- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Часы входа
А как насчет ограничения времени входа? Это не всегда необходимо, а в некоторых компаниях может быть даже нежелательно, но в жестко управляемом офисе это может быть еще одним вариантом гарантии, что самозванец не сможет вломиться и зарегистрироваться во внерабочее время. Однако возможность украсть пароль для хакера ограничена, если учетная запись заблокирована, когда ее владелец находится вне офиса, а разблокирована только тогда, когда он присутствует на месте.
Используя Windows NT, можно ограничить часы регистрации днями недели, часами дня или и тем и другим. Что происходит, если пользователь продолжает оставаться в сети по окончании своего времени входа? Это зависит от того, какая у пользователя операционная система. Если это Windows NT Workstation и администратор выбрал параметр прерывания соединения, когда истекает время входа, тогда этот пользователь будет принудительно отключен. Если это другая операционная система, пользователь просто не сможет зарегистрироваться снова, если отключится.
Аудит
Еще один способ отслеживания того, что происходит в сети (или, точнее, на сервере), заключается в настройке сервера так, чтобы определенные действия, например доступ к объектам, изменения информации защиты, входы в систему и выходы из нее и другие подобные события, записывались для последующего просмотра.
Прежде всего, аудит обеспечивает регистрационные записи, показывающие, кто, когда и что делал в сети. Например, большое количество неудачных попыток регистрации за очень короткий период времени может указывать на то, что неавторизованный пользователь пытается получить доступ к вашей сети. Другие функции аудита обеспечивают основу для принятия обоснованных решений, например, где разместить сетевые ресурсы или какие дополнительные ресурсы могут потребоваться в будущем. Windows NT поставляется с мощными возможностями аудита и позволяет аудит либо удачного выполнения, либо неудачного выполнения, либо того и другого из следующего:
Вход в сеть (Logon) и выход из сети (Logoff). Пользователь вошел в сеть или вышел из нее, или создал, или оборвал сетевое соединение с сервером или локальным сервером.
Доступ к файлам и объектам (File and Object Access). Пользователь получил доступ к каталогу, файлу или принтеру, который настроен на проведение аудита. Должен быть выбран аудит этого события для файловых ресурсов или ресурсов печати.
Использование прав пользователя (Use of User Rights). Пользователь использовал право (за исключением входа в сеть и выхода из нее).
Управление группами и пользователями (User and Group Management). Учетная запись пользователя или группы была создана, изменена или удалена; или учетная запись пользователя была переименована, заблокирована или разблокирована, или пароль был установлен или изменен.
Изменение стратегии защиты (Security Policy Changes). Было произведено изменение прав пользователя, аудита или стратегии отношений доверия.
Перезапуск (Restart), выключение (Shutdown) и системные события (System). Пользователь перезагрузил или выключил компьютер, или произошло событие, влияющее на безопасность системы или регистрационные записи защиты.
Отслеживание процессов (Process Tracking). Отслеживает информацию о различных событиях, например активизации программ.
Как много администратор будет отслеживать, зависит от того, как много информации он может с пользой хранить. Хотя он мог бы регистрировать каждое событие в сети, ему, вероятно, не стоит хранить больше информации, чем он сможет использовать. Часто достаточно записать неудачные попытки входа, чтобы знать, каким людям не удавалось войти в сеть. Конечно, если есть основания ожидать несанкционированного доступа, тогда нужно начать записывать и успешных входов в сеть.