Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Организация корпоративной компьютерной сети в предприятии

ей домена. [5]



                         5.2.5. Выбор модели домена

       Очень важным моментом является планировка домена.
       Есть  четыре  модели  для  организации  сети:  модель  единственного
домена, модель основного домена, модель многочисленных  основных  доменов  и
модель полного доверия.
       Модель единственного домена
       Если сеть имеет не слишком много пользователей и не должна  делиться
по организационным причинам,  можно  использовать  самую  простую  модель  -
модель единственного домена. В этой модели сеть  имеет  только  один  домен.
Естественно, все пользователи регистрируются в этом домене.
       Никаких связей доверия не нужно, поскольку в сети существует  только
один домен (рис. 5.1).



                       Рис. 5.1.  Модель одного домена

         Чтобы  гарантировать  хорошую   производительность   сети,   можно
  использовать  модель  единственного  домена,  при  условии,  что  у   нее
  небольшое   количество   пользователей   и   групп.   Точное   количество
  пользователей  и  групп  зависит  от  количества  серверов  в  домене   и
  аппаратных средств серверов.
         Эта модель домена не подходит для сети предприятиеа, так как  сеть
  делится по организационным причинам.
       Модель основного домена
       Для предприятий, где сеть имеет небольшое количество пользователей и
групп, но должна быть разделена на домены  из  организационных  соображений,
основная модель домена может быть наилучшим выбором (рис.5.2).



                   Рис. 5.2. Модель одного главного домена

       Эта  модель  дает  централизованное  управление  и   организационные
преимущества управления многими доменами.
       В этой модели один домен - основной домен, в котором  регистрируются
все пользователи и глобальные группы. Все другие домены сети доверяют  этому
домену  и  таким  образом  можно  использовать  пользователей  и  глобальные
группы, зарегистрированные в них.
       Основная  цель  главного  домена  -  управление  сетевыми   учетными
карточками пользователя. Другие домены в  сети  -  домены  ресурса;  они  не
хранят  учетные  карточки  пользователя  и  не  управляют  ими,   а   только
обеспечивают  ресурсы  (как,  например,  файлы  и   принтеры   коллективного
использования) сети.
       В этой модели только первичные  и  резервные  контроллеры  домена  в
основном домене имеют копии учетных карточек пользователей сети.
       Модель многочисленных основных доменов
       Для  больших  предприятий,  которые  хотят  иметь   централизованную
администрацию,  модель  многочисленных  основных  доменов  может   оказаться
наилучшим выбором, поскольку он наиболее масштабируемый (рис. 5.3).



                 Рис. 5.3. Модель нескольких главных доменов

       В этой   модели  небольшое  количество  основных  доменов.  Основные
домены  служат  в  качестве  учетных  доменов  и  каждая  учетная   карточка
пользователя создается в одном из этих основных доменов.
       Каждый основной домен доверяет всем другим основным доменам.  Каждый
ведомственный  домен  доверяет  всем  основным  доменам,  но   ведомственным
доменам не нужно доверять друг другу.


       Модель полного доверия
       При желании управлять  пользователями  и  доменами,  распределенными
среди  различных  отделов,  децентрализовано,  можно   использовать   модель
полного доверия (Рис.4.4).



                      Рис. 4.4.  Модель полного доверия

       В ней каждый домен сети  доверяет  другому  домену.  Таким  способом
каждый  отдел  управляет  своим  собственным  доменом  и  определяет   своих
собственных  пользователей  и  глобальные  группы,  и  эти  пользователи   и
глобальные группы  могут,  тем  не  менее,  использоваться  во  всех  других
доменах сети.
       Из-за количества связей доверия, необходимого для этой  модели,  она
не практична для больших предприятий.


                    5.2.6. Выбор модели организации сети

         Проанализировав  оргонизационно-штатную   структуру   предприятия,
  можно  заключить,  что  оптимальным  выбором  является  модель  основного
  домена. Ее достоинства и недостатки сведены в табл. 5.1.

