рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основные средства защиты в NetWare

Основные средства защиты в NetWare - раздел Компьютеры, Протоколы компьютерной сети Операционная Система Netware Предоставляет Пользователю Сети Четыре Уровня За...

Операционная система NetWare предоставляет пользователю сети четыре уровня защиты:

• защита именем регистрации и паролем;

• защита правами опекунства;

• защита каталогов фильтром наследуемых прав;

• защита каталогов и файлов при помощи атрибутов.

Эти уровни можно использовать как отдельно, так и в различных комбинациях.

При создании определенной структуры ЛВС администратор сети должен определить группы, состав групп и установить права для групп и пользователей в файлах и каталогах.

Защита именем регистрации и паролем.Эта защита устанавливается администрато-ром сети с помощью утилиты NETADMIN в режиме "возможности супервизора". С ее же помощью устанавливается ограничение числа конкурирующих соединений и числа допус­тимых вводов неправильного пароля. Эти ограничения вводятся для всех пользователей.

Ограничение времени доступа в сеть может быть установлено как для отдельных пользователей, так и для групп пользователей.

Внимание! Пользователь всегда может получить сведения о своей рабочей станции после подключения к сети с помощью утилиты WHOAMI.

Опекунские права (Trustee Rights).Опекунские права предоставляются для работы с файлами определенного каталога. При получении прав в некотором каталоге пользователь автоматически получает те же права и во всех его подкаталогах. Опекунские права можно также назначать и на отдельные файлы.

Можно назначать опекунские права и пользователям, и группам. Групповое право автоматически распространяется на всех членов группы.

Операционная система NetWare предусматривает назначение восьми типов опекун­ских прав:

• S (Supervisor) — супервизорное право;

• R (Read) — чтение из файла;

• W (Write) — запись в файл;

• A (Access Control) — контроль доступа;

• С (Create) — создание новых файлов и каталогов;

• Е (Erase) — удаление файлов и каталогов;

• F (File Scan) — поиск файлов и каталогов;

• М (Modify) — модификация атрибутов файлов, переименование файлов и каталогов.

Внимание! Супервизорное право (S) позволяет: создавать, пере-именовывать и стирать подкаталоги в данном каталоге, уста-навливать опекунские права и фильтр прав, восстанавливать любые другие права в нем.

Право контроль доступа (А) дает возможность назначать любые права дру­гим опекунам. В реальной работе сети пользователю назначается комбинация этих прав.

Фильтр наследуемых прав (Inherited Rights Filter).На каталоги и всех опекунов в подкаталогах влияет специально устанавливаемый фильтр наследуемых прав. Максимально фильтр включает все опекунские права и сокращенно записывается в виде : [SRWCEMFA]. Каждая буква соответствует начальной в названии опекунского права.

При создании подкаталога ему присваиваются максимальные права, которые в даль­нейшем можно изменить. Фильтр наследуемых прав позволяет фильтровать права только сверху вниз.

Изменение фильтра можно выполнить с помощью команды MAP или утилиты FILER.

Запомните! Фильтр наследуемых прав используется только для уменьшения прав. Права, отфильтрованные маской, не могут по­явиться вновь на нижних уровнях системы каталогов.

Обычно фильтр наследуемых прав применяют для каталогов, которые совместно ис­пользуются многими пользователями сети. Накладывая ограничения на такие каталоги, ад­министратор сети точно знает, что пользователи смогут выполнять в подкаталогах только те работы, которые им разрешены.

При установке фильтра изъятые права обозначены символом подчеркивания.

Пример 6.19.При создании каталога пользователь унаследовал права [ _RWCEMFA].

Но администратором на каталог пользователя наложена маска [ _R_____F_ ]. Это

значит, что ему в данном каталоге разрешается поиск файлов и просмотр информации в них. Фильтр пропускает только те права из списка максимальных, которые в нем указаны.

Пользователь сети должен знать свои эффективные права.

Эффективные права— права, которые в действительности получает поль­зователь на данный каталог и файл.

Для определения эффективных прав необходимо знать:

• назначенные опекунские права пользователя;

• назначенные опекунские права для группы;

• фильтр наследуемых прав.

Запомните! Пользователь получает все права той группы, в которую он входит, дополнительно к своим собственным. Эф­фективные права определяются суммой пользовательских и групповых, если нет фильтра наследуемых прав.

– Конец работы –

Эта тема принадлежит разделу:

Протоколы компьютерной сети

На сайте allrefs.net читайте: · Протоколы компьютерной сети...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основные средства защиты в NetWare

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Модель взаимодействия открытых систем
Для определения задач, поставленных перед сложным объектом, а также для выделения главных характеристик и параметров, которыми он должен обладать, создаются общие мо­дели таких объектов. Общая моде

Модель взаимодействия для ЛВС
Для того чтобы учесть требования физической передающей среды, используемой в ЛВС, была произведена некоторая модернизация семиуровневой модели взаимодействия откры­тых систем для локальных вычислит

Понятие протокола
Уровень   Прикладной Представительный Сеансовый

Основные типы протоколов
Проще всего представить особенности сетевых протоколов на примере протоколов каналь­ного уровня, которые делятся на две основные группы: байт-ориентированные и бит-ориен­тированные. Бай

Стандарты протоколов вычислительных сетей
Для протоколов физического уровня стандарты определены рекомендациями МККТТ. Циф­ровая передача предусматривает использование протоколов Х.21 и Х.21- бис. Канальный уровень определяют прот

Функциональные группы устройств в сети
Основное назначение любой компьютерной сети — предоставление информационных и вы-числительных ресурсов подключенным к ней пользователям. С этой точки зрения локальную вычислительную сеть м

Управление взаимодействием устройств в сети
Информационные системы, построенные на базе компьютерных сетей, обеспечивают реше­ние следующих задач: хранение данных, обработка данных, организация доступа пользова­телей к данным, передача

Физическая передающая среда ЛВС
Физическая среда обеспечивает перенос информации между абонентами вычислительной сети. Как уже упоминалось, физическая передающая среда ЛВС представлена тремя типами кабелей: витая пара проводов, к

Основные топологии ЛВС
Вычислительные машины, входящие в состав ЛВС, могут быть расположены самым слу­чайным образом на территории, где создается вычислительная сеть. Следует заметить, что для способа обращени

Методы доступа к передающей среде
Передающая среда является общим ресурсом для всех узлов сети. Чтобы получить возмож­ность доступа к этому ресурсу из узла сети, необходимы специальные механизмы — мето­ды доступа.

Причины объединения ЛВС
Созданная на определенном этапе развития системы ЛВС с течением времени перестает удовлетворять потребности всех пользователей, и тогда встает проблема расширения ее функциональных возможностей. Мо

Способы объединения ЛВС
Мост.Самый простой вариант объединения ЛВС — объединение одинаковых сетей в пре­делах ограниченного пространства. Физическая передающая среда накладывает ограниче­ния на длину сете

Структура Internet
Internet представляет собой глобальную компьютерную сеть. Само ее название означает "между сетей". Это сеть, соединяющая отдельные сети. Логическая структура Internet представляе

Электронная почта
Электронная почтa (e-mail — electronic mail) выполняет функции обычной почты. Она обеспечивает передачу сообщений из одного пункта в другой. Главным ее преимущест­вом является независимость

Телеконференции Usenet
Система Usenet была разработана для перемещения новостей между компьютерами по всему миру. В дальнейшем она практически полностью интегрировалась в Internet, и теперь Internet обеспечивает р

Передача файлов с помощью протокола FTP
Назначение электронной почты — прежде всего обмен текстовой информацией между раз­личными компьютерными системами. Не меньший интерес для пользователей сети Internet представляет обмен отдельными ф

Структура NetWare на файл-сервере
Ядро операционной системы NetWare на файл-сервере запускается программой SERVER. ЕХЕ. После прекращения работы сетевой операционной системы можно снова вернуться в MS DOS. Такая организация

Структура сетевой оболочки на рабочей станции
Рабочие станции сети — персональные компьютеры. Пользователи, работающие на них, имеют свой набор файлов и собственную операционную систему: MS DOS, OS/2 и др. Так как операционная система NetWare

Работа с файлами и каталогами в NetWare
Ранее упоминалось о возможности использования для работы с файлами и каталогами в NetWare команд операционной системы MS DOS. В то же время существуют специальные команды и утилиты сетевой

Основные утилиты NetWare
В состав средств управления работой сети входит достаточно большое число различных утилит. Они предназначены для работы как пользователей сети, так и администратора сети в среде NetWare. В

Назначение защиты в ЛВС
Как и любая многопользовательская система, локальная компьютерная сеть предъявляет до-статочно жесткие требования к сохранности данных и защите сетевых ресурсов от несан­кционированного доступа.

Пользователи сети NetWare
Перед началом работы в сети каждый человек должен определить свой статус пользователя. Операционная система NetWare устанавливает четыре основные категории пользова­телей: администратор (с

КЛЮЧЕВЫЕ ПОНЯТИЯ
Абонент сети Абонентская система Адаптер сетевой Администратор сети Адрес станции доменный цифровой Аналоговая передача данных Аппаратура передачи данных Архитектура вы

О ВОПРОСЫ ДЛЯ САМОПРОВЕРКИ
1. Что такое распределенная обработка данных? 2. Что такое многомашинный вычислительный комплекс? 3. Что такое компьютерная (вычислительная) сеть? 4. Каковы особенности,

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги