Информационная система складского терминала
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: доклад на тему, реферат стиль
| Добавил(а) на сайт: Safronov.
Предыдущая страница реферата | 9 10 11 12 13 14 15 16 17 18 19 | Следующая страница реферата
Каждый человек, который использует сеть, должен иметь учетную карточку пользователя в некотором домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные работы или ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.
Журнал событий безопасности
Windows NT позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.
Права пользователя
Права пользователя определяют разрешенные типы действий для этого
пользователя. Действия, регулируемые правами, включают вход в систему на
локальный компьютер, выключение, установку времени, копирование и
восстановление файлов сервера и выполнение других задач. В доменах Windows
NT Server права предоставляются и ограничиваются на уровне домена; если
группа находится непосредственно в домене, участники имеют права во всех
первичных и резервных контроллерах домена. В каждой рабочей станции Windows
NT и в каждом компьютере Windows NT Server, который не является
контроллером домена, предоставленные права применяются только к этому
единственному компьютеру.
Установка пароля и политика учетных карточек
Для каждого домена можно определить все аспекты политики пароля:
минимальную длину пароля (по умолчанию 6 символов), минимальный и
максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и
исключительность пароля, который предохраняет пользователя от изменения его
пароля на тот пароль, который пользователь использовал недавно (по
умолчанию должен предохранить пользователей от повторного использования их
последних трех паролей). Дается возможность также определить и другие
аспекты политики учетных карточек:
Должна ли происходить блокировка учетной карточки.
2. Должны ли пользователи насильно отключаться от серверов домена по истечении часов начала сеанса.
3. Должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.
Когда разрешена блокировка учетной карточки, тогда учетная карточка
блокируется в случае нескольких безуспешных попыток начала сеанса
пользователя, и не более, чем через определенный период времени между
любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему. Если
пользователи принудительно отключаются от серверов, когда время его сеанса
истекло, то они получают предупреждение как раз перед концом установленного
периода сеанса. Если пользователи не отключаются от сети, то сервер
произведет отключение принудительно. Однако отключения пользователя от
рабочей станции не произойдет. Если от пользователя требуется изменить
пароль, то, когда он этого не сделал при просроченном пароле, он не сможет
изменить свой пароль. При просрочке пароля пользователь должен обратиться к
администратору системы за помощью в изменении пароля, чтобы иметь
возможность снова входить в сеть. Если пользователь не входил в систему, а
время изменения пароля подошло, то он будет предупрежден о необходимости
изменения, как только он будет входить и помощь администратора ему будет не
нужна. /4/
4.2 Обоснование применения специальных средств защиты информации.
При всех неоспоримых положительных качествах, встроенных средств
обеспечения безопасности Windows NT в нашем случае их не достаточно. Этот
вывод сделан на основании того, что не все требования, перечисленные в
разделе 1.3.3, выполняются встроенными средствами безопасности ОС Windows
NT, а именно:
. нет возможности шифрования трафика сети;
. дополнительной идентификации пользователей;
. затирания остатков информации в системе.
4.3 Выбор программно-аппаратных средств защиты информации
Так как Windows NT не может обеспечить требуемый уровень безопасности данных в локальной вычислительной сети нашего подразделения, то логичным является путь установки дополнительных средств защиты. Сегодня на рынке присутствует достаточное количество дополнительных средств защиты данных, требующихся нашей системе. Проанализируем возможности, предоставляемые этими средствами, и сделаем оптимальный выбор.
Комплекс “Аккорд”
В состав комплекса входит одноплатный контроллер, вставляемый в свободный
слот компьютера, контактное устройство (съемник информации), программное
обеспечение и персональные идентификаторы DS199x Touch Memory в виде
таблетки. Съемник устанавливается на передней панели компьютера, а
идентификация осуществляется прикосновением идентификатора (таблетки) к
съемнику.
Аутентификация выполняется до загрузки операционной системы. Дополнительно
может быть поставлена библиотека программ для подключения средств
шифрования и электронной подписи. /6/ Таким образом, комплекс “Аккорд” не
предоставляет всех необходимых нам услуг по защите информации. Шифрование и
затирание остатков информации на носителях может быть произведено при
помощи дополнительных утилит, аналогичных Diskreet и Wipeinfo из пакета
Norton Utilities.
Комплекс Dallas Lock
В соответствии со спецификацией версия Dallas Lock 3.1 должна обеспечивать
полномасштабную защиту рабочей станции, а также связь со станцией
мониторинга. Комплекс предусматривает регистрацию пользователя на рабочей
станции и вход его в сеть посредством касания электронной карточки Touch
Memory. Число вариантов серийных номеров – 48 триллионов.
Dallas Lock обеспечивает:
V возможность доступа к компьютеру и загрузки операционной системы только по предъявлении личной электронной карты пользователя и вводе личного пароля,
V многоуровневое разграничение доступа по отношению к ресурсам компьютера,
V защиту операционной системы,
V ведение системных журналов событий,
Рекомендуем скачать другие рефераты по теме: куплю диплом о высшем образовании, реферат людина.
Категории:
Предыдущая страница реферата | 9 10 11 12 13 14 15 16 17 18 19 | Следующая страница реферата