
- •Содержание
- •1 Введение
- •2 Постановка задачи. Анализ варианта
- •3 ОпИсание оПерационной системы Windows 2000
- •4 Создание локальной сети в ос Windows 2000
- •1.Оценка информационных ресурсов ис
- •6 Средства защиты данных в субд Interbase
- •7 Защита информации от несанкционированного доступа при посменной работе пользователей и парольной защите
- •Расчёты сети, стоимости аппаратных и программных средств
- •План работы системного администратора
- •Библиографический список
4 Создание локальной сети в ос Windows 2000
Так как согласно варианту задания сеть содержит всего 5 компьютеров, один из которых является псевдосервером, то для организации такой сети в ее простейшем варианте достаточно одного хаба (рисунок 4.2). На рисунке 4.3. изображена динамическая схема локальной сети, на которой отображаются атаки типа «Несанкционированный доступ и перехват информации (QA)»
Рисунок 4.1 – Топология сети
Рисунок 4.3 – Динамическая схема атаки сети типа
«Несанкционированный доступ»
1.Оценка информационных ресурсов ис
В таблице 5.1 представлена организационная структура компании по отделам. Поскольку у нас по варианту дано 4 рабочие станции и посменный доступ, следовательно будет организовано 2 смены (всего 8 пользоваталей). Пятую рабочую станцию, выделенную под псевдосервер, отведем администратору сети.
Таблица 5.1-Количество пользователей компании по отделам
Отдел |
Количество сотрудников |
Администратор сети |
1 |
Программисты |
4 |
Бухгалтер, Директор |
2 |
2.
3.
4.
5.
Географическая структура компании представлена небольшим офисом на одном этаже (3 кабинета) локальная сеть которого размещается в одном помещении в соседних кабинетах. При неисправности ПК администратору необходимо лично подойти к неисправной рабочей станции.
Таблица 5.2 – Географическое расположение пользователей.
Расположение |
Отдел |
Количество сотрудников |
Севастополь, офис1, кб№1 |
Администратор сети |
1 |
Севастополь, офис 1, кб№2 |
Программисты |
4 |
Севастополь, офис 1, кб№3 |
Бухгалтер, Директор |
2 |
Согласно варианту задания, аппаратно обеспечении для всех ПК одинаковое – Windows 2000. ОС является надежной и полностью удовлетворяет потребностям компании.
Жизненный цикл аппаратной платформы Windows 2000 равняется 3 года+1. Будем полагать, что система введена в эксплуатацию в 2010 году. Следовательно, обновление или замена должны произвестись в 2014 году.
6 Средства защиты данных в субд Interbase
Существенным аспектом современных СУБД является защита данных. В самом общем виде требования к безопасности реляционных СУБД формулируются так:
данные в любой таблице должны быть доступны не всем пользователям, а лишь тем, кому это необходимо;
некоторым пользователям должно быть разрешено обновлять данные в таблицах, в то время как для других допускается лишь выбор данных из этих же таблиц;
для некоторых таблиц необходимо обеспечить выборочный доступ к ее столбцам.
Таким образом, в СУБД авторизация доступа осуществляется с помощью привилегий. Установление и контроль привилегий – задача администратора базы данных.
Привилегии устанавливаются и отменяются специальными операторами языка SQL – GRANT (ПЕРЕДАТЬ) и REVOKE (ОТОБРАТЬ).
Конкретный пользователь СУБД опознается по уникальному идентификатору (user-id). Любое действие над базой данных, любой оператор языка SQL выполняется не анонимно, а от имени конкретного пользователя.
СУБД InterBase использует собственную систему паролей для различения пользователей. Для облегчения процесса администрирования большого количества пользователей их объединяют в группы. Традиционно применяются два способа определения групп пользователей:
Один и тот же идентификатор используется для доступа к базе данных целой группы физических лиц. Это упрощает задачу администратора базы данных, так как достаточно один раз установить привилегии для этого "обобщенного" пользователя. Однако такой способ в основном предполагает разрешение на просмотр, быть может, на включение, но ни в коем случае - на удаление и обновление. Как только идентификатор (и пароль) становится известен большому числу людей, возникает опасность несанкционированного доступа к данным посторонних лиц.
Конкретному физическому лицу присваивается уникальный идентификатор. В этом случае администратор базы данных должен позаботиться о том, чтобы каждый пользователь получил собственные привилегии. Если количество пользователей базы данных возрастает, то администратору становится все труднее контролировать привилегии. В организации, насчитывающей свыше 100 пользователей, решение этой задачи потребует от него массу внимания.
Поддержка, помимо идентификатора пользователя, еще и идентификатора группы пользователей. Каждый пользователь, кроме собственного идентификатора, имеет также идентификатор группы, к которой он принадлежит. Чаще всего группа пользователей соответствует структурному подразделению организации, например, отделу. Привилегии устанавливаются не только для отдельных пользователей, но и для их групп.