- •Оглавление
- •Введение
- •Прежде чем начать
- •Что нужно знать
- •Что необходимо иметь
- •Что важно помнить
- •Типовые действия
- •Как войти в систему
- •Стандартный режим входа
- •Вход по идентификатору
- •Смешанный режим входа
- •Как преодолеть "нештатные" ситуации при входе в систему
- •Как вызвать консоль для выполнения типовых операций
- •Как изменить свой пароль
- •Как загрузить ключевую информацию
- •Как временно заблокировать компьютер
- •Как снять временную блокировку компьютера
- •Как завершить сеанс работы в Windows NT
- •Как перезагрузить или выключить компьютер
- •Работа в условиях ограничения доступа
- •Механизмы разграничения доступа
- •Что нужно знать до начала работы и как действовать в проблемных ситуациях
- •Как получить информацию о режимах работы системы
- •Как работать с конфиденциальными документами
- •Основные правила работы
- •Как открыть документ в MS Word
- •Как сохранить документ из MS Word
- •Как копировать фрагмент документа через буфер обмена
- •Как распечатать документ из MS Word
- •Как возобновить работу с неконфиденциальными документами
- •Словарь терминов
- •Предметный указатель
глава 1
Прежде чем начать
Из этой главы Вы узнаете:
•О базовых понятиях, связанных с работой системы защиты
•О подготовительных действиях, предшествующих началу работы
•О важной роли администратора безопасности
9
Secret Net NT 4.0 Руководство пользователя
Что нужно знать
Для типичного (рядового) пользователя работа в среде, контролируемой системой защиты Secret Net NT, не добавляет дополнительных хлопот. Однако прежде чем непосредственно приступить к работе за компьютером, Вам необходимо освоить некоторые базовые понятия, уяснить, что Вас ждет на подготовительном этапе.
Система Secret Net NT расширяет функциональные возможности Windows NT по управлению разграничением доступа к ресурсам, по управлению правами и привилегиями пользователей, по использованию криптографической защиты конфиденциальной информации и защищенному обмену данными.
В сетях на основе Windows NT используется доменная модель организации сети. При такой организации появляется возможность централизованного управления и проведения единой политики безопасности, ведения единой базы учета пользователей и ресурсов. При просмотре сетевых ресурсов пользователь может найти любой из компьютеров, входящих в домен, в папке с именем домена.
Сервер безопасности
Клиентское ПО устанавливается |
на остальные компьютеры и |
серверы сети |
Рис. 2. Локальная сеть организации
Программное обеспечение (ПО) системы защиты состоит из:
•ПО сервера безопасности, который обеспечивает централизованное хранение информации и контролирует работу клиентского ПО.
•Клиентского ПО, которое обеспечивает защиту ресурсов отдельных компьютеров.
Центральную роль в управлении системой защиты играет администратор безопасности. Эту функцию могут выполнять и несколько сотрудников подразделения информационной безопасности. Для того чтобы пользователь мог непосредственно приступить к работе на компьютере, именно администратор должен зарегистрировать его в системе. Регистрация пользователя включает в себя ряд организационных моментов. Во-первых, за пользователем закрепляется условное имя, необходимое для идентификации его в системе. Во-вторых, пользователю сообщается пароль, который необходим для подтверждения (говоря иначе, аутентификации) того, что именно он является пользователем, зарегистрированным под этим именем. Для аутентификации могут использоваться и другие, в частности, аппаратные средства. Например, это может быть электронный ключ или персональная дискета, на которых записана служебная информация для однозначной идентификации пользователя системы.
Далее администратор определяет права пользователя на доступ к ресурсам компьютера и сетевым ресурсам. Администратор может ввести еще более строгие ограничения, определив для пользователя перечень доступных для запуска прикладных программ и связанных с ними файлов. В этом случае говорят, что используется режим замкнутой программной среды.
10
Глава 1. Прежде чем начать
Что необходимо иметь
Итак, перед работой на компьютере, защищенном средствами Secret Net NT:
1Необходимо получить от администратора безопасности все необходимое для работы (имя, которое Вы будите иметь в системе, пароль, ключевой диск и, возможно, еще и персональный идентификатор).
|
Имя |
Для идентификации пользователя |
|
|
|
|
|
|
Пароль |
Для проверки подлинности пользователя |
|
|
|
|
|
|
Ключевой диск |
Для проверки подлинности пользователя |
|
|
|
|
|
|
Персональный |
Для идентификации пользователя |
|
|
идентификатор |
и хранения пароля |
|
2 |
|
|
|
Необходимо выяснить, какими правами и привилегиями Вы сможете пользо- |
|||
ваться. |
|
|
Что важно помнить
И в заключение две общие рекомендации, следуя которым, Вы сможете избежать затруднительных ситуаций.
1Запомните свое имя в системе и пароль. Никому не передавайте персональный идентификатор и ключевой диск, а пароль никому не сообщайте.
2 |
Во всех сложных ситуациях, связанных с работой системы защиты, которые Вы са- |
ми не в состоянии разрешить, обращайтесь к администратору. Так, в частности, ес- |
ли имеющихся прав доступа к ресурсам недостаточно для эффективного выполнения должностных обязанностей, обратитесь к администратору безопасности или другому должностному лицу, отвечающему за распределение прав доступа к ресурсам.
11
Secret Net NT 4.0 Руководство пользователя
12