Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
66
Добавлен:
02.05.2014
Размер:
1.14 Mб
Скачать

глава 1

Прежде чем начать

Из этой главы Вы узнаете:

О базовых понятиях, связанных с работой системы защиты

О подготовительных действиях, предшествующих началу работы

О важной роли администратора безопасности

9

Secret Net NT 4.0 Руководство пользователя

Что нужно знать

Для типичного (рядового) пользователя работа в среде, контролируемой системой защиты Secret Net NT, не добавляет дополнительных хлопот. Однако прежде чем непосредственно приступить к работе за компьютером, Вам необходимо освоить некоторые базовые понятия, уяснить, что Вас ждет на подготовительном этапе.

Система Secret Net NT расширяет функциональные возможности Windows NT по управлению разграничением доступа к ресурсам, по управлению правами и привилегиями пользователей, по использованию криптографической защиты конфиденциальной информации и защищенному обмену данными.

В сетях на основе Windows NT используется доменная модель организации сети. При такой организации появляется возможность централизованного управления и проведения единой политики безопасности, ведения единой базы учета пользователей и ресурсов. При просмотре сетевых ресурсов пользователь может найти любой из компьютеров, входящих в домен, в папке с именем домена.

Сервер безопасности

Клиентское ПО устанавливается

на остальные компьютеры и

серверы сети

Рис. 2. Локальная сеть организации

Программное обеспечение (ПО) системы защиты состоит из:

ПО сервера безопасности, который обеспечивает централизованное хранение информации и контролирует работу клиентского ПО.

Клиентского ПО, которое обеспечивает защиту ресурсов отдельных компьютеров.

Центральную роль в управлении системой защиты играет администратор безопасности. Эту функцию могут выполнять и несколько сотрудников подразделения информационной безопасности. Для того чтобы пользователь мог непосредственно приступить к работе на компьютере, именно администратор должен зарегистрировать его в системе. Регистрация пользователя включает в себя ряд организационных моментов. Во-первых, за пользователем закрепляется условное имя, необходимое для идентификации его в системе. Во-вторых, пользователю сообщается пароль, который необходим для подтверждения (говоря иначе, аутентификации) того, что именно он является пользователем, зарегистрированным под этим именем. Для аутентификации могут использоваться и другие, в частности, аппаратные средства. Например, это может быть электронный ключ или персональная дискета, на которых записана служебная информация для однозначной идентификации пользователя системы.

Далее администратор определяет права пользователя на доступ к ресурсам компьютера и сетевым ресурсам. Администратор может ввести еще более строгие ограничения, определив для пользователя перечень доступных для запуска прикладных программ и связанных с ними файлов. В этом случае говорят, что используется режим замкнутой программной среды.

10

Глава 1. Прежде чем начать

Что необходимо иметь

Итак, перед работой на компьютере, защищенном средствами Secret Net NT:

1Необходимо получить от администратора безопасности все необходимое для работы (имя, которое Вы будите иметь в системе, пароль, ключевой диск и, возможно, еще и персональный идентификатор).

 

Имя

Для идентификации пользователя

 

 

 

 

 

 

Пароль

Для проверки подлинности пользователя

 

 

 

 

 

Ключевой диск

Для проверки подлинности пользователя

 

 

 

 

 

Персональный

Для идентификации пользователя

 

идентификатор

и хранения пароля

2

 

 

 

Необходимо выяснить, какими правами и привилегиями Вы сможете пользо-

ваться.

 

 

Что важно помнить

И в заключение две общие рекомендации, следуя которым, Вы сможете избежать затруднительных ситуаций.

1Запомните свое имя в системе и пароль. Никому не передавайте персональный идентификатор и ключевой диск, а пароль никому не сообщайте.

2

Во всех сложных ситуациях, связанных с работой системы защиты, которые Вы са-

ми не в состоянии разрешить, обращайтесь к администратору. Так, в частности, ес-

ли имеющихся прав доступа к ресурсам недостаточно для эффективного выполнения должностных обязанностей, обратитесь к администратору безопасности или другому должностному лицу, отвечающему за распределение прав доступа к ресурсам.

11

Secret Net NT 4.0 Руководство пользователя

12