Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика. учебное пособие. Кисурин А.А., Беспаленко В.Д.doc
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
3.57 Mб
Скачать

Управление учетными записями

Для того чтобы отслеживать пользователей и разрешения, администратор логически делит пользователей и ресурсы на управляемые группы и присваивает разрешения каждой из групп.

Например, организация, состоящая из управления, технического подразделения, отде­ла маркетинга, бухгалтерии и отдела кадров, легко может быть сгруппирована согласно специализации каждого из отделов. В этом примере администратор мог бы создать группы учетных записей (называемые в Windows NT глобальными группами), названные: Управле­ние, Инженеры, Маркетинг, Бухгалтерия и Кадры. Затем администратор мог бы поместить пользователей по каждому направлению в соответствующую группу. Так как каждой группе потребуется доступ к различным ресурсам, администратор мог бы создать группы ресурсов (называемые в Windows NT локальными группами) с разрешениями на доступ к следующим устройствам: высокоскоростной принтер, цветной принтер, принтер, принтер для систем ав­томатизированного проектирования, круглосуточно включенный принтер, принтер бухгалте­рии. Администратор мог бы затем создать следующие группы учетных записей: Высокоско­ростной принтер с группами Управление и Маркетинг, Цветной принтер с группой Марке­тинг, Основной принтер с группами Бухгалтерия, Инженеры и Кадры, Принтер для проектов с группой Инженеры, Круглосуточный принтер с группой Everyone, Принтер бухгалтерии с группой Бухгалтерия.

5.3. Дополнительные соглашения по безопасности

Оценки безопасности являются существенными для безопасности сети. Другими приемами являются аудит (auditing), бездисковые рабочие станции (diskless workstation), шифрование (encryption) и защита от вирусов (virus protection).

Аудит

Аудит (auditing) представляет собой способ отслеживания событий и действий поль­зователей. Прежде всего, аудит обеспечивает регистрационные записи, показывающие, кто, когда и что делал в сети. Например, большое количество неудачных попыток регистрации за очень короткий период времени может указывать на то, что неавторизованный пользователь пытается получить доступ к сети. Другие функции аудита обеспечивают основу для приня­тия обоснованных решений, например, где разместить сетевые ресурсы или какие дополни­тельные ресурсы могут потребоваться в будущем. Windows NT поставляется с мощными возможностями аудита и позволяет аудит либо удачного выполнения, либо неудачного вы­полнения, либо того и другого из следующего:

1. Вход в сеть (Logon) и выход из сети (Logoff). Пользователь вошел в сеть или вышел из нее, или создал, или оборвал сетевое соединение с сервером или локаль­ным сервером.

2. Доступ к файлам и объектам (File and Object Access). Пользователь получил доступ к каталогу, файлу или принтеру, который настроен на проведение аудита. Должен быть выбран аудит этого события для файловых ресурсов или ресурсов печати.

3. Использование прав пользователя (Use of User Rights). Пользователь использо­вал право (за исключением входа в сеть и выхода из нее).

4. Управление группами и пользователями (User and Group Management). Учет­ная запись пользователя или группы была создана, изменена или удалена; или учетная запись пользователя была переименована, заблокирована или разблокиро­вана, или пароль был установлен или изменен.

5. Изменение стратегии защиты (Security Policy Changes). Было произведено из­менение прав пользователя, аудита или стратегии отношений доверия.

6. Перезапуск (Restart), выключение (Shutdown) и системные события (System). Пользователь перезагрузил или выключил компьютер, или произошло событие, влияющее на безопасность системы или регистрационные записи защиты.

7. Отслеживание процессов (Process Tracking). Отслеживает информацию о раз­личных событиях, например активизации программ.

Соседние файлы в предмете Информатика