47898 (588507), страница 6
Текст из файла (страница 6)
5. Если сервер будет оснащен двумя или более жесткими дисками, необходимо подумать о его дополнительном охлаждении. Для этого устанавливают специальные вентиляторы, которые можно дополнительно установить в системный блок.
6. Скоростной привод CD-ROM не только сэкономит время при установке ОС и прикладного ПО, но и окажется чрезвычайно полезным при работе с централизованной справочной системой.
7. Так как все подключенные к сети рабочие станции будут постоянно обращаться к серверу, одним из его важнейших компонентов является производительная 32-битная сетевая карта. Она должна эффективно управлять информационным обменом, то есть иметь сопроцессор, принимающий на себя основные функции центрального процессора по обработке поступающих на сервер данных.
Таблица 2.1 – Конфигурация сервера
Наименование | Цена, грн. | |
1 1. | Корпус. Middle Tower Palo Alto PA-600 235w (ATX) | 657 |
2. | Материнская плата S1 i440BX ASUS P3B-1394 (66/100 MHz, ATX) | 1235 |
3. | Процессор PIII 700 MHz SECCR w/o cooler | 1416 |
4. | Память DIMM 128 Mб SDRAM PC100 | 401 |
5. | Видео карта S3 Trio 3D/2x 16Mб (AGP) | 362 |
6. | CD-ROM CD-ROM 52 IDE Creative | 317 |
Итого | 4388 |
2.6.2 Установка Windows 2003 Server
После подготовки компьютера можно начинать инсталляцию Windows. Если на винчестере сервера еще нет разделов, компьютер загружается с системных дискет. В результате запустится программа установки, с помощью которой можно сформировать разделы и начать инсталляцию в BIOS опция Boot Sequence должна иметь значение – А, С. Или же можно инсталлировать с помощью привода CD-ROM, компьютер, автоматически загрузившись с него, запустит программу установки. Если же на сервере уже установлена ОС, то можно сразу же начать инсталляцию с компакт-диска. Для этого нужно найти на диске папку I386 и в ней загрузочный файл WINNT.
Установка Windows 2003 Server состоит из двух этапов. Первый предполагает работу в текстовом режиме экрана, второй – в графическом.
2.6.3 Управление в среде Windows 2003 Server
После успешной установки Windows 2003 Server выполняется настройка пользователей.
Основным элементом централизованного администрирования в Windows 2003 Server является домен. Домен – это группа серверов, работающих под управлением Windows 2003 Server, которая функционирует, как одна система. Все серверы Windows 2003 в домене используют один и тот же набор учетных карточек пользователя, поэтому достаточно заполнить учетную карточку пользователя только на одном сервере домена, чтобы она распознавалась всеми серверами этого домена.
Связи доверия – это связи между доменами, которые допускают сквозную идентификацию, при которой пользователь, имеющий единственную учетную карточку в домене, получает доступ к целой сети. Если домены и связи доверия хорошо спланированы, то все компьютеры Windows 2003 распознают каждую учетную карточку пользователя и пользователю надо будет ввести пароль для входа в систему только один раз, чтобы потом иметь доступ к любому серверу сети.
Группирование компьютеров в домены дает два важных преимущества сетевым администраторам и пользователям. Наиболее важное – серверы домена составляют (формируют) единый административный блок, совместно использующий службу безопасности и информацию учетных карточек пользователя. Каждый домен имеет одну базу данных, содержащую учетные карточки пользователя и групп, а также установочные параметры политики безопасности. Все серверы домена функционируют либо как первичный контроллер домена, либо как резервный контроллер домена, содержащий копию этой базы данных. Это означает, что администраторам нужно управлять только одной учетной карточкой для каждого пользователя, и каждый пользователь должен использовать (и помнить) пароль только одной учетной карточки. Расширяя административный блок с единственного компьютера на целый домен, Windows 2000 Server сохраняет усилия администраторов и время пользователей.
Второе преимущество доменов сделано для удобства пользователей: когда пользователи просматривают сеть в поисках доступных ресурсов, они видят сеть, сгруппированную в домены, а не разбросанные по всей сети серверы и принтеры.
2.7 Защита информации в сети
Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные.
Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.
Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки и передачи подвергается различным случайным воздействиям.
Причинами таких воздействий могут быть:
– отказы и сбои аппаратуры;
– помехи на линии связи от воздействий внешней среды;
– ошибки человека как звена системы;
– системные и системотехнические ошибки разработчиков;
– структурные, алгоритмические и программные ошибки;
– аварийные ситуации;
– другие воздействия.
Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.
Нет никаких сомнений, что в агентстве произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.
Для вычислительных систем характерны следующие штатные каналы доступа к информации:
-
терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;
-
терминал администратора системы;
-
терминал оператора функционального контроля;
-
средства отображения информации;
-
средства загрузки программного обеспечения;
-
средства документирования информации;
-
носители информации;
-
внешние каналы связи.
Принято различать пять основных средств защиты информации:
-
технические;
– программные;
– криптографические;
-
организационные;
– законодательные.
2.7.1 Анализ возможностей системы разграничения доступа Windows 2003 Server
Windows 2003 Server имеет средства обеспечения безопасности, встроенные в операционную систему. Ниже рассмотрены наиболее значимые из них.
Слежение за деятельностью сети
Windows 2003 Server дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть сервер и увидеть, какие ресурсы он использует; увидеть пользователей, подключенных к настоящему времени к серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.
Начало сеанса на рабочей станции
Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows 98, экран начала сеанса запрашивает имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в домен для идентификации. Сервер в домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер также загружает другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.
По умолчанию не все учетные карточки в домене позволяют входить в систему. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.
Для всех пользователей сети агентства предусмотрено свое имя и пароль.
Учетные карточки пользователей
Каждый клиент, который использует сеть, должен иметь учетную карточку пользователя в домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.
Таблица 2.3 показывает содержимое учетной карточки пользователя.
Журнал событий безопасности
Windows 2003 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.
Журнал событий безопасности для условий предприятия является обязательным, так как в случае попытки взлома сети можно будет отследить источник.
Таблица 2.4 включает категории событий, которые могут быть выбраны для ревизии, а также события покрываемые каждой категорией.
Права пользователя
Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач.
В домене Windows 2003 Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена.
Таблица 2.3 – Содержимое учетной карточки
Учетная карточка пользователя. | Элемент учетной карточки. | Комментарии. | ||
Username Password Full name Logon hours | Имя пользователя Пароль Полное имя Часы начала сеанса | Уникальное имя пользователя, выбирается при регистрации. Пароль пользователя. Полное имя пользователя. Часы, в течение которых пользователю позволяется входить в систему. Они влияют на вход в систему сети и доступ к серверу. Так или иначе, пользователь вынужден будет выйти из системы, когда его часы сеанса, определенные политикой безопасности, истекут | ||
Logon workstations Expiration date | Рабочие станции Дата истечения срока | Имена рабочих станций, на которых пользователю позволяется работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений. Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих | ||
Учетная карточка пользователя. | Элемент учетной карточки. | Комментарии. | ||
Home directory Logon script Profile Account type | Собственный каталог Сценарий начала сеанса Установки (параметры) Тип учетной карточки | Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу. Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс. Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить. Тип учетной карточки – глобальный или локальный. |
Таблица 2.4 – Категории событий для ревизии
Категория | События |
Начало и конец сеанса Доступ к файлам и объектам | Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу Доступы к каталогу или файлу, которые устанавливаются для ревизии в диспетчере файлов; использование принтера, управление компьютером |
Использование прав пользователя Управление пользователями и группами Изменения полиса безопасности Перезапуск, выключение и система Трассировка процесса | Успешное использование прав пользователя и неудачные попытки использовать права, не назначенные пользователям Создание, удаление и модификация учетных карточек пользователя и групп Предоставление или отменена прав пользователя пользователям и группам, установка и разрыв связи доверия с другими доменами Остановка и перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки если контрольный журнал уже полон Начало и остановка процессов в компьютере |
3. Экономический расчет стоимости объекта проектирования
Целью экономического расчета дипломного проекта является определение величины экономического эффекта от использования разработанной локальной вычислительной сети, качественная и количественная оценка экономической целесообразности создания, использования и развития этой сети, а также определение организационно-экономических условий ее эффективного функционирования.