Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВССиТ.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
936.45 Кб
Скачать

Подготовьте ответы на следующие вопросы

1. Вы выполняете работу на рабочей станции (РС) Windows 9X с авто­матическим входом в вычислительную сеть. Вам необходимо определить собственные полномочия в сети. Как это сделать?

2. После входа в сеть Вы оказались подключены к файл-серверу EI с полномочиями клиента GUEST. Вам нужно зарегистрироваться на этом файл-сервере под своим логическим именем. Как это сделать?

3. Вы желаете использовать РС Windows 9X как клиент сети Microsoft. Какой протокол следует инсталлировать на рабочей станции?

4. Вам необходимо регистрироваться в домене DOM1. Где и какие оп­ции РС Windows 9X следует установить?

5. На РС Windows 9X Вы установили компоненту «Клиент сетей Microsoft». В чем отличие прав доступа к файлам и каталогам РС с уста­новленной и не установленной опцией «на уровне пользователей» дирек­тивы «Управление доступом»?

6. Вы желаете использовать РС Windows 9X как клиент сети Novell NetWare. Какой протокол следует установить на рабочую станцию?

7. В чем сходство и различие клиентов сетей Microsoft и NetWare?

8. В чем сходство и различие служб доступа к файлам и принтерам се­тей Microsoft и NetWare?

9. Чем отличаются способы входа в сеть:

а) клиент для сетей NetWare;

б) клиент для сетей Microsoft;

в) обычный вход в сеть?

10. Каков признак общего ресурса?

11. Вы желаете работать с UNIX-приложениями. Какой протокол сле­дует установить на рабочей станции?

12. Как определить IP-адрес рабочей станции?

13. Как определить, к какому домену Internet принадлежит Ваша ра­бочая станция?

14. На какое количество рабочих станций рассчитана IP-сеть, в кото­рой Вы работаете?

15. Какой программой можно проверить работоспособность IP-сети?

16. Как определить основные параметры протокола TCP/IP?

Лабораторная работа № 2 Защита регистрации, защита паролем, утилита syscon

Введение: Со времени создания многопользовательских систем вопро­сам защиты информации уделялось особое внимание. С течением времени система защиты информации совершенствовалась, приобретая со­временные формы. Наиболее распространенные сетевые операционные системы Novell NetWare и Windows NT Server, используемые в локальных вычислительных сетях, снабжены собственными средствами защиты и со­хранности информации, включающими «фирменные» особенности, в кото­рых можно найти свои сильные и слабые стороны.

В данной работе предлагается к изучению наиболее исследованная система защиты распространенной до недавнего времени сетевой ОС Novell NetWare 3.12. Современные сетевые ОС используют основные дос­тижения ОС Novell NetWare, полученные в результате опыта ее эксплуата­ции в локальных вычислительных сетях. К таким достижениям можно от­нести многоуровневую систему защиты ОС NetWare.

Политика защиты информации в сетях NetWare строится на опекун­ских назначениях. Опекунские назначения предоставляют пользователю определенные права доступа к каталогам и файлам, содержащим необхо­димую для нормальной работы информацию. В сети NetWare полностью исключается несанкционированный доступ к сетевым ресурсам. Чтобы правильно организовать работу с сетевыми приложениями, необходимо знать:

как организована защита информации в сети;

какие права и привилегии следует распределить между сотрудни­ками организации;

положительные и отрицательные стороны используемой се­тевой ОС.

Студентам предлагается ознакомиться с ключевыми моментами сис­темы защиты сетевой ОС Novell NetWare 3.12

Система защиты Novell NetWare включает четыре уровня:

1) защита регистрации;

2) защита через права;

3) защита через атрибуты;

4) защита консоли файлового сервера.

Система защиты сетевой ОС следит за тем:

кто может иметь доступ к сети;

к каким ресурсам сети (каталогам и файлам) пользователь может иметь доступ;

что может делать пользователь с этими ресурсами;

кто из пользователей имеет право проводить различные действия на консоли файлового сервера.

Защита регистрации контролирует доступ к сети и определяет:

какие пользователи могут работать на файловом сервере;

когда они могут это делать;

с каких станций и какие ресурсы им доступны.

Имена пользователей образуют первый уровень защиты регистрации. Создать пользователей могут только менеджеры рабочих групп и админи­страторы сети. Имена пользователей хранятся в картотеке файл-сервера. Все пользователи получают свойство «иметь пароль» и быть членом группы «EVERYONE».

Пароль не обязателен. Если пароль назначен, то администратор может позволить Вам менять его самому. При необходимости администратор может усилить систему паролей, введя следующие ограничения:

а) минимальная длина (по умолчанию – 5);

б) периодичность смены (по умолчанию – 40 дней);

в) уникальность пароля. Файловый сервер заносит последние 10 паро­лей в специальный список, если каждый из паролей действовал хотя бы в течение дня. При очередной смене пароля система сравнивает устанавли­ваемый пароль с паролями в списке и, если пароли совпадают, сообщает об этом клиенту и предлагает выбрать другой пароль;

г) ограничение числа добавочных регистраций после того, как пароль устарел (по умолчанию – 6 раз). Ограничения определяют также, когда и где пользователи могут регистрироваться в сети, и защищают сеть от про­никновения нарушителей.

Существует три типа ограничений:

1) ограничениеколичества станций, с которых может регистрироваться пользова­тель;

2) ограничение времени;

3) ограничение неправильных регистраций и блокировка нарушителя.

В большинстве организаций политика защиты в сети возложена на системного администратора.

Цель работы – ознакомление студентов с инструментальными средст­вами управления системой защиты сетевой ОС.

Для удобства изучаемый материал разбит на две части, каждой из ко­торых соответствует своя лабораторная работа.

Лабораторная работа № 2 «Защита регистрации, администрирование сети, распределение обя­занностей между клиентами сети».

Лабораторная работа № 3. «Защита через права и атрибуты».

В первой лабораторной работе студенты получают навыки управления сетью, последовательно изучая привилегии системного администратора, оператора консоли файлового сервера, менеджера рабочей группы, менед­жера бюджета и рядового клиента сети. Во всех случаях для управления сетью используется утилита Syscon. В утилите Syscon собраны все необхо­димые средства администрирования (от установки ограничений до состав­ления пользовательской процедуры регистрации). Однако не все опции этой утилиты доступны для просмотра рядовому пользователю.

Привилегии администратора сети. Только администратору сети дос­тупно для просмотра меню «Опции администратора». В лабораторной ра­боте нам понадобятся опции «Обнаружение/захват нарушителя», «Менед­жеры рабочих групп» и «Операторы консоли файлового сервера».

1. Опция «Обнаружение/захват нарушителя» включает пункты:

а) включение/выключение опции;

б) порог обнаружения (определяет допустимое значение неправильно введенных паролей);

в) период сброса попыток (равен времени, по истечении которого происходит разблокировка бюджета пользователя);

г) включение/выключение блокировки бюджета.

2. Опция «Менеджеры рабочих групп» открывает список клиентов сети, назначенных системным администратором менеджерами рабочих групп, и служит для редактирования этого списка. Новые клиенты добав­ляются в список нажатием кнопки <INS>, а удаляются – кнопкой <DEL>. При нажатии кнопки <INS> вызывается список клиентов сети, не являю­щихся менеджерами рабочих групп. Администратор сети может назначить новых менеджеров рабочих групп, отметив в этом списке кандидатов кла­вишей <F5> , а затем нажатием клавиши <Enter> перевести отмеченных клиентов в список менеджеров рабочих групп.

Привилегии менеджера рабочей группы. Менеджер рабочей группы является локальным администратором. Он может распределять дисковое пространство подчиненным ему пользователям только в тех каталогах файловой структуры, где ему назначено администраторское право S. Ме­неджеру рабочих групп также недоступны опции администратора сети и бюджеты пользователей, для которых он не является менеджером.

Привилегии менеджера бюджета. Менеджер бюджета клиента или группы назначается администратором сети, менеджером рабочей группы или другим менеджером бюджета. Обычно менеджер бюджета клиента (группы) назначается по команде «Кто является менеджером?» при созда­нии клиента (группы), а в дальнейшем – при корректировке бюджетов. Менеджер бюджета не может создавать клиентов или группы, но может управлять бюджетами клиентов, чьим менеджером он является. По оп­ределению менеджер рабочей группы одновременно является и менедже­ром бюджетов созданных им клиентов и групп.

