
- •Введение
- •1. Понятие о компьютерной сети
- •1.1 Концепции построения сети
- •Локальные вычислительные сети
- •Расширение компьютерных сетей
- •1.2 Назначение компьютерной сети
- •Сетевые ресурсы
- •1.3 Два типа сетей
- •Одноранговые сети
- •Сети на основе сервера
- •Программное обеспечение сервера
- •1.4 Комбинированные сети
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2. Компоновка сети
- •2.1 Топология сети
- •2.1.1 Базовые топологии
- •Концентраторы
- •2.1.2 Комбинированные топологии
- •Звезда-шина
- •Звезда-кольцо
- •2.1.3 Выбор топологии
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.2 Сетевой кабель – физическая среда передачи. Основные группы кабелей
- •2.2.1. Коаксиальный кабель
- •Тонкий коаксиальный кабель
- •Толстый коаксиальный кабель
- •2.2.2. Витая пара
- •Неэкранированная витая пара
- •Экранированная витая пара
- •Компоненты кабельной системы
- •2.2.3. Оптоволоконный кабель
- •2.2.4. Передача сигналов
- •Узкополосная передача
- •Широкополосная передача
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.3 Беспроводные сети. Беспроводная среда
- •Типы беспроводных сетей
- •2.3.1. Локальные вычислительные сети
- •2.3.2. Расширенные локальные сети
- •2.3.3. Мобильные сети
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.4 Платы сетевого адаптера
- •2.4.1. Назначение платы сетевого адаптера
- •2.4.2. Производительность сети
- •2.4.3. Специализированные платы сетевого адаптера
- •Модель osi
- •Многоуровневая архитектура
- •Взаимодействие уровней модели osi
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.2. Передача данных по сети
- •3.2.1. Функции пакетов
- •3.2.2. Структура пакета
- •Основные компоненты
- •3.2.3. Формирование пакетов
- •3.2.4. Адресация пакета
- •3.2.5. Рассылка пакетов
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.3. Протоколы
- •3.3.1. Работа протоколов
- •3.3.2. Маршрутизируемые и немаршрутизируемые протоколы
- •3.3.3. Протоколы в многоуровневой архитектуре
- •Стеки протоколов
- •Привязка
- •Стандартные стеки
- •Прикладные протоколы
- •Транспортные протоколы
- •Сетевые протоколы
- •Стандарты протоколов
- •Распространенные протоколы
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.4. Передача данных по кабелю. Методы доступа
- •3.5. Основные методы доступа
- •Множественный доступ с контролем несущей и обнаружением коллизий
- •Доступ с передачей маркера
- •Доступ по приоритету запроса
- •Состязание приоритетов запроса
- •Формат кадра
- •Стандарты ieee на 10 Мбит/с
- •Стандарты ieee на 100 Мбит/с
- •Сетевые операционные системы и Ethernet
- •4.2. Сетевая архитектура Token Ring
- •Основные характеристики
- •Архитектура
- •Формат кадра
- •Функционирование
- •Мониторинг системы
- •Распознавание компьютера
- •Аппаратные компоненты
- •4.3. Среда ArcNet
- •Аппаратное обеспечение
- •Вопросы для самопроверки
- •Контрольные вопросы
- •Библиографический список
- •Лабораторные работы
- •Методические указания для проведения лабораторных занятий и выполнения контрольной работы
- •Лабораторная работа № 1 Сетевые средства Windows 9x
- •Конфигурирование средств сетевого обслуживания рабочей станции Windows 9x
- •Рабочая станция для сетей NetWare
- •Рабочая станция для сетей Microsoft
- •Одноранговая сеть Microsoft
- •Рабочая станция для сетей tcp/ip (Internet)
- •Подготовьте ответы на следующие вопросы
- •Лабораторная работа № 2 Защита регистрации, защита паролем, утилита syscon
- •Порядок выполнения лабораторной работы
- •Изучение привилегий системного администратора
- •Изучение привилегий менеджера рабочей группы
- •Изучение привилегий менеджера бюджета
- •Изучение привилегий оператора консоли файлового сервера
- •Анализ проведенной работы
- •Контрольные вопросы
- •Лабораторная работа № 3 Защита через права и маску наследуемых прав. Защита через атрибуты
- •Опекунские назначения
- •Защита через маску наследуемых прав
- •Действительные права
- •Защита через атрибуты
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления контрольной работы
Подготовьте ответы на следующие вопросы
1. Вы выполняете работу на рабочей станции (РС) Windows 9X с автоматическим входом в вычислительную сеть. Вам необходимо определить собственные полномочия в сети. Как это сделать?
2. После входа в сеть Вы оказались подключены к файл-серверу EI с полномочиями клиента GUEST. Вам нужно зарегистрироваться на этом файл-сервере под своим логическим именем. Как это сделать?
3. Вы желаете использовать РС Windows 9X как клиент сети Microsoft. Какой протокол следует инсталлировать на рабочей станции?
4. Вам необходимо регистрироваться в домене DOM1. Где и какие опции РС Windows 9X следует установить?
5. На РС Windows 9X Вы установили компоненту «Клиент сетей Microsoft». В чем отличие прав доступа к файлам и каталогам РС с установленной и не установленной опцией «на уровне пользователей» директивы «Управление доступом»?
6. Вы желаете использовать РС Windows 9X как клиент сети Novell NetWare. Какой протокол следует установить на рабочую станцию?
7. В чем сходство и различие клиентов сетей Microsoft и NetWare?
8. В чем сходство и различие служб доступа к файлам и принтерам сетей Microsoft и NetWare?
9. Чем отличаются способы входа в сеть:
а) клиент для сетей NetWare;
б) клиент для сетей Microsoft;
в) обычный вход в сеть?
10. Каков признак общего ресурса?
11. Вы желаете работать с UNIX-приложениями. Какой протокол следует установить на рабочей станции?
12. Как определить IP-адрес рабочей станции?
13. Как определить, к какому домену Internet принадлежит Ваша рабочая станция?
14. На какое количество рабочих станций рассчитана IP-сеть, в которой Вы работаете?
15. Какой программой можно проверить работоспособность IP-сети?
16. Как определить основные параметры протокола TCP/IP?
Лабораторная работа № 2 Защита регистрации, защита паролем, утилита syscon
Введение: Со времени создания многопользовательских систем вопросам защиты информации уделялось особое внимание. С течением времени система защиты информации совершенствовалась, приобретая современные формы. Наиболее распространенные сетевые операционные системы Novell NetWare и Windows NT Server, используемые в локальных вычислительных сетях, снабжены собственными средствами защиты и сохранности информации, включающими «фирменные» особенности, в которых можно найти свои сильные и слабые стороны.
В данной работе предлагается к изучению наиболее исследованная система защиты распространенной до недавнего времени сетевой ОС Novell NetWare 3.12. Современные сетевые ОС используют основные достижения ОС Novell NetWare, полученные в результате опыта ее эксплуатации в локальных вычислительных сетях. К таким достижениям можно отнести многоуровневую систему защиты ОС NetWare.
Политика защиты информации в сетях NetWare строится на опекунских назначениях. Опекунские назначения предоставляют пользователю определенные права доступа к каталогам и файлам, содержащим необходимую для нормальной работы информацию. В сети NetWare полностью исключается несанкционированный доступ к сетевым ресурсам. Чтобы правильно организовать работу с сетевыми приложениями, необходимо знать:
как организована защита информации в сети;
какие права и привилегии следует распределить между сотрудниками организации;
положительные и отрицательные стороны используемой сетевой ОС.
Студентам предлагается ознакомиться с ключевыми моментами системы защиты сетевой ОС Novell NetWare 3.12
Система защиты Novell NetWare включает четыре уровня:
1) защита регистрации;
2) защита через права;
3) защита через атрибуты;
4) защита консоли файлового сервера.
Система защиты сетевой ОС следит за тем:
кто может иметь доступ к сети;
к каким ресурсам сети (каталогам и файлам) пользователь может иметь доступ;
что может делать пользователь с этими ресурсами;
кто из пользователей имеет право проводить различные действия на консоли файлового сервера.
Защита регистрации контролирует доступ к сети и определяет:
какие пользователи могут работать на файловом сервере;
когда они могут это делать;
с каких станций и какие ресурсы им доступны.
Имена пользователей образуют первый уровень защиты регистрации. Создать пользователей могут только менеджеры рабочих групп и администраторы сети. Имена пользователей хранятся в картотеке файл-сервера. Все пользователи получают свойство «иметь пароль» и быть членом группы «EVERYONE».
Пароль не обязателен. Если пароль назначен, то администратор может позволить Вам менять его самому. При необходимости администратор может усилить систему паролей, введя следующие ограничения:
а) минимальная длина (по умолчанию – 5);
б) периодичность смены (по умолчанию – 40 дней);
в) уникальность пароля. Файловый сервер заносит последние 10 паролей в специальный список, если каждый из паролей действовал хотя бы в течение дня. При очередной смене пароля система сравнивает устанавливаемый пароль с паролями в списке и, если пароли совпадают, сообщает об этом клиенту и предлагает выбрать другой пароль;
г) ограничение числа добавочных регистраций после того, как пароль устарел (по умолчанию – 6 раз). Ограничения определяют также, когда и где пользователи могут регистрироваться в сети, и защищают сеть от проникновения нарушителей.
Существует три типа ограничений:
1) ограничениеколичества станций, с которых может регистрироваться пользователь;
2) ограничение времени;
3) ограничение неправильных регистраций и блокировка нарушителя.
В большинстве организаций политика защиты в сети возложена на системного администратора.
Цель работы – ознакомление студентов с инструментальными средствами управления системой защиты сетевой ОС.
Для удобства изучаемый материал разбит на две части, каждой из которых соответствует своя лабораторная работа.
Лабораторная работа № 2 «Защита регистрации, администрирование сети, распределение обязанностей между клиентами сети».
Лабораторная работа № 3. «Защита через права и атрибуты».
В первой лабораторной работе студенты получают навыки управления сетью, последовательно изучая привилегии системного администратора, оператора консоли файлового сервера, менеджера рабочей группы, менеджера бюджета и рядового клиента сети. Во всех случаях для управления сетью используется утилита Syscon. В утилите Syscon собраны все необходимые средства администрирования (от установки ограничений до составления пользовательской процедуры регистрации). Однако не все опции этой утилиты доступны для просмотра рядовому пользователю.
Привилегии администратора сети. Только администратору сети доступно для просмотра меню «Опции администратора». В лабораторной работе нам понадобятся опции «Обнаружение/захват нарушителя», «Менеджеры рабочих групп» и «Операторы консоли файлового сервера».
1. Опция «Обнаружение/захват нарушителя» включает пункты:
а) включение/выключение опции;
б) порог обнаружения (определяет допустимое значение неправильно введенных паролей);
в) период сброса попыток (равен времени, по истечении которого происходит разблокировка бюджета пользователя);
г) включение/выключение блокировки бюджета.
2. Опция «Менеджеры рабочих групп» открывает список клиентов сети, назначенных системным администратором менеджерами рабочих групп, и служит для редактирования этого списка. Новые клиенты добавляются в список нажатием кнопки <INS>, а удаляются – кнопкой <DEL>. При нажатии кнопки <INS> вызывается список клиентов сети, не являющихся менеджерами рабочих групп. Администратор сети может назначить новых менеджеров рабочих групп, отметив в этом списке кандидатов клавишей <F5> , а затем нажатием клавиши <Enter> перевести отмеченных клиентов в список менеджеров рабочих групп.
Привилегии менеджера рабочей группы. Менеджер рабочей группы является локальным администратором. Он может распределять дисковое пространство подчиненным ему пользователям только в тех каталогах файловой структуры, где ему назначено администраторское право S. Менеджеру рабочих групп также недоступны опции администратора сети и бюджеты пользователей, для которых он не является менеджером.
Привилегии менеджера бюджета. Менеджер бюджета клиента или группы назначается администратором сети, менеджером рабочей группы или другим менеджером бюджета. Обычно менеджер бюджета клиента (группы) назначается по команде «Кто является менеджером?» при создании клиента (группы), а в дальнейшем – при корректировке бюджетов. Менеджер бюджета не может создавать клиентов или группы, но может управлять бюджетами клиентов, чьим менеджером он является. По определению менеджер рабочей группы одновременно является и менеджером бюджетов созданных им клиентов и групп.