                                                                 Таблица 5.1

       Преимущества и недостатки модели основного домена.


|Преимущества                       |Недостатки                        |
|Учетные карточки пользователей     |Ухудшение производительности в    |
|могут управляться централизовано.  |случае, если домен будет дополнен |
|                                   |большим числом пользователей и    |
|                                   |групп.                            |
|Ресурсы сгруппированы логически.   |Локальные группы должны быть      |
|Что актуально в связи с            |определены в каждом домене, где   |
|территориальной разбросанностью    |они будут использоваться.         |
|рабочих станций предприятия.       |                                  |
|Домены отделений могут иметь своих |                                  |
|собственных администраторов,       |                                  |
|которые управляют ресурсами в      |                                  |
|отделе. Что является актуальным для|                                  |
|предприятия так как в компьютерных |                                  |
|классах обязательно должно быть    |                                  |
|администрирование сети.            |                                  |
|Глобальные группы должны быть      |                                  |
|определены только один раз (в      |                                  |
|основном домене).                  |                                  |



                         6. Защита информации в сети


       Исследование  и  анализ  многочисленных   случаев   воздействий   на
информацию и несанкционированного доступа к ней  показывают,  что  их  можно
разделить на случайные и преднамеренные.
       Для создания средств защиты информации необходимо определить природу
угроз,  формы  и  пути  их   возможного   проявления   и   осуществления   в
автоматизированной   системе.   Для   решения   поставленной   задачи    все
многообразие угроз и путей их воздействия приводится к  простейшим  видам  и
формам,  которые  были  бы  адекватны  их  множеству  в   автоматизированной
системе.
       Исследование  опыта  проектирования,   изготовления,   испытаний   и
эксплуатации автоматизированных систем  говорят  о  том,  что  информация  в
процессе ввода,  хранения,  обработки   и  передачи  подвергается  различным
случайным воздействиям.
       Причинами таких воздействий могут быть:
       -       отказы и сбои аппаратуры;
       -       помехи на линии связи от воздействий внешней среды;
       -       ошибки человека как звена системы;
       -       системные и системотехнические ошибки разработчиков;
       -       структурные, алгоритмические и программные ошибки;
       -       аварийные ситуации;
       -        другие воздействия.
       Преднамеренные  угрозы  связаны  с  действиями  человека,  причинами
которых могут быть  определенное  недовольство  своей  жизненной  ситуацией,
сугубо материальный  интерес  или  простое  развлечение  с  самоутверждением
своих способностей, как у хакеров,  и т.д.[5]



         Нет никаких сомнений, что на предприятии произойдут случайные  или
преднамеренные  попытки взлома  сети извне.  В связи с этим  обстоятельством
требуется тщательно предусмотреть защитные мероприятия.
       Для  вычислительных  систем  характерны  следующие  штатные   каналы
доступа к информации:
    - терминалы пользователей,  самые  доступные  из  которых  это  рабочие
      станции в компьютерных классах;
    -  терминал администратора системы;
    -  терминал оператора функционального контроля;
    -  средства отображения информации;
    -  средства загрузки программного обеспечения;
    -  средства документирования информации;
    -  носители информации;
    -  внешние каналы связи.
       Принято различать пять основных средств защиты информации:
    - технические;
       -     программные;
       -     криптографические;
    - организационные;
       -     законодательные.


      6.1.  Анализ возможностей системы разграничения доступа  Windows
                                 2000 Server


       Windows  2000  Server  имеет  средства   обеспечения   безопасности,
встроенные в операционную систему. Ниже  рассмотрены  наиболее  значимые  из
них.

                          6.1.1. Слежение за деятельностью сети


       Windows 2000 Server дает много инструментальных средств для слежения
за сетевой деятельностью и использованием  сети.  ОС  позволяет  просмотреть
сервер и увидеть,  какие  ресурсы  он   использует;  увидеть  пользователей,
подключенных к настоящему времени к   серверу и увидеть, какие файлы  у  них
открыты; проверить данные в журнале безопасности; записи в журнале  событий;
и указать, о каких ошибках администратор должен быть предупрежден, если  они
произойдут.


                  6.1.2.  Начало сеанса на рабочей станции

          
         Всякий раз, когда пользователь начинает сеанс  на  рабочей  станции
Windows 98, экран начала  сеанса  запрашивает  имя  пользователя,  пароль  и
домен. Затем рабочая станция посылает имя пользователя  и  пароль  в   домен
для идентификации. Сервер в  домене проверяет имя пользователя  и  пароль  в
базе данных учетных карточек пользователей домена. Если имя  пользователя  и
пароль идентичны  данным  в  учетной  карточке,  сервер  уведомляет  рабочую
станцию о начале  сеанса.  Сервер  также  загружает  другую  информацию  при
начале  сеанса  пользователя,  как  например  установки  пользователя,  свой
каталог и переменные среды.
       По умолчанию не все учетные карточки в домене  позволяют  входить  в
систему.  Только  карточкам  групп  администраторов,   опе
Пред.678910След.
скачать работу

Организация корпоративной компьютерной сети в предприятии

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