рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита информации в ЛВС подразделения

Работа сделанна в 2001 году

Защита информации в ЛВС подразделения - Расчетно-пояснительная Записка, раздел Программирование, - 2001 год - Информационная система складского терминала Защита Информации В Лвс Подразделения. Анализ Возможностей Системы Разграниче...

Защита информации в ЛВС подразделения. Анализ возможностей системы разграничения доступа ОС Wndows NT. Windows NT имеет средства обеспечения безопасности, встроенные в операционную систему.

Рассмотрим наиболее значимые из них Централизованное управление безопасностьюДля повышения удобства Windows NT имеет централизованные средства управления безопасностью сети. Имеется возможность установки области и связей доверия для централизации сетевого учета пользователей и другой информации, относящийся к безопасности, в одном месте, облегчая управление сетью и использование ее. При централизованном управлении безопасностью для каждого пользователя имеется только одна учетная карточка и она дает пользователю доступ ко всем разрешенным ему ресурсам сети. Можно использовать только один сетевой компьютер, чтобы проследить за активностью на любом сервере сети. Управление рабочими станциями пользователейПрофили пользователя в Windows NT позволяют обеспечить большое удобство пользователям и в то же самое время ограничить их возможности, если это необходимо.

Чтобы использовать профили пользователя для большей продуктивности, имеется возможность сохранить на сервере профили, содержащие все характеристики пользователя и установочные параметры, как например, сетевые соединения, программные группы и даже цвета экрана.

Этот профиль используется всякий раз, когда пользователь начинает сеанс на любом компьютере с Windows NT так, что предпочитаемая им среда следует за ним с одной рабочей станции на другую.

Для того, чтобы применять профили при ограничении возможностей пользователя, необходимо добавить ограничения к профилю, как например, предохранить пользователя от изменения программных групп и их элементов, делая недоступными части интерфейса Windows NT, когда пользователь будет регистрироваться в сети. Слежение за деятельностью сетиWindows NT Server дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть серверы и увидеть, какие ресурсы они совместно используют увидеть пользователей, подключенных к настоящему времени к любому сетевому серверу и увидеть, какие файлы у них открыты проверить данные в журнале безопасности записи в журнале событий и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.

Начало сеанса на компьютере Windows NT Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows NT, экран начала сеанса запрашивают имя пользователя, пароль и домен.

Затем рабочая станция посылает имя пользователя и пароль в определенный домен для идентификации.

Сервер в этом домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена.

Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса.

Сервер также загружает другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.

По умолчанию не все учетные карточки в домене позволяют входить в систему серверов домена.

Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.

Учетные карточки пользователейКаждый человек, который использует сеть, должен иметь учетную карточку пользователя в некотором домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные работы или ресурсы, в группы группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.

Журнал событий безопасностиWindows NT позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия.

Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий. Права пользователяПрава пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач. В доменах Windows NT Server права предоставляются и ограничиваются на уровне домена если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена.

В каждой рабочей станции Windows NT и в каждом компьютере Windows NT Server, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру. Установка пароля и политика учетных карточекДля каждого домена можно определить все аспекты политики пароля минимальную длину пароля по умолчанию 6 символов, минимальный и максимальный возраст пароля по умолчанию устанавливается 14 и 30 дней и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей. Дается возможность также определить и другие аспекты политики учетных карточек Должна ли происходить блокировка учетной карточки. Должны ли пользователи насильно отключаться от серверов домена по истечении часов начала сеанса.

Должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.

Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему. Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса.

Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет. Если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить и помощь администратора ему будет не нужна. 4 4.2

– Конец работы –

Эта тема принадлежит разделу:

Информационная система складского терминала

Номенклатура производимых товаров составляет несколько сотен наименований и постоянно увеличивается. Предприятия компании расположены в различных регионах страны и работают.. Распределение готовой продукции осуществляется через региональные офисы компании, которые располагаются в различных..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита информации в ЛВС подразделения

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Топология ЛВС
Топология ЛВС. Термин топология сети относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий общая шина, звезда и кольцо. ЛВС предприятия построена по топо

Логическая организация сети
Логическая организация сети. Основным элементом централизованного администрирования в Windows NT Server является домен. Домен - это группа серверов, работающих под управлением Windows NT Ser

Характеристика объектов обработки
Характеристика объектов обработки. В соответствии с перечисленными задачами, реализуемыми системой, дадим характеристику соответствующих объектов обработки информации Приемка продукции на склад.

Функциональные требования к системе
Функциональные требования к системе. ввод, запись и хранение информации о приходе или отгрузке продукции на складе при приеме продукции на склад система должна обеспечивать два режима работы 1. При

Характеристика процессов обработки
Характеристика процессов обработки. В проектируемой системе каждая из представленных функций будет реализована соответствующим программным модулем, каждый из которых будет иметь возможность выполне

Описание функциональной структуры информационной системы складского терминала
Описание функциональной структуры информационной системы складского терминала. В соответствии с техническим заданием структуру задач, решаемых системой можно представить следующей схемой рис. 2.1.

Информационная структура базы данных
Информационная структура базы данных. Проектирование базы данных начинается с выявления атрибутов и подбора данных. Проектируемая база данных будет содержать объектное отношение докум

Описание модулей программы
Описание модулей программы. В виду громоздкости программного кода проекта в данном разделе приведем описание одного модуля программы на примере модуля Unit1.pas. Этот модуль описывает работу формы

Выбор программно-аппаратных средств защиты информации
Выбор программно-аппаратных средств защиты информации. Так как Windows NT не может обеспечить требуемый уровень безопасности данных в локальной вычислительной сети нашего подразделения, то логичным

Принципы работы сервера безопасности
Принципы работы сервера безопасности. В целях обеспечения защиты данных Secret Net следует следующим принципам 1. Пользователь должен идентифицировать себя только раз в начале сессии. Это вк

Шифрование трафика сети
Шифрование трафика сети. Для преобразования шифрования информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу ли

Охрана труда на рабочем месте программиста
Охрана труда на рабочем месте программиста. Охрана труда - система законодательных актов, социально-экономических, организационных, технических, гигиенических и лечебно-профилактических мероприятий

Описание рабочего места программиста
Описание рабочего места программиста. Рабочее место - это часть пространства, в котором инженер осуществляет трудовую деятельность, и проводит большую часть рабочего времени. Рабочее место, хорошо

Расчет информационной нагрузки программиста
Расчет информационной нагрузки программиста. Программист, в зависимости от подготовки и опыта, решает задачи разной сложности, но в общем случае работа программиста строится по следующему алгоритму

Безопасность жизнедеятельности в чрезвычайных ситуациях
Безопасность жизнедеятельности в чрезвычайных ситуациях. Обеспечение безопасности человека - одна из главных задач общества. Для этого создается система безопасности человека в чрезвычайных ситуаци

Оценка пожарной обстановки в населенных пунктах
Оценка пожарной обстановки в населенных пунктах. Пожарная обстановка в населенных пунктах определяется, исходя из характера застройки, огнестойкости зданий и категории пожарной опасности объектов.

Комплексная задача по прогнозированию и оценке пожарной обстановки
Комплексная задача по прогнозированию и оценке пожарной обстановки. При сильном урагане возник мощный очаг пожара в населенном пункте, прилегающем к железнодорожной станции. Состав зданий на

Правовая охрана программ для ЭВМ и баз данных
Правовая охрана программ для ЭВМ и баз данных. Авторское право Авторское право на программу для ЭВМ или базу данных возникает в силу их создания. Для признания и осуществления авторского пра

Экономический раздел
Экономический раздел. Расчет себестоимости разработки программного обеспечения Себестоимость - это величина расходов данного предприятия, приходящаяся на единицу продукции. Уровень себестоим

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги