- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Создание учетных записей пользователей
Первым шагом в управлении учетными записями пользователей является, конечно, создание учетной записи Windows NT Server, который устанавливается с двумя предопределенными учетными записями: учетная запись Administrator для управления сетью и учетная запись Guest для тех, кто не имеет официальной учетной записи. Однако администратор наверняка не захочет использовать какую-нибудь из них для обычных пользователей. Одна учетная запись имеет слишком большие права для среднего пользователя, а другая является полезной только в том случае, если более чем один человек знает ее пароль, что делает эту учетную запись чрезвычайно небезопасной.
Однако перед тем, как начать создание учетных записей, нужно будет принять некоторые решения, качающиеся следующего:
Пароли (passwords). Должны ли пользователи иметь возможность изменения пароля? Как часто этот пароль должен быть изменен? Сколько букв должно быть в нем? Как часто пользователи смогут вновь использовать тот же пароль? Должны ли неудачные попытки регистрации приводить к блокировке учетной записи?
Часы входа (login hours). Должен ли быть запрещен вход пользователей в определенные часы дня или в определенные дни?
Аудит (audition). Должны ли отслеживаться действия пользователей (регистрация, выход из сети, доступ к объектам и изменения политики)? До какой степени?
Пароли
Из соображений безопасности следует, что лучше, чтобы пользователи регулярно изменяли свои пароли. Однако следует ограничить частоту смены паролей до некоторых пределов, чтобы пользователи не забывали свои пароли. Если пользователь потерял свой текущий пароль, это очень просто исправить с помощью User Manager for Domains - необходимо открыть информацию учетной записи этого пользователя, присвоить новый пароль, а затем изменить настройки так, чтобы пользователь был должен изменить пароль при регистрации. Более важно, если пароли настроены так, что они не могут быть повторно использованы слишком часто, не будет ничего хорошего, если корпоративный пользователь просто циклически меняет восемь паролей, чтобы использовать пароль «GoFish» в десятый раз. Что поднимает еще один вопрос - пароли Windows NT чувствительны к регистру, так что как извлечь выгоду из этого обстоятельства и затруднить отгадывание? Можно также включить в пароли числа, чтобы сделать их менее уязвимыми перед словарными атаками (атака программами угадывания паролей, использующими словарь с целью подбора пароля). Но не стоит делать пароли столь сложными для угадывания, чтобы пользователи начинали записывать их на бумаге и прикреплять к своим мониторам.
А что насчет блокировки учетных записей? Блокировка пользователя после определенного количества неудачных попыток регистрации может показаться недружелюбной. Однако это не позволяет использовать программы автоматической регистрации и хорошие программы подбора, если после определенного количества попыток дальнейшие попытки запрещаются. Хоть это и неудобно, настоящий пользователь, который забыл свой пароль, будет вынужден найти сетевого администратора, чтобы зарегистрироваться.
Какой длины должны быть пароли? Теоретически Windows NT может обрабатывать пароли длиной до 128 символов, но окна диалога не позволяют ввести больше 14 символов. Более длинные пароли обычно лучше, особенно потому, что минимальное количество букв не позволяет пользователю использовать один пробел как свой пароль (нажимая один раз клавишу пробела, чтобы получить доступ). Рекомендуется применять минимальную длину пароля, равную восьми символам.