Организация корпоративной компьютерной сети в предприятии
раторов сервера,
операторов управления печатью, операторов управления учетными карточками и
операторов управления резервным копированием разрешено это делать.
Для всех пользователей сети предприятиа предусмотрено свое имя и
пароль.
6.1.3. Учетные карточки пользователей
Каждый клиент, который использует сеть, должен иметь учетную
карточку пользователя в домене сети. Учетная карточка пользователя
содержит информацию о пользователе, включающую имя, пароль и ограничения по
использованию сети, налагаемые на него. Имеется возможность также
сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы;
группы облегчают предоставление прав и разрешений на ресурсы, достаточно
сделать только одно действие, дающее права или разрешения всей группе.
Таблица 6.1 показывает содержимое учетной карточки пользователя.
Таблица 6.1
Содержимое учетной карточки.
|Учетная карточка |Элемент учетной |Комментарии. |
|пользователя. |карточки. | |
|Username |Имя пользователя |Уникальное имя пользователя, |
| | |выбирается при регистрации. |
| | | |
|Password |Пароль |Пароль пользователя. |
| | | |
|Full name |Полное имя |Полное имя пользователя. |
| | | |
|Logon hours |Часы начала |Часы, в течение которых |
| |сеанса |пользователю позволяется входить в|
| | |систему. Они влияют на вход в |
| | |систему сети и доступ к серверу. |
| | |Так или иначе, пользователь |
| | |вынужден будет выйти из системы, |
| | |когда |
| | |его часы сеанса, определенные |
| | |политикой безопасности, истекут |
| |
|Продолжение табл. 6.1 |
|Logon workstations|Рабочие станции |Имена рабочих станций, на которых |
| | |пользователю позволяется работать.|
| | |По умолчанию пользователь может |
| | |использовать любую рабочую |
| | |станцию, но возможно введение |
| | |ограничений. |
| |Дата истечения | |
|Expiration date |срока |Дата в будущем, когда учетную |
| | |карточку автоматически исключают |
| | |из базы, полезна при принятии на |
| | |работу временных служащих |
|Учетная карточка |Элемент учетной |Комментарии. |
|пользователя. |карточки. | |
|Home directory |Собственный |Каталог на сервере, который |
| |каталог |принадлежит пользователю; |
| | |пользователь управляет доступом к |
| | |этому каталогу. |
| | | |
|Logon script |Сценарий начала |Пакетный или исполняемый файл, |
| |сеанса |который запускается автоматически,|
| | |когда пользователя начинает сеанс.|
| | | |
|Profile |Установки | |
| |(параметры) |Файл, содержащий запись о |
| | |параметрах среды рабочего стола |
| | |(Desktop) пользователя, о таких, |
| | |например, как сетевые соединения, |
| | |цвета экрана и установочные |
| | |параметры, определяющие, какие |
| | |аспекты среды, пользователь может |
|Account type |Тип учетной |изменить. |
| |карточки | |
| | |Тип учетной карточки - глобальный |
| | |или локальный. |
6.1.4. Журнал событий безопасности
Windows 2000 Server позволяет определить, что войдет в ревизию и будет
записано в журнал событий безопасности всякий раз, когда выполняются
определенные действия или осуществляется доступ к файлам. Элемент ревизии
показывает выполненное действие, пользователя, который выполнил его, а
также дату и время действия. Это позволяет контролировать как успешные, так
и неудачные попытки каких-либо действий.
Журнал событий безопасности для условий предприятиа является
обязательным, так как в случае попытки взлома сети можно будет отследить
источник.
Таблица 6.2 включает категории событий, которые могут быть выбраны
для ревизии, а также события покрываемые каждой категорией.
Таблица 6.2
Категории событий для ревизии.
|Категория |События |
|Начало и конец сеанса |Попытки начала сеанса, попытки конца |
| |сеанса; создание и завершение сетевых |
| |соединений к серверу |
| | |
|Доступ к файлам и объектам |Доступы к каталогу или файлу, которые |
| |устанавливаются для ревизии в |
| |диспетчере файлов; использование |
| |принтера, управление компьютером |
|Использование прав пользователя|Успешное использование прав |
| |пользователя и неудачные попытки |
| |использовать права, не назначенные |
| |пользователям |
| | |
| | |
|Управление пользователями и |Создание, удаление и модификация |
|группами |учетных карточек пользователя и групп |
| | |
| | |
|Изменения полиса безопасности |Предоставление или отменена прав |
| |пользователя пользователям и группам, |
| |установка и разрыв связи доверия с |
| |другими доменами |
| | |
|Перезапуск, выключение и |Остановка и перезапуск компьютера, |
|система |заполнение контрольного журнала и |
| |отвержение данных проверки если |
| |контрольный журнал уже полон |
| | |
| | |
| |Начало и остановка процессов в |
|Трассировка процесса |компьютере |
| |
| |
|Продолжение табл. 6.2 |
Таблица 6.3 показывает типы доступа к каталогам и файлам, которые
можно проверить.
Таблица 6.3
Типы доступа к каталогам и файлам.
|Доступ к каталогу |Доступ к файлу |
|Отображение имен файлов в |Отображение данных, хранимых в файле |
|каталоге | |
| |Отображение атрибутов файла |
|Отображение атрибутов каталога | |
| |Отображение владельца файла и |
|Изменение атрибутов каталога |разрешений |
|Создание подкаталогов и файлов |Изменение файла |
| | |
|Переход в подкаталогах каталога|Изменение атрибутов файла |
| | |
| |Запуск файла |
|Отображение владельца каталога | |
|и разрешений | |
| |Удаление файла |
|Удаление каталога | |
| |Изменение файловых р
| | скачать работу |
Организация корпоративной компьютерной сети в предприятии |