1. Планирование учетных записей пользователей

Прежде чем создавать учетные записи, необходимо сформулировать свои требования к пользователям, учитывая принятый в данной сети уровень защиты - так называемую учетную стратегию.

Тема раздела

  • Принципы формирования учетной стратегии в сетях.

· Основные правила планирования новых учетных записей

· Соглашение об именах

· Требования к паролям

· Часы регистрации

· Ограничения на рабочие места

· Местонахождение домашнего каталога

· Резюме

      1. Основные правила планирования новых учетных записей

Чтобы упростить администрирование и обеспечить уровень защиты, требуемый для Вашей сети, учитывайте следующие правила.

  • Соглашение об именах. Используйте уникальные и содержательные имена учетных записей пользователей.

  • Требования к паролям. Используйте режимы усиления парольной защиты. Например, решите, может ли пользователь менять собственный пароль лишь иногда, или он должен делать это регулярно.

  • Часы регистрации.Выберите интервал времени, в течение которого пользователи могут регистрироваться в системе.

  • Ограничение на места работы. Составьте список компьютеров под управлением Windows NT, на которых разрешено работать пользователю. По умолчанию это может быть любая рабочая станция.

  • Местонахождение домашнего каталога. Выберите место для размещения домашних каталогов пользователей на локадьном компьютере или на сервере. Размещение на сервере позволяет централизованно управлять данными и архивировать их.

      1. Соглашение об именах

Соглашение об именах устанавливает, как пользователи будут называться при работе в сети. Разумные правила облегчат и Вам, и самим пользователям запоминание имен и их поиск в различных списках.

Вырабатывая соглашение об именах, обдумайте следующие моменты.

  • Учетные имена пользователей должны быть уникальны: глобальные учетные записи - в рамках домена, локальные - на соответствующем компьютере.

  • Имена пользователей могут содержать до 20 любых символов в верхнем или нижнем регистрах, кроме символов " ^ [ ] : ; | = , + * ? < >. Можно также использовать комбинации букв, цифр и специальных символов.

  • Если в Вашей сети много пользователей, подумайте, что делать с именами сотрудников-тезок. Возможны следующие решения:

- использовать фамилию и инициалы пользователей;

- воспользоваться порядковыми номерами, например, Иванов1 и Иванов2.

  • В больших организациях удобно помечать учетные записи временных сотрудников. Например, воспользуйтесь для этой цели префиксом В- (В-Петров).

      1. Требования к паролям

Следующий элемент учетной стратегии - выработка требований к паролям пользователей. Пароль необходим каждой учетной записи, поскольку он защищает домен или компьютер от несанкционированного доступа. Это особенно важно в сетях со средним и высоким уровнем безопасности и для сетей, подключенных к Интернету. Разрабатывая стратегию парольной защиты, имейте в виду следующее.

  • Учетная запись Administrator (Администратор) обязательно должна быть защищена паролем, чтобы предотвратить несанкционированный доступ к ее возможностям.

  • Решите, кто будет управлять паролями. Возможно несколько вариантов:

-назначить пользователю пароль и запретить его изменение (в этом случае управление паролями возлагается на администратора);

-назначить пароль, но потребовать, чтобы пользователь изменил его при первой регистрации в системе (в этом случае учетная запись всегда защищена, а пароль известен только владельцу учетной записи; здесь управление паролями возложено на пользователя).

  • Решите, нужно ли задавать срок действия учетной записи. Для внештатных сотрудников ограничьте этот срок временем действия контракта или трудового соглашения.

  • Порекомендуйте пользователям приведенные ниже правила пароля для защиты от хакеров.

-Не использовать очевидные ассоциации, например, дату рождения;

-Не использовать в качестве пароля учетное имя пользователя.

-Применять длинные пароли - пароль может содержать до 14 символов.

  • Пароли чувствительны к регистру символов, поэтому можно использовать символы в верхнем и нижнем регистрах. Например, пароль SeCret отличается от пароля secret.

  • Включать в пароль цифры.