3. Опция «Операторы консоли файлового сервера» открывает список операторов. Добавление операторов в список и удаление из списка осуществляется точно так же, как в случае создания и удаления менеджеров рабочих групп.
Привилегии оператора консоли файлового сервера. Оператору консоли файлового сервера назначаются дополнительные привилегии, к которым относятся:
а) закрытие файлового сервера;
б) просмотр списка зарегистрированных на файл-сервере пользователей с дополнительной информацией о месте их работы;
в) посылка сообщения выбранному пользователю без указания имени отправителя.
Оператору консоли файлового сервера предоставляется право изменять системное время.
Создание бюджетов. Имена и бюджеты клиентов разрешено создавать только администраторам сети и менеджерам рабочих групп. Способы создания бюджетов подробно описаны в лабораторной работе. Остановимся лишь на ключевых моментах создания бюджетов клиентов.
1. Создание личных каталогов.
Система хранения файлов в NetWare 3.12 определяется файловым деревом, в корне которого располагается имя файл-сервера. Далее следуют имена томов, каталогов, подкаталогов и файлов. Поэтому при создании личного каталога пользователя следует указывать полный маршрут по следующему формату:
файл-сервер/том:каталог/подкаталог/....
Например, формат создания личного каталога ALL-A на файл-сервере EI и томе NFS таков: EI/NFS:ALL-A
2. Другая информация.
Информационная команда. Выдает информацию о регистрационных характеристиках пользователя. Изменению не подлежит.
3. Захват нарушителя.
Информационная команда. Выдает информацию о попытках входа в систему под логическим именем данного клиента с неправильным паролем. Используется администратором для определения места, времени и числа неверных попыток регистрации.
4. Кого имеет менеджером.
Показывает менеджеров бюджета пользователя. Информация может быть изменена администратором или, при определенных условиях, менеджером бюджета.
5. Кому является менеджером.
Показывает логические имена пользователей, для которых данный клиент является менеджером бюджета.
6. Назначение прав пользователю в каталогах и файлах, а также ограничения бюджета подробно разбираются в задании к лабораторной работе.
7. Ограничения времени.
Ограничение времени представлено таблицей, столбцами которой являются часы суток (0-23), а строками – дни недели. Элементы таблицы, отмеченные звездочкой, относятся ко времени, разрешенному для работы. Каждой звездочке соответствует время, равное 1/2 часа работы.
8. Ограничение станций.
Любому пользователю, в том числе и администратору сети, можно указать определенное множество станций, с которых ему дозволено регистрироваться. В этом случае разрешенные для регистрации станции ограничиваются сегментом сети и адресом узла в этом сегменте.
9. Ограничение тома/диска.
Определяет объем дискового пространства, который может использовать клиент сети для своих целей на каждом томе. Ограничения автоматически устанавливаются кратными размеру сектора диска. В нашем случае размер сектора диска равен 4 Кбайт.
10. Полное имя.
Используется для более точной идентификации пользователя в системе.
11. Принадлежность к группам.
Информирует о принадлежности к какой-либо группе пользователей. Информация может быть изменена администратором и менеджером бюджета.
12. Процедура регистрации.
Составляется пользователем и содержит команды, которые должны выполняться всякий раз при каждой регистрации пользователя в системе.
13. Смена пароля.
Используется при установке и смене пароля. Для проверки правильности вводимого пароля система запрашивает его подтверждение повторным вводом. Поэтому пароль вводится дважды (первоначальный ввод, <Enter>, подтверждающий ввод, <Enter>).
Внимание! Во время набора пароля символы на экране монитора не отображаются.
14. Эквивалент защиты.
Позволяет пользователю данного бюджета получить полные права пользователя-эквивалента в свое распоряжение. Например, если Вы установили эквивалент защиты пользовател Supervisor, то Вам автоматически становятся доступны все права и привилегии администратора сети
.