рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита на уровне пользователя

Защита на уровне пользователя - раздел Компьютеры, Безопасность в сети Основу Модели Защиты На Уровне Пользователя Составляют Учетные Записи. Чтобы ...

Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного ком­пьютера, выделите в списке его учетную запись и укажите, что ему

разрешается делать (рис. 13.7). В Windows NT/2000 всегда использу­ется защита на уровне пользователя — как в клиент-серверном, так и в одноранговом режиме. В одноранговой сети у каждого компьютера собственный набор учетных записей. Когда пользователь регистри­руется на компьютере, его права определяются параметрами учетной записи. Воспользоваться ресурсами компьютера из сети сможет лишь человек, обладающий на нем учетной записью.

Допустим, у Марка Ли (Mark Lee) на его собственном компьютере есть учетная запись с именем пользователя mlee. Для автоматическо­го доступа к другим ресурсам сети этого недостаточно: учетная запись m1ее должна быть на всех компьютерах, которыми Марк Ли предпо­лагает пользоваться, в противном случае при попытке подключиться k компьютеру через сеть ему будет предложено ввести имя пользова-

теля и пароль учетной записи. Если учетная запись mlee на компью­тере есть, но для нее задан другой пароль, пользователю будет пред­ложено ввести правильный пароль.

Понятно, что в одноранговом режиме модель, требующая заводить для каждого пользователя учетные записи на всех компьютерах, с которыми он работает, подходит лишь для относительно небольших сетей. Например, чтобы поменять пароль, придется обойти все ком­пьютеры, к которым пользователь подключается. Кстати, в большин­стве случаев занимается этим не администратор, а «хозяин» компью­тера, потому что от администратора это потребовало бы значитель­ных усилий.

В клиент-серверной сети управлять защитой на уровне пользова­теля не в пример проще, поэтому применять ее можно в сетях любых размеров. В этом случае все учетные записи создаются администра­тором в централизованной службе каталога, например, в Active Direc­tory домена Windows NT/2000. Когда пользователь регистрируется на своем компьютере, его проверку в действительности осуществляет служба каталога. Компьютер посылает введенные имя пользователя и пароль контроллеру домена, где хранится информация службы ката­лога. Контроллер домена проверяет идентификационные данные и сообщает компьютеру, успешно или нет прошла проверка. Чтобы предоставить пользователям сети доступ к ресурсам своего компью­тера, выделите их имена в списке, полученном от контроллера доме­на. Когда они пытаются подключиться к Вашему компьютеру, кон­троллер домена проводит аутентификацию и либо открывает доступ, либо отказывает в нем.

Поскольку все учетные записи хранятся в одном месте, и админи­стратору, и пользователям работать с ними гораздо легче. Например, для смены пароля достаточно отредактировать одну запись в службе каталога, и изменение автоматически учитывается во всей сети.

– Конец работы –

Эта тема принадлежит разделу:

Безопасность в сети

На сайте allrefs.net читайте: "Безопасность в сети"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита на уровне пользователя

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Параметры пароля для данной учетной записи
Создавая в Windows 2000/NT новую учетную запись, Вы должны за­дать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1. *

Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечка­ми, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д

Периодичность изменения пароля
Еще один важный фактор в обеспечении безопасности сети — регу­лярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей пе­риодичес

Борьба с простыми паролями
Проникая в сеть с помощью чьей-либо учетной записи, злоумышлен­ник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к чи

Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто чи­тая содержимое диска. В Windows 2000 по умолчанию применяется необратимый

Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышлен­ник подберет любой пароль. Для предотвращения этого в большин­стве ОС предусмотрена возможности блокировки учетной записи после заданно

Правило Политика
■ Ограничивает число а. Требовать неповторяемости попыток регистрации паролей (Enforce password history) (продолжение) Правило Политика

Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)? a. Пароль не должен полностью или ч

Продолжительность занятия -10 минут
  В клиент-серверной сети учетные записи хранятся централизован­но. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,

Защита на уровне ресурсов
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows

Продолжительность занятия - 20 минут
Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов

Фильтрование пакетов
В самом простом случае действие брандмауэра заключается в фильт­ровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголов­ках пакет

Прокси-сервер
Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредни

Закрепление материала
1. На каких критериях основано фильтрование, зависящее от служ­бы? a. Номера портов. b. IP-адреса. c. Аппаратные адреса. d. Идентификаторы протоколов. 2

Протоколы IPSec
IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с це­лью определения методологии защиты передаваемых по сети данных с помощью

Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содей­ствие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi

Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для за­щиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и

Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры вхо­да пользователя в сеть. Успешно зарегистрировавшись на сервере аут

Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях? a. L2TP (самим собой). b. АН. c. ESP. d. SSL. 2. В каком режиме р

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги