WÄ…tki
 
[ Pobierz całość w formacie PDF ]

programem o nazwie Lanchetk, którego możesz używać do sprawdzenia, czy
Strona 169
Sieci komputerowe dla opornych - Doug Lowe
komputery w sieci mogą się komunikować między sobą.
- Program Dos o nazwie Msd, o którym już wspominałem w kilku
poprzednich rozdziałach, bardzo się przydaje w administrowaniu siecią.
Sprzedaje siÄ™ go z wersjami Dos 6.0 i 6.2 oraz Microsoft Windows 3.1.
- Poszukaj programu narzędziowego typu 100 w jednym np. Norton Utilities
lub Pc Tools. Obydwa zawierają narzędzia pożyteczne do naprawy
uszkodzonych dysków, zmiany organizacji katalowów na dysku, zbierania
informacji o komputerze i jego wyposażeniu itd. Programy te są
niezastąpione w sieci Netware. Jeszcze lepiej spełniają zadanie w sieciach
partnerskich, bo mogą pracować z komputerem serwera i stacjami roboczymi.
- Niestety, jest o wiele więcej programów narzędziowych dla sieci
Netware niż dla sieci partnerskich. Ale Netware jest bardziej popularny.
Nie martw się! Oprogramowanie administratorskie nie jest aż tak konieczne w
sieciach partnerskich.
Rozdział 12
Kim jesteÅ›?
(albo przewodnik starszego brata po zabezpieczeniach sieci)
W tym rozdziale:
Strona 170
Sieci komputerowe dla opornych - Doug Lowe
Decydowanie o tym, ilu potrzebujesz zabezpieczeń.
- Tworzenie Id użytkowników i haseł.
- Ochrona zasobów sieci.
- Uproszczenie zabezpieczeń sieci, dzięki używaniu grup roboczych.
Zabezpieczenie komputera było sprawą prostą przed rozpoczęciem pracy w
sieci. Po prostu wychodziłeś i zamykałeś drzwi. Mogłeś spać spokojnie, bo
inni chłopcy musieli rozwalić drzwi, by dostać się do Twojego komputera.
Sieć zmieniła to wszystko. Teraz każdy, kto ma dostęp do komputera w
sieci, może złamać system zabezpieczeń i ukraść Twoje pliki. Nie tylko Ty
musisz zamykać drzwi, ale musisz też upewnić się, że wszyscy inni zamknęli
je także.
Na szczęście prawie w każdy znany sieciowy system operacyjny wbudowano
system zabezpieczeń. Utrudnia on kradzież Twoich plików, nawet, jeśli komuś
uda się sforsować drzwi. Sieci, opisywane w tej książce, zapewniają
odpowiedniÄ… ochronÄ™ danych.
Tak, tak, wiem o czym mówię. Sieci są tak zabezpieczