Шрифт:
Интервал:
Закладка:
• учетные записи пользователей (User Accounts). Первое место при защите рабочей группы занимает работа с учетными записями пользователя. Применение групп позволяет легко настроить защиту. Убедитесь, что каждый сотрудник устанавливает пароль и изменяет его. Проверьте, чтобы пароли были достаточно сложными для взломщиков (см. раздел «Оснастка Локальные пользователи и группы» главы 21);
• общие ресурсы (Shared Resources). Некоторые ресурсы сети всегда являются общими. Например, наверняка вся рабочая группа использует принтеры. Однако другие ресурсы, в частности дисководы, требуют ограниченного совместного доступа (см. раздел «Совместное использование файлов и принтеров» главы 21);
• защищенный ресурс (Secured Resource). «Проще предоставить доступ к ресурсу, чем запретить его» – каждый сетевой администратор должен повесить это правило на видном месте. Во время инсталляции сети все ресурсы компьютера по умолчанию недоступны для общего применения, поэтому пользователь не может потерять то, о чем и не подозревает. Однако, как только пользователь узнает о существовании ресурса, удалить доступ к нему становится трудно: даже если человек не имеет никакой потребности в ресурсе и никогда к нему не обращается, запрещение доступа вызывает ощущение потери. В большинстве случаев лучше не предоставлять доступ к ресурсу, пока не станет очевидно, что пользователь действительно нуждается в нем.
После того как вы выполните эти три задачи, вы можете честно говорить, что ваша сеть защищена. Вы гарантируете, что каждый имеет то (и только то), в чем он действительно нуждается, и что доступ к другим ресурсам затруднен. Однако установка системы безопасности – только часть дела. Вы должны проводить мониторинг сети и изменять настройки защиты при обнаружении каких-либо признаков сетевых атак. Защита, даже для рабочей группы, является непрекращающимся процессом.Домен
Поскольку сеть постоянно разрастается, она требует более мощного сервера и лучшей системы управления. Фактически вы можете почувствовать, что нуждаетесь в нескольких серверах для управления сетью. В этом случае имеется некоторая выгода. Защита, которую вы использовали с рабочей группой, не взаимодействует с большой системой. Теперь для сети необходим контроллер домена.
Контроллер домена – специальный вид установки сервера Windows (или другого). В большинстве случаев допустимо настроить стандартный Windows-сервер как контроллер домена с помощью команды DCPROMO. Не имеет значения, какой сервер вы применяете: его настройка на контроллер домена изменяет ваши сетевые связи. Сервер работает так же, как конфигурация клиент-сервер, используемая другими операционными системами, хотя на самом деле эта конфигурация более похожа на одноранговое подключение.
В настройке клиент-сервер рабочая станция посылает запрос на сервер, и сервер либо принимает его, либо отвергает. Вся защитная, машинная и пользовательская информация приходит из центральной зоны. Система проще в управлении, когда вы имеете большое количество машин. Кроме того, множество контроллеров домена может совместно использовать информацию, а значит, изменение на одном сервере сети отразится на всех остальных.
Защита также становится более сложной. Обычно вы устанавливаете групповые, а не локальные политики. Групповые политики распространяются на сеть в целом и служат для задания таких характеристик, как длина и тип пароля. Групповые политики также затрагивают процедуры входа в систему, например требование нажать комбинацию клавиш Ctrl+Alt+Del перед входом в систему. Локальные политики ограничивают доступ к специализированным машинам. Так, вы можете применить политику аудита к определенному компьютеру, чтобы заставить Windows XP регистрировать все вхождения в него.
Другие серверы
Большинство обычных сетей сегодня включают несколько серверов, и по крайней мере один из них использует в качестве операционной системы не Windows. В подавляющем числе сетей в качестве второй операционной системы установлены NetWare или Linux. Часто требуется интегрировать несколько сетевых операционных систем в единое целое.
С точки зрения защиты применение других ОС предполагает некоторый элемент риска и повышает запросы к подготовке сетевых администраторов. Например, в разделе «Использование программы Проводник с клиентом NetWare» главы 21 говорилось, что инсталляция клиента для сетей NetWare изменяет вид программы Проводник в Windows, но это изменение необходимо для сетевых администраторов. Клиент для сетей Microsoft не обеспечивает полного доступа ко всем функциям системы NetWare, потенциально создавая лазейку в защите.
Гетерогенная сеть добавляет гибкости вашей системе, однако следует учитывать потребности другой сетевой ОС. Например, при использовании Linux нужно задавать параметры непосредственно на сервере, чтобы устанавливать и конфигурировать доступ должным образом. Windows XP не содержит встроенных функций Linux, так что все должно появляться только на сервере Linux. В большинстве случаев, чтобы выполнить подключение, понадобится приложение Samba.
...Примечание
Samba – это пакет программных инструментов, который позволяет подключать ресурсы Linux к компьютеру Windows. Такая совместная работа возможна для обоих компьютеров. Пакет Samba удобен, чтобы войти на сервер Linux и получить доступ к Windows из Linux, используя клиентскую часть Samba. Более детальная информация об этом пакете представлена на сайте http://www.samba.org/.
С точки зрения Windows, ОС Linux выглядит аналогичной любой машине Windows. Секрет здесь в машинной конфигурации Linux. Конечно, можно сказать то же самое о NetWare. Пока вы не добавите поддержку длинного имени файла к NetWare, она напоминает MS DOS. А после установки поддержки сервера система становится похожей на Windows. Иначе говоря, смешивание операционных систем в сети повышает сложность вашей системы защиты.
Безопасность при работе в Internet
Вопрос о безопасности при работе в Internet стал особенно актуальным в последнее время, и я полагаю, что ситуация еще более накалится, прежде чем будет принято какое-то кардинальное решение. Во многом это даже не проблема защиты, о которой мы здесь говорим, а проблема доступа. Защита подразумевает, что вы что-то блокируете, и здесь все ясно – в противоположность тому, как люди фактически используют Internet. Доступность информации, но доступность только для тех, с кем вы действительно хотите ее разделить – вот проблема защиты в Internet.
Существует несколько точек зрения на проблему обмена информацией. Вы вправе обмениваться информацией добровольно, или кто-то может похитить ее у вас. Рассмотрим только одну форму обмена данными, которая расценивается как похищение. Обычно вы регистрируете программное обеспечение интерактивно, не пользуясь оплатой по почте. Процесс передачи достаточно прост, но вам вдруг кажется, что он занимает слишком много времени. И только после того, как вы увидите, что на самом деле было передано, вы понимаете, что некто, например поставщик каких-то услуг или товаров, не только получил от вас нужную информацию, но и произвел полный осмотр содержимого вашего компьютера.
Некоторые люди также сомневаются в необходимости тех сведений, которые поставщик запрашивает открыто. Ряд экспертов считают требования по защите при работе в Internet и сохранение конфиденциальности или своих частных интересов двумя сторонами одной монеты. Посмотрите на формы, которые вы заполняете интерактивно. Анкета регистрации для сайта может включать ваше имя, адрес, номер телефона и адрес электронной почты. Вы только что дали владельцу Web-сайта все необходимое, чтобы он мог войти в контакт с вами, используя определенные средства, в нежелательной для вас ситуации. Взломщик выслеживает и похищает эту информацию у владельца Web-сайта, а затем передает ее по сети. Конфиденциальность оказалась под угрозой из-за публикации ваших данных.
...Правило Питера Нортона: конфиденциальность в цене
Сколько бы вы заплатили, чтобы получить гарантию, что ваш сеанс в Internet полностью безопасен и анонимен? Конфиденциальность – главная забота для большинства пользователей Internet. Несколько опросов, проведенных недавно большими консалтинговыми компаниями, показали, что приблизительно 86 % пользователей считают конфиденциальность основной проблемой и одной из причин, почему они не доверяют торговле через Internet.
Несколько компаний, таких как Anonymizer.com (http://www.anonymizer.com), установили безопасные серверы, предназначенные для конфиденциального серфинга в Internet. Нажмите кнопку на инструментальной панели Internet Explorer, чтобы запустить службу, а также выключить ее в любое время. Принцип работы службы следующий: вы отправляете URL– адрес Web-узла, на который хотите попасть, в Anonymizer, а затем Anonymizer получает нужные данные и пересылает их на вашу машину. В результате исключается возможность проследить за вами, за персональной информацией, обнаружить IP-адрес или послать файлы cookie на вашу машину (см. раздел «Файлы cookie» этой главы). Однако вы не можете использовать Anonymizer, чтобы обратиться к финансовому учреждению или сделать покупку через Internet.
- Windows Vista. Для профессионалов - Роман Клименко - Программное обеспечение
- Знакомьтесь: Windows 7 - Владимир Пташинский - Программное обеспечение
- Windows Vista - Сергей Вавилов - Программное обеспечение
- Linux From Scratch - Gerard Beekmans - Программное обеспечение