiд у систему мережi й доступ до сервера. Так чи iнакше, користувач змушений буде вийти iз системи, коли його

годинник сеансу, певнi полiтикою безпеки, минутLogon workstationsРЖмена робочих станцiй, на яких користувачевi дозволяiться працювати. За звичай користувач

може використовувати будь-яку робочу станцiю.

5.3 Журнал подiй безпеки

Система дозволяi визначити, що буде розглядатися i записано в журнал подiй безпеки щоразу, коли виконуються певнi дii або здiйснюiться доступ до файлiв. Елемент ревiзii показуi виконану дiю, користувача, який виконав його, а також дату й час дii. Це дозволяi контролювати як успiшнi, так i невдалi спроби яких не будь дiй.

Журнал подiй безпеки для умов пiдприiмства i обовязковим, тому що у випадку спроби злому мережi можна буде вiдстежити джерело.

Таблиця 5.2 включаi категорii подiй, якi можуть бути обранi для ревiзii, а також подii, що покриваються кожноi категорiiю.

Таблиця 5.2

Категорii подiй для ревiзii

КатегорiяПодiiПочаток i кiнець сеансуСпроби початку сеансу, спроби кiнця сеансу; створення й завершення мережевих зiднань до сервераДоступ до файлiв i обiктамДоступи до каталогу або файлу, якi встановлюються для ревiзii в диспетчеровi файлiв; використання принтера, керування компютеромВикористання прав користувачаУспiшне використання прав користувача й невдалi спроби використовувати права, не призначенi користувачамКерування користувачами й групамиСтворення, видалення й модифiкацiя облiкових карток користувача й групТрасування процесуПочаток i зупинка процесiв у компютерi

Таблиця 5.3 показуi типи доступу до каталогiв i файлам, якi можна перевiрити.

Доступ до каталогу вiдображення iмен файлiв у каталозiДоступ до файлу вiдображення даних, збережених у файлiВiдображення атрибутiв каталогуВiдображення атрибутiв файлуТаблиця 5.3

Змiна атрибутiв каталогуВiдображення власника файлу й дозволiвСтворення пiдкаталогiв i файлiвЗмiна файлуПерехiд у пiдкаталогах каталогуЗмiна атрибутiв файлуВiдображення власника каталогу й дозволiвЗапуск файлуВидалення каталогуВидалення файлуЗмiна дозволiв каталогуЗмiна файлових дозволiвЗмiна власника каталогуЗмiна власника файлу

5.4 Права користувача

Права користувача визначають дозволенi типи дiй для цього користувача. Дii, регульованi правами, включають вхiд у систему на локальний компютер, вимикання, установку часу, копiювання й вiдновлення файлiв сервера й виконання iнших завдань.

Якщо група перебуваi безпосередньо в доменi, учасники мають права у всiх первинних i резервних контролерах домену. У кожнiй робочiй станцii Windows в кожному компютерi Windows Server, який не i контролером домену, наданi права застосовуються тiльки до цього iдиного компютера.

Для кожного користувача пiдприiмства обовязково встановлюються своi права доступу до iнформацii, дозвiл на копiювання й вiдновлення файлiв.

5.5 Установка пароля й полiтика облiкових карток

Для домену можна визначити всi аспекти полiтики пароля: мiнiмальну довжину пароля ( за замовчуванням 6 символiв), мiнiмальний i максимальний вiк пароля ( за замовчуванням установлюiться 14 i 30 днiв) i винятковiсть пароля, який охороняi користувача вiд змiни його пароля на той пароль, який користувач використовував недавно ( за звичай повинен охороняти користувачiв вiд