Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 400203.doc
Скачиваний:
4
Добавлен:
30.04.2022
Размер:
3.57 Mб
Скачать

Часы входа

А как насчет ограничения времени входа? Это не всегда необходимо, а в некоторых компаниях может быть даже нежелательно, но в жестко управляемом офисе это может быть еще одним вариантом гарантии, что самозванец не сможет вломиться и зарегистрироваться во внерабочее время. Однако возможность украсть пароль для хакера ограничена, если учет­ная запись заблокирована, когда ее владелец находится вне офиса, а разблокирована только тогда, когда он присутствует на месте.

Используя Windows NT, можно ограничить часы регистрации днями недели, часами дня или и тем и другим. Что происходит, если пользователь продолжает оставаться в сети по окончании своего времени входа? Это зависит от того, какая у пользователя операционная система. Если это Windows NT Workstation и администратор выбрал параметр прерывания соединения, когда истекает время входа, тогда этот пользователь будет принудительно от­ключен. Если это другая операционная система, пользователь просто не сможет зарегистри­роваться снова, если отключится.

Аудит

Еще один способ отслеживания того, что происходит в сети (или, точнее, на сервере), заключается в настройке сервера так, чтобы определенные действия, например доступ к объ­ектам, изменения информации защиты, входы в систему и выходы из нее и другие подобные события, записывались для последующего просмотра.

Прежде всего, аудит обеспечивает регистрационные записи, показывающие, кто, когда и что делал в сети. Например, большое количество неудачных попыток регистрации за очень короткий период времени может указывать на то, что неавторизованный пользователь пытается получить доступ к вашей сети. Другие функции аудита обеспечивают основу для принятия обоснованных решений, например, где разместить сетевые ресурсы или какие дополнительные ресурсы могут потребоваться в будущем. Windows NT поставляется с мощными возможностями аудита и позволяет аудит либо удачного выполнения, либо неудачного выполнения, либо того и другого из следующего:

  • Вход в сеть (Logon) и выход из сети (Logoff). Пользователь вошел в сеть или вышел из нее, или создал, или оборвал сетевое соединение с сервером или локальным сервером.

  • Доступ к файлам и объектам (File and Object Access). Пользователь получил доступ к каталогу, файлу или принтеру, который настроен на проведение аудита. Должен быть выбран аудит этого события для файловых ресурсов или ресурсов печати.

  • Использование прав пользователя (Use of User Rights). Пользователь использовал право (за исключением входа в сеть и выхода из нее).

  • Управление группами и пользователями (User and Group Management). Учетная запись пользователя или группы была создана, изменена или удалена; или учетная запись пользователя была переименована, заблокирована или разблокирована, или пароль был установлен или изменен.

  • Изменение стратегии защиты (Security Policy Changes). Было произведено изменение прав пользователя, аудита или стратегии отношений доверия.

  • Перезапуск (Restart), выключение (Shutdown) и системные события (System). Пользователь перезагрузил или выключил компьютер, или произошло событие, влияющее на безопасность системы или регистрационные записи защиты.

  • Отслеживание процессов (Process Tracking). Отслеживает информацию о различных событиях, например активизации программ.

Как много администратор будет отслеживать, зависит от того, как много информации он может с пользой хранить. Хотя он мог бы регистрировать каждое событие в сети, ему, ве­роятно, не стоит хранить больше информации, чем он сможет использовать. Часто достаточ­но записать неудачные попытки входа, чтобы знать, каким людям не удавалось войти в сеть. Конечно, если есть основания ожидать несанкционированного доступа, тогда нужно начать записывать и успешных входов в сеть.