3. Опция «Операторы консоли файлового сервера» открывает список операторов. Добавление операторов в список и удаление из списка осуще­ствляется точно так же, как в случае создания и удаления менеджеров ра­бочих групп.

Привилегии оператора консоли файлового сервера. Оператору кон­соли файлового сервера назначаются дополнительные привилегии, к кото­рым относятся:

а) закрытие файлового сервера;

б) просмотр списка зарегистрированных на файл-сервере пользовате­лей с дополнительной информацией о месте их работы;

в) посылка сообщения выбранному пользователю без указания имени отправителя.

Оператору консоли файлового сервера предоставляется право изме­нять системное время.

Создание бюджетов. Имена и бюджеты клиентов разрешено создавать только администраторам сети и менеджерам рабочих групп. Способы соз­дания бюджетов подробно описаны в лабораторной работе. Остановимся лишь на ключевых моментах создания бюджетов клиентов.

1. Создание личных каталогов.

Система хранения файлов в NetWare 3.12 определяется файловым де­ревом, в корне которого располагается имя файл-сервера. Далее следуют имена томов, каталогов, подкаталогов и файлов. Поэтому при создании личного каталога пользователя следует указывать полный маршрут по сле­дующему формату:

файл-сервер/том:каталог/подкаталог/....

Например, формат создания личного каталога ALL-A на файл-сервере EI и томе NFS таков: EI/NFS:ALL-A

2. Другая информация.

Информационная команда. Выдает информацию о регистрационных характеристиках пользователя. Изменению не подлежит.

3. Захват нарушителя.

Информационная команда. Выдает информацию о попытках входа в систему под логическим именем данного клиента с неправильным паро­лем. Используется администратором для определения места, времени и числа неверных попыток регистрации.

4. Кого имеет менеджером.

Показывает менеджеров бюджета пользователя. Информация может быть изменена администратором или, при определенных условиях, менед­жером бюджета.

5. Кому является менеджером.

Показывает логические имена пользователей, для которых данный клиент является менеджером бюджета.

6. Назначение прав пользователю в каталогах и файлах, а также огра­ничения бюджета подробно разбираются в задании к лабораторной работе.

7. Ограничения времени.

Ограничение времени представлено таблицей, столбцами которой яв­ляются часы суток (0-23), а строками – дни недели. Элементы таблицы, отмеченные звездочкой, относятся ко времени, разрешенному для ра­боты. Каждой звездочке соответствует время, равное 1/2 часа работы.

8. Ограничение станций.

Любому пользователю, в том числе и администратору сети, можно указать определенное множество станций, с которых ему дозволено реги­стрироваться. В этом случае разрешенные для регистрации станции огра­ничиваются сегментом сети и адресом узла в этом сегменте.

9. Ограничение тома/диска.

Определяет объем дискового пространства, который может использовать клиент сети для своих целей на каждом томе. Ограничения автоматически устанавливаются кратными размеру сектора диска. В нашем случае размер сектора диска равен 4 Кбайт.

10. Полное имя.

Используется для более точной идентификации пользователя в сис­теме.

11. Принадлежность к группам.

Информирует о принадлежности к какой-либо группе пользователей. Информация может быть изменена администратором и менеджером бюд­жета.

12. Процедура регистрации.

Составляется пользователем и содержит команды, которые должны выполняться всякий раз при каждой регистрации пользователя в системе.

13. Смена пароля.

Используется при установке и смене пароля. Для проверки правиль­ности вводимого пароля система запрашивает его подтверждение повтор­ным вводом. Поэтому пароль вводится дважды (первоначальный ввод, <Enter>, подтверждающий ввод, <Enter>).

Внимание! Во время набора пароля символы на экране монитора не отображаются.

14. Эквивалент защиты.

Позволяет пользователю данного бюджета получить полные права пользователя-эквивалента в свое распоряжение. Например, если Вы установили эквивалент защиты пользовател Supervisor, то Вам авто­матически становятся доступны все права и привилегии администратора сети

.