- •Оглавление
- •Введение
- •Прежде чем начать
- •Что нужно знать
- •Что необходимо иметь
- •Что важно помнить
- •Типовые действия
- •Как войти в систему
- •Стандартный режим входа
- •Вход по идентификатору
- •Смешанный режим входа
- •Как преодолеть "нештатные" ситуации при входе в систему
- •Как вызвать консоль для выполнения типовых операций
- •Как изменить свой пароль
- •Как загрузить ключевую информацию
- •Как временно заблокировать компьютер
- •Блокировка с помощью консоли
- •Блокировка с использованием пиктограммы на панели задач
- •Блокировка с помощью комбинации клавиш
- •Как снять временную блокировку компьютера
- •Как завершить сеанс работы в Windows 2000
- •Как перезагрузить или выключить компьютер
- •Работа в условиях ограниченного доступа
- •Механизмы разграничения доступа
- •Что нужно знать до начала работы и как действовать в проблемных ситуациях
- •Как получить информацию о режиме работы системы
- •Как получить информацию о параметрах текущего сеанса работы
- •Как вызвать диспетчер задач Windows
- •Как работать с конфиденциальными документами
- •Основные правила работы
- •Как открыть документ в MS Word
- •Как сохранить документ из MS Word
- •Как копировать фрагмент документа через буфер обмена
- •Как распечатать документ из MS Word
- •Как возобновить работу с неконфиденциальными документами
- •Приложение
- •Словарь терминов
- •Предметный указатель
глава 1
Прежде чем начать
Из этой главы вы узнаете:
•О базовых понятиях, связанных с работой системы защиты
•О подготовительных действиях, предшествующих началу работы
•О важной роли администратора безопасности
9
Secret Net 2000. Руководство пользователя
Что нужно знать
Для типичного (рядового) пользователя работа в среде, контролируемой системой защиты Secret Net 2000, не вносит дополнительных затруднений. Однако прежде чем непосредственно приступить к работе за компьютером, вам необходимо ознакомиться с некоторыми базовыми понятиями и требованиями подготовительного этапа.
Система Secret Net 2000 расширяет функциональные возможности Windows 2000 по управлению разграничением доступа пользователей к ресурсам и по управлению правами и привилегиями пользователей.
В сетях на основе Windows NT и Windows 2000 используется доменная модель организации сети. При такой организации появляется возможность централизованного управления и проведения единой политики безопасности, ведения единой базы учета пользователей и ресурсов. При просмотре сетевых ресурсов пользователь может найти любой из компьютеров, входящих в домен, в папке с именем домена.
Сервер безопасности
Клиентское ПО устанавливается |
на остальные компьютеры и |
серверы сети |
Рис. 2. Локальная сеть организации
Программное обеспечение (ПО) системы защиты состоит из:
•ПО сервера безопасности, который обеспечивает централизованное хранение информации и контролирует работу клиентского ПО.
•Клиентского ПО, которое обеспечивает защиту ресурсов отдельных компьютеров.
Центральную роль в управлении системой защиты играет администратор безопасности. Эту функцию могут выполнять и несколько сотрудников подразделения информационной безопасности. Для того чтобы вы могли непосредственно приступить к работе на компьютере, именно администратор должен зарегистрировать вашу учетную запись в системе. Регистрация пользователя включает в себя ряд организационных моментов. Во-первых, за пользователем закрепляется условное имя, необходимое для идентификации его в системе. Во-вторых, пользователю сообщается пароль, который необходим для подтверждения того, что именно он является пользователем, зарегистрированным под этим именем (аутентификация). Для идентификации и аутентификации могут использоваться и другие, в частности, аппаратные средства. Например, это может быть электронный ключ или персональная дискета, на которой записана служебная информация для однозначной идентификации пользователя системы.
Далее администратор определяет права пользователя на доступ к ресурсам компьютера и сетевым ресурсам. Администратор может ввести еще более строгие ограничения, определив для пользователя перечень доступных для запуска прикладных программ. В этом случае говорят, что используется режим замкнутой программной среды.
10
Глава 1. Прежде чем начать
Что необходимо иметь
Перед работой на компьютере, защищенном Secret Net 2000, необходимо:
1Получить от администратора безопасности все необходимое для работы (имя, под которым вы зарегистрированы в системе, пароль, ключевую дискету и, возможно, персональный идентификатор).
Имя |
Для идентификации пользователя |
|
|
Пароль |
Для проверки подлинности пользователя |
|
|
Ключевой диск |
Для аутентификации пользователя |
|
|
Персональный |
Для идентификации пользователя |
идентификатор |
и хранения пароля |
|
|
2 Выяснить, какими правами и привилегиями вы сможете пользоваться.
Что важно помнить
Во избежание затруднительных ситуаций следуйте двум общим рекомендациям:
1Запомните свое имя в системе и пароль. Никому не передавайте персональный идентификатор и ключевой диск, а пароль никому не сообщайте.
2 |
Во всех сложных ситуациях, связанных с работой системы защиты, которые вы са- |
ми не в состоянии разрешить, обращайтесь к администратору. Так, в частности, ес- |
ли имеющихся прав доступа к ресурсам недостаточно для эффективного выполнения должностных обязанностей, обратитесь к администратору безопасности или другому должностному лицу, отвечающему за распределение прав доступа к ресурсам.
11
Secret Net 2000. Руководство пользователя
12