Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
hanna_1.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
367.1 Кб
Скачать

4 Создание локальной сети в ос Windows 2000

Так как согласно варианту задания сеть содержит всего 5 компьютеров, один из которых является псевдосервером, то для организации такой сети в ее простейшем варианте достаточно одного хаба (рисунок 4.2). На рисунке 4.3. изображена динамическая схема локальной сети, на которой отображаются атаки типа «Несанкционированный доступ и перехват информации (QA)»

Рисунок 4.1 – Топология сети

Рисунок 4.3 – Динамическая схема атаки сети типа

«Несанкционированный доступ»

1.Оценка информационных ресурсов ис

В таблице 5.1 представлена организационная структура компании по отделам. Поскольку у нас по варианту дано 4 рабочие станции и посменный доступ, следовательно будет организовано 2 смены (всего 8 пользоваталей). Пятую рабочую станцию, выделенную под псевдосервер, отведем администратору сети.

Таблица 5.1-Количество пользователей компании по отделам

Отдел

Количество сотрудников

Администратор сети

1

Программисты

4

Бухгалтер, Директор

2


2.

3.

4.

5.

Географическая структура компании представлена небольшим офисом на одном этаже (3 кабинета) локальная сеть которого размещается в одном помещении в соседних кабинетах. При неисправности ПК администратору необходимо лично подойти к неисправной рабочей станции.

Таблица 5.2 – Географическое расположение пользователей.

Расположение

Отдел

Количество сотрудников

Севастополь, офис1, кб№1

Администратор сети

1

Севастополь, офис 1, кб№2

Программисты

4

Севастополь, офис 1, кб№3

Бухгалтер, Директор

2

Согласно варианту задания, аппаратно обеспечении для всех ПК одинаковое – Windows 2000. ОС является надежной и полностью удовлетворяет потребностям компании.

Жизненный цикл аппаратной платформы Windows 2000 равняется 3 года+1. Будем полагать, что система введена в эксплуатацию в 2010 году. Следовательно, обновление или замена должны произвестись в 2014 году.

6 Средства защиты данных в субд Interbase

Существенным аспектом современных СУБД является защита данных. В самом общем виде требования к безопасности реляционных СУБД формулируются так:

  1. данные в любой таблице должны быть доступны не всем пользователям, а лишь тем, кому это необходимо;

  2. некоторым пользователям должно быть разрешено обновлять данные в таблицах, в то время как для других допускается лишь выбор данных из этих же таблиц;

  3. для некоторых таблиц необходимо обеспечить выборочный доступ к ее столбцам.

Таким образом, в СУБД авторизация доступа осуществляется с помощью привилегий. Установление и контроль привилегий – задача администратора базы данных.

Привилегии устанавливаются и отменяются специальными операторами языка SQL – GRANT (ПЕРЕДАТЬ) и REVOKE (ОТОБРАТЬ).

Конкретный пользователь СУБД опознается по уникальному идентификатору (user-id). Любое действие над базой данных, любой оператор языка SQL выполняется не анонимно, а от имени конкретного пользователя.

СУБД InterBase использует собственную систему паролей для различения пользователей. Для облегчения процесса администрирования большого количества пользователей их объединяют в группы. Традиционно применяются два способа определения групп пользователей:

  1. Один и тот же идентификатор используется для доступа к базе данных целой группы физических лиц. Это упрощает задачу администратора базы данных, так как достаточно один раз установить привилегии для этого "обобщенного" пользователя. Однако такой способ в основном предполагает разрешение на просмотр, быть может, на включение, но ни в коем случае - на удаление и обновление. Как только идентификатор (и пароль) становится известен большому числу людей, возникает опасность несанкционированного доступа к данным посторонних лиц.

  1. Конкретному физическому лицу присваивается уникальный идентификатор. В этом случае администратор базы данных должен позаботиться о том, чтобы каждый пользователь получил собственные привилегии. Если количество пользователей базы данных возрастает, то администратору становится все труднее контролировать привилегии. В организации, насчитывающей свыше 100 пользователей, решение этой задачи потребует от него массу внимания.

  1. Поддержка, помимо идентификатора пользователя, еще и идентификатора группы пользователей. Каждый пользователь, кроме собственного идентификатора, имеет также идентификатор группы, к которой он принадлежит. Чаще всего группа пользователей соответствует структурному подразделению организации, например, отделу. Привилегии устанавливаются не только для отдельных пользователей, но и для их групп.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]