46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация




Скачать 366.7 Kb.
Название46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация
страница3/4
Дата публикации21.06.2013
Размер366.7 Kb.
ТипЗадача
vbibl.ru > Информатика > Задача
1   2   3   4

Заранее определенные компанией Microsoft конфигурации безопасности делятся на следующие типы:

1. Базовая (Basic). Это набор настроек безопасности, генерируемых по умолчанию на рабочих станциях, серверах и контроллерах доменов при первоначальной установке Windows 2000. Базовая конфигурация в основном служит для того, чтобы прекращать действие более жестких типов конфигураций безопасности. Операционная система Windows 2000 содержит три базовых шаблона безопасности:

basicwk.inf — для рабочих станций

basicsv.inf — для серверов

basicdc.inf — для контроллеров доменов

Базовые шаблоны безопасности содержат настройки параметров безопасности, устанавливаемые по умолчанию для всех областей обеспечения безопасности, за исключением прав пользователя и групп. Эти шаблоны можно применять в системе Windows 2000 с помощью оснастки Анализ и настройка безопасности или с помощью утилиты Secedit.exe.

2. Совместимая (Compatible). Эти настройки безопасности генерируются в системах, где не требуются жесткие меры безопасности, и где работают устаревшие программные продукты. В выборе между обеспечением выполнения всех функций приложения и обеспечением безопасности данная конфигурация принимает сторону приложения. Помимо некоторого улучшения установок безопасности, совместимые конфигурации содержат в себе специальные настройки, предназначенные для защиты пакета Microsoft Office. В случае, если в системе используется этот продукт, совместимая конфигурация должна быть включена после установки пакета Office. Однако следует помнить, что конфигурация безопасности, создаваемая этим шаблоном, не считается защищенной. Файл совместимого шаблона безопасности называется compatws.inf.

3. Защищенная (Secure). Обеспечивает более надежную безопасность по сравнению с совместимой конфигурацией. В выборе между обеспечением выполнения' всех функций приложения и обеспечением безопасности данная конфигурация принимает сторону безопасности. Она содержит жесткие настройки безопасности для политики учетных записей, аудита и некоторых широко используемых разделов реестра. Защищенную конфигурацию рекомендуется ставить на компьютеры, где не задействованы все возможности Microsoft Office, или если данный компьютер предназначен для решения узкого круга задач. Шаблоны защищенной безопас ности находятся в файлах securews.inf и securedc.inf.

4. Сильно защищенная (High Security). Эта конфигурация позволяет получить идеально защищенную систему Windows 2000, не учитывающую функциональность приложений. Подобная конфигурация при обмене информацией предполагает обязательное использование электронной подписи и шифрования, которое обеспечивается только средствами Windows 2000. Поэтому компьютеры, на которых установлена сильно защищенная конфигурация безопасности, не могут обмениваться данными с другими операционными системами Windows. Сильно защищенную конфигурацию можно применять в системах, где работают приложения, предназначенные для функционирования в среде с усиленной системой безопасности. Шаблоны защищенной безопасности находятся в файлах hisecws.inf и hisecdc.inf.

Приложения, которые успешно работают на определенном уровне безопасности, обеспеченной заранее созданными шаблонами, также успешно функционируют на более низких уровнях безопасности.


^ 50. Утилиты командной строки для управления удаленным компьютером.

Пакет программ под названием Command Line Management, реализованный Microsoft в Windows Server 2003, предназначен именно для этих нужд администратора. Предлагаю вниманию читателей обзор девяти утилит командной строки Windows Server 2003, которые группа программистов создала или усовершенствовала, исходя из существующих инструментов.Одна из целей программы Command Line Management — предоставить администраторам утилиты командной строки для решения задач управления высокого уровня. Гибкость и мощность таких утилит, позволяющих любому администратору писать сценарии, — не единственные их достоинства. Эти программы представляют собой усовершенствованные во многих отношениях предыдущие инструменты.

Все утилиты имеют стандартный синтаксис, что сокращает количество времени, необходимое администраторам для изучения каждой из них в отдельности.

Выполнять программы на сервере можно в удаленном режиме без необходимости регистрироваться непосредственно на консоли.

Утилиты поддерживают работу под другой учетной записью, поэтому могут функционировать в защищенной среде, в которой администратор, как правило, не является привилегированным пользователем.

Как уже отмечалось выше, не все рассматриваемые утилиты являются новыми..

Нужно соблюдать осторожность, если при создании сценариев на базе утилит командной строки используется не Notepad, а какой-то другой редактор. По умолчанию Microsoft Word добавляет автоматические кавычки, заменяет два идущих подряд дефиса длинным тире и использует другие символы для улучшения вида текста. В результате можно потратить два часа на проверку синтаксиса команд и обнаружить, что он правильный, но в коде утилиты содержится несколько неотображаемых символов.

гораздо реже, чем другие утилиты командной строки, она важнее всех остальных.

^ Утилита Dsadd

Утилита Dsadd добавляет в AD наиболее общие типы объектов: пользователей, компьютеры, группы (безопасности и маршрутизации), организационные единицы и даже контакты. Можно указывать многие общие атрибуты для добавления объектов, но эта команда не поддерживает все возможные объекты.

Чтобы добавить организационную единицу в BigTex.net, нужно ввести весь следующий текст в одной строке:

dsadd ou OU=roughnecks,

DC=bigtex,DC=net

-desc «Oilfield Roughnecks»

Чтобы добавить группу в новую организационную единицу, следует ввести:

dsadd group CN=goodolboys,

OU=roughnecks,DC=bigtex,

DC=net -secgrp yes

В процессе создания группы в нее с помощью ключа -members можно добавлять пользователей, одновременно делая их членами других групп с помощью ключа -memberof. Для того чтобы добавить в новую группу пользователя по имени Jim Bob, требуется ввести:

dsadd user «CN=James Robert, CN=Users,DC=bigtex,DC=net»

-samid JIMBOB

-upn jimbob@bigtex.net

-fn James -ln Robert -empid 123456 -pwd n0tsecure!

-mustchpwd yes

-memberof CN=goodolboys,

OU=roughnecks,DC=bigtex,DC=net
поскольку параметру mustchpwd присвоено значение yes, пользователи должны изменить свои пароли при первой регистрации.

^ Утилита Dsquery

При помощи двух новых утилит командной строки можно получать информацию о восьми типах объектов AD Windows 2003: сайтах, подсетях, серверах, компьютерах, организационных единицах, группах, пользователях и контактах. Dsquery предназначена для расширенного поиска и поддерживает использование шаблонов (*) для поиска любых объектов, удовлетворяющих заданному критерию. Утилита Dsget более специфична. Она служит для просмотра свойств конкретных объектов в AD.

Синтаксис Dsquery.

dsquery * [{StartNode | forestroot | domainroot}]

[-scope {subtree | onelevel | base}] [-filter LDAPFilter]

[-attr {AttributeList | *}] [-attrsonly] [-l]

Утилита Dsget

С помощью утилиты Dsget можно узнать определенные свойства объектов AD. Как и во всех других случаях, в этой утилите командной строки, относящейся к AD, выбор объекта осуществляется по его DN.

dsget user «cn=James Robert,

OU=roughnecks,DC=bigtex,

DC=net» -pwdneverexpires

^ Утилита Dsmod

Утилита Dsmod изменяет существующие в AD учетные записи пользователей, группы, организационные единицы и контакты. Например, можно изменить членство в группе и ее тип. С помощью параметра OU утилиты Dsmod — параметра менее полезного, чем остальные, — можно лишь изменить описание организационной единицы. Для того чтобы восстановить пароль пользователя по имени Jim Bob и заставить его сменить пароль при следующей регистрации, нужно ввести:

dsmod user «CN=James Robert,

CN=Users,DC=bigtex,DC=net»

-pwd Uf@tfingeredIt

-mustchpwd yes

Ели необходимо заблокировать учетную запись данного пользователя, следует ввести:

dsmod user «CN=James Robert,

CN=Users,DC=bigtex,DC=net»

-disabled yes

Для того чтобы восстановить учетную запись, нужно ввести:

dsmod computer CN=JimBobsPC,

CN=goodolboys,CN=roughnecks,

DC=bigtex,DC=net -reset

Чтобы изменить тип группы GoodOlBoys с глобального на универсальный, необходимо ввести:

dsmod group CN=GoodOlBoys,

CN=roughnecks,DC=bigtex,

DC=net -scope u

^ Утилита Dsmove

Утилита Dsmove перемещает объект в пределах домена. Для перемещения объектов между доменами понадобится инструмент Movetree из набора Support Tools на компакт-диске Windows 2003.

Dsmove имеет два ключа: -newname и -newparent. В следующем примере показано, как использовать ключ -newname для переименования объекта:

dsmove CN=sdeuby,CN=users,

CN=bigtex,CN=com

-newname "CN=Sean Deuby"

Для переименования объекта с ключом -newname нужно указывать только относительное отличительное имя (relative distinguished name, RDN) объекта, а не DN целиком. Если требуется переместить объект SDeuby в подразделение Roughnecks того же домена, следует использовать ключ -newparent, как показано в следующем примере:

dsmove CN=sdeuby,CN=users,

CN=bigtex,CN=com

-newparent OU=roughnecks,

DC=bigtex,DC=net

В этом случае необходимо точно указать перемещаемому объекту его место назначения, вводя полное имя DN родительского объекта назначения (организационная единица Roughnecks в Bigtex.net).

^ Утилита Dsrm

В отличие от других DS-утилит, Dsrm довольно проста: она удаляет объект AD, отличительное имя DN которого было указано. Помимо параметров для альтернативных учетных данных и серверных подключений, общих для всех этих инструментов, Dsrm имеет только два параметра. Параметр -subtree означает, что требуется удалить как сам объект, так и все объекты, стоящие ниже его в иерархии. Если параметр -subtree не используется, Dsrm удаляет только объект. Переключатель -exclude параметра -subtree сохраняет объект и удаляет все объекты ниже его в иерархии. Параметр -noprompt отключает запрос на подтверждение удаления. Например, команда

dsrm OU=roughnecks,DC=bigtex,

DC=net -subtree -exclude

-noprompt

удаляет все объекты в организационной единице Roughnecks, но саму организационную единицу оставляет без изменения.


^ 51. Серверы БД. СУБД.

База данных (БД) - это поименованная совокупность структурированных данных, относящихся к определенной предметной области.

Пользователями базы данных могут быть различные прикладные программы, программные комплексы и специалисты предметной области, выступающие в роли потребителей или источников данных, называемые конечными пользователями.

В современной технологии баз данных предполагается, что их создание, поддержка и обеспечение доступа пользователей осуществляются централизованно с помощью специального программного инструментария — систем управления базами данных.

^ Система управления базами данных (СУБД) - это комплекс программных и языковых средств, необходимых для создания баз данных, их поддержания в актуальном состоянии и организации в них поиска необходимой информации.

Функции, структура и основные характеристики СУБД

1. К основным функциям СУБД принято относить следующие:

2. управление данными во внешней памяти;

3. управление буферами оперативной памяти;

4. управление транзакциями;

5. журнализация и восстановление БД после сбоев;

6. поддержка языков БД.

Управление данными во внешней памяти включает обеспечение необходимых структур внешней памяти как для хранения данных, непосредственно входящих в базу данных, так и для служебных целей, например, для ускорения доступа к данным.

Управление буферами оперативной памяти. СУБД, как правило, работают с БД большого объема. По крайней мере, объем базы данных существенно превышает объем оперативной памяти. Так что, если при обращении к любому элементу данных будет производиться обмен с внешней памятью, то вся система будет работать со скоростью устройства внешней памяти. Практически единственным способом реального увеличения этой скорости является буферизация данных в оперативной памяти. При этом, даже если операционная система производит общесистемную буферизацию, этого недостаточно для целей СУБД, которая располагает большей информацией о полезности буферизации той или иной части БД. Поэтому в развитых СУБД поддерживается собственный набор буферов оперативной памяти с собственной дисциплиной их замены.

Управление транзакциями. Транзакция - это последовательность операций над БД, рассматриваемых СУБД как единое целое. Транзакция либо успешно выполняется, и СУБД фиксирует произведенные изменения данных во внешней памяти, либо ни одно из этих изменений никак не отражается на состоянии БД. Понятие транзакции необходимо для поддержания логической целостности БД, поэтому поддержание механизма транзакций является обязательным условием как однопользовательских, так и многопользовательских СУБД.

Журнализация и восстановление БД после сбоя. Одним из основных требований к СУБД является надежность хранения данных во внешней памяти. Под надежностью хранения понимается то, что СУБД должна быть в состоянии восстановить последнее целостное состояние БД после любого аппаратного или программного сбоя. Обычно рассматриваются два возможных вида аппаратных сбоев: так называемые мягкие сбои, которые можно трактовать как внезапную остановку работы компьютера, например, аварийное выключение питания, и жесткие сбои, характеризуемые потерей информации на носителях внешней памяти. В любом из описанных случаев для восстановления БД нужно располагать некоторой избыточной информацией. Наиболее распространенным методом формирования и поддержания избыточной информации является ведение журнала изменений БД.
1   2   3   4

Похожие:

46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация iconЧто представляет собой мультисистемный пк?
Назовите основные отличия операционных систем реального времени от операционных систем общего назначения

46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация iconПоложение
...

46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация iconФизиология центральной нервной системы
Основными функциями центральной нервной системы являются: 1) регуляция деятельности всех тканей и органов и объединение их в единое...

46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация iconИстория развития операционных систем и системного программирования
Огромное влияние на развитие операционных систем оказали успехи в совершенствовании элементной базы и вычислитель­ной аппаратуры,...

46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация iconЮго-восточное окружное управление образования государственное бюджетное...
Основными задачами ведения портфолио учителем (педагогическим работником) школы являются

46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация iconКонспект урока
При изучении данной главы рекомендуется установить следующее программное обеспечение для операционных систем Windows и Linux

46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация iconПонятия файловой системы и системы управления файлами
Напомним, что одной из групп системного программного обеспечения являются системы управления файлами. К рассмотрению данной группы...

46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация iconФормулировка проблемы и ее актуальность. Термин "мониторинг" происходит...
Енны антропогенные факторы, представляет отдельную и важную задачу. Решение этой задачи потребовало создания специальной информационной...

46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация iconЛитература
Абс), противобуксовочная система (пбс), системы курсовой устойчивости и другие. Составной частью этих систем управления являются...

46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация iconОсобенности защиты операционных систем от внутренних атак
Поэтому цель программ безопасности – как можно быстрее выявить нарушителя, если ему удалось обойти тем или иным способом процедуру...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
vbibl.ru
Главная страница