Защита информации в локальных сетях
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: скачать сочинение, форма курсовой работы
| Добавил(а) на сайт: Зенона.
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата
Возможность создания специализированных входов значительно облегчает работу, так как можно предоставить равные права пользования сетью некоторой группе сотрудников. Однако, дело в том, что пользователи специализированного входа работают с одним и тем же паролем. Это значительно ослабляет систему защиты сети, поскольку она действует эффективнее, если каждый пользователь имеет свой личный пароль и хранит его в строжайшем секрете.
Если есть необходимость предоставить одинаковые права доступа некоторой группе сотрудников, лучше пользоваться не специализированными, а групповыми входами. В этом случае каждый пользователь входа имеет как бы отдельный подвход с собственным идентификатором и паролем, однако всем абонентам группового входа предоставляются равные права при работе с сетевой системой. Такой подход намного надежнее, поскольку каждый сотрудник имеет свой личный сетевой пароль.
Одним из важнейших аспектов системы сетевой защиты является система личных паролей сотрудников.
Иногда устанавливают также время действия пароля. Например, 30 дней.
По истечении этого срока пользователь должен сменить пароль. Это не слишком
удобно, однако сокращает риск того, что кто-либо узнает пароль и захочет им
воспользоваться немного позже.
Пользовательские входы и пароли — это первая линия обороны системы защиты.
После того как пользователь получил доступ к сети, введя правильный идентификатор и пароль, он переходит ко второй линии, предлагаемой системой защиты: сеть определяет привилегии, которые имеет данный пользователь.
Все пользователи сети были задуманы как равные сотрудники одной
системы. Но некоторые из них имеют определенные дополнительные права.
Привилегии —отличают таких пользователей от остальных сотрудников.
От типа сетевой операционной системы зависит, какие именно привилегии можно устанавливать в своей сети.
Обычно права доступа распространяются на целые каталоги, хотя возможно установить и специальный доступ к некоторым отдельным файлам или группам файлов. При этом используется специализированное имя файла.
В большинстве сетей права доступа устанавливаются на весь каталог целиком и распространяются на все подкаталоги, если только на какие-нибудь из последних не наложены специальные права.
Главным отличием атрибутов DOS от прав доступа в сетевых системах яв-
ляется то, что значение атрибута распространяется на всех пользователей, желающих работать с файлом. В то же время права доступа у пользователей разные; тогда как один из них имеет право только читать файл, другой может пользоваться неограниченным доступом к этой информации. Понятно, что, как минимум, один человек в сети должен иметь неограниченный доступ ко всей информации, хранящейся в сети и ко всем сетевым ресурсам. Такой человек называется контролером сети, или администратором. Он несет ответственность за установку и работу системы защиты. Вот почему на этого пользователя не налагаются никакие защитные ограничения.
Во многих сетях администраторский вход открывается автоматически при
установке системы. Идентификатор пользователя и пароль, используемые в этом входе, должны быть отражены в сетевой документации. Они одинаковы для любой системы данного типа. Необходимо сменить пароль на таком входе. Иначе любой пользователь, знающий стандартные идентификатор и пароль, устанавливаемые системой на администраторском входе, сможет работать в сети с неограниченными возможностями доступа к любым компонентам системы.
Одна из причин, по которой NetWare решила отказаться от DOS и создать
собственную операционную систему, заключалась в несовершенстве файловых
атрибутов, предлагаемых DOS. Вместо 4-х DOS-атрибутов NetWare обеспечивает
14 своих.
Каждый серверный компьютер в сети должен иметь свой собственный список пользовательских входов. Если установлена сеть из пяти машин, причем каждая из них работает и как сервер, и как рабочая станция, то необходимо создать пять различных списков: по одному на каждый сервер. Списками нужно правильно управлять, иначе они могут выйти из-под контроля.
Необходимо следить за тем, чтобы идентификатор конкретного пользователя был одинаковым на всех серверах. Не обязательно, чтобы каждый пользователь имел доступ ко всем серверам. В целях безопасности системы лучше, если пользователю будет предоставлен доступ только к тем серверным компьютерам, которые нужны ему непосредственно для работы.
В некоторых сетях существует возможность копирования пользовательских списков с одного сервера на другой. Это позволяет легче и эффективнее управлять сетью. После того как составлен один из списков, его можно скопировать его на все остальные серверные машины. Если нужно внести изменения в список, достаточно изменить всего одну копию, а затем просто записать ее на все сетевые серверы.
В некоторых сетях, например NetWare 4.0 или Windows for Workgroups, предусмотрена возможность использования одного общего списка для всех
серверных компьютеров. LANtastic 5.0 тоже предоставляет подобные услуги.
Можно пользоваться удаленными входами (remote accounts), которые позволяют
ограничиться хранением пользовательского списка всего на одном сервере.
Остальные серверные машины в случае необходимости обращаются за информацией
к серверу, на котором находится список.
Рассмотренные способы защиты, предоставляются сетевым программным обеспечением. Но существует много других возможностей защитить сетевую информацию от постороннего вторжения. Вот несколько вариантов подобной защиты. Все компьютеры сети должны быть расположены в надежных и безопасных местах.
Необходимо соблюдать предосторожности при работе с принтером. Если отсылается на печать какая-нибудь конфиденциальная информация, необходимо обеспечить, чтобы она распечатывалась без присутствия посторонних лиц.
Если в сети установлен модем, позволяющий пользователю получать доступ к системе с удаленного компьютера, то посторонних вторжений можно ожидать и со стороны модема. В данном случае необходимо, чтобы каждый идентификатор пользователя был защищен паролем.
Управленческие меры обеспечения информационной безопасности
Главная цель мер, предпринимаемых на управленческом уровне, - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел. Основой программы является многоуровневая политика безопасности, отражающая подход образовательного учреждения к защите своих информационных активов.
3. Основные направления защиты информации в СОД.
Рекомендуем скачать другие рефераты по теме: социальные реферат, реферати українською.
Категории:
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата