
Глава 4. Информационные сетевые технологии
4-44
служит для проверки учетной записи. Имеются утилиты, которые помогают ад-
министраторам добавить в базу данных безопасности новые учетные записи.
Учетная запись содержит:
• имя и пароль пользователя;
• права пользователя на доступ к ресурсам сети;
• группы, к которым относятся учетные записи.
Сетевые операционные системы поставляются с заранее созданными
пользовательскими учетными
записями некоторых групп, которые автоматиче-
ски активизируются при установке системы. Создание групп в значительной
степени упрощает работу администратора.
Защита информации. Работая в сети, необходимо быть уверенным в том,
что секретные данные таковыми и останутся, поскольку лишь пользователи, ко-
торые имеют соответствующие полномочия, смогут получить к ним доступ. В то
же
время при обеспечении безопасности надо знать меру. Необходимо постро-
ить защиту так, чтобы пользователи не испытывали трудности при выполнении
работы. Рассмотрим основные методы защиты информации.
Физическая защита оборудования. Серверы должны быть физически за-
щищены от случайного или преднамеренного вмешательства. Для этого их целе-
сообразно помещать в специальное помещение, шкаф и т
.п. Медный кабель, ко-
аксиальный, подобен радиостанции и излучает электромагнитные сигналы. Эту
информацию с помощью специального оборудования легко перехватить, поэто-
му доступ должен быть ограничен. В частности, целесообразно их прокладывать
в специальных стеновых панелях, что затрудняет доступ к ним.
Модели защиты
Пароль доступа к ресурсу. В этом случае присваивается пароль
каждому
общедоступному ресурсу. Таким образом, доступ к ресурсу осуществляется
только в том случае, когда пользователь вводит правильный пароль. Во многих
системах ресурсы могут быть представлены в совместное использование с раз-
личными типами прав доступа: доступ только для чтения, полный доступ, дос-
туп в зависимости от пароля.
Права доступа. Защита через
права доступа заключается в присвоении
каждому пользователю определенного набора прав. При входе в сеть пользова-
тель вводит пароль. Сервер, проверяя комбинацию имен пользователя и пароля,
т.е. проверяя права пользователя в базе данных безопасности, предоставляет или
защищает доступ к сетевым ресурсам. Защита с применением прав доступа
обеспечивает более высокий уровень
управления доступом к совместно исполь-
зуемым ресурсам, а также более строгий режим безопасности, чем защита паро-
лем. Менее вероятно, что пользователь сообщит свой личный пароль.
Защита ресурсов. Проверив и подтвердив имя и пароль пользователя,
система безопасности сети предоставляет ему доступ к соответствующим ресур-
сам. Однако иметь пароль еще недостаточно, для доступа
к ресурсам нужны
права. Образно говоря, вокруг каждого ресурса возведена ограда безопасности.
Эта ограда имеет различные входы, через которые пользователи могут получать
доступ к ресурсу. Причем, попав через один вход, пользователь выполнит гораз-
да больше операций, чем если бы он попал через другой вход. Иными словами,