
- •Оглавление
- •Введение
- •1 Анализ исходных данных
- •2 Организация active directory в компании
- •2.1 Выбор концепции леса.
- •2.2 Планирование доменной структуры
- •2.4 Порядок назначения доменных имен.
- •2.5 Стратегия управления учетными записями.
- •2.6 Конфигурация сайтов.
- •3 Группы безопасности предприятия
- •4 Реализация модели доступа к информационным ресурсам компании
- •Список используемой литературы
4 Реализация модели доступа к информационным ресурсам компании
В соответствии с выбранной моделью леса и детализацией доменной структуры реализуем данную модель доступа к информационным ресурсам компании на виртуальной машине.
Создаем новый домен в новом лесу пользуясь мастером установки доменных служб Active Directory. (Рисунок 4.1)
Рисунок 4.1 Создание домена в новом лесу.
Далее создаем подразделения в соответствии с региональными центрами.
На примере главного офиса в Киеве создаем в нем подразделения в соответствии и организационно-штатной структурой. (Рисунок 4.3)
В подразделениях создаем пользователей, задаем сложные пароли для них. (Рисунок 4.2)
Рисунок 4.2 Создание пользователей.
Рисунок 4.3. Организационно-штатная структура.
Делегирование.
Делегирование администрирования служит для выделения диапазона административных задач для определенных пользователей и групп. Можно выделить основные административные задачи для обычных пользователей и групп и передать администрирование всего домена или леса членам групп «Администраторы домена» и «Администраторы предприятия». При делегировании администрирования группы получают расширенные возможности управления ресурсами локальной сети внутри организации. Чтобы защитить сеть от случайного или преднамеренного ущерба, следует ограничить число членов в группах администраторов.
Используя мастер делегирования управления, выбираем пользователей, которым хотим делегировать управление и выбираем делегируемые задачи.
Рисунок 4.4 Делегирование управления.
Создаем 3 глобальные группы безопасности: Администрация, Начальники отделов, Пользователи. (Рисунок 4.5)
Рисунок 4.5. Создание групп безопасности.
Многие свойства объектов можно конфигурировать, эти свойства определяются после создания объекта.
Также можно настраивать политику паролей с помощью редактора управления групповыми политиками. (Рисунок 4.6)
Рисунок 4.6. Настройка политики паролей.
По такому же принципу создаем подразделения и настраиваем политику безопасности для региональных областей Харьков, Чернигов, Львов и Одесса.
ВЫВОДЫ
В курсовой работе была поставлена задача на OSWindows Server 2008R2 внедрить в него структуру организации компании «Рога&Копыта». В качестве модели построения лесов была взята модель «Единый лес, каждый регион - дочерний домен центрального домена». Данная модель позволяет пользователям использовать общий Интернет-ресурс, документы, механизмы аутентификации, авторизации и поиска. Аутентификация происходит по протоколу Kerberos.
Между всеми доменами в лесе созданы транзитивные доверительные отношения в иерархическом порядке. На лес выделяется один глобальный каталог объектов.
Группа Служба информационной безопасности включает в себя все группы, в которыхестьинформация с ограниченным доступ. Таким образом начальник этой группы может ограничивать доступ пользователей к конфиденциальной информации. Группы безопасности помогают разделить всех сотрудников организации на группы и назначить им разные права.
В зависимости от того, где расположены региональные центры мы можем назначать различную стоимость связей сайтов, увеличивая или уменьшая качество обслуживания.
Также необходимо создать резервную копию всех данных организации.
Подводя итоги, можно сказать, что Active Directory позволяет создавать гибкую, удобную систему, которая подойдет для разных организаций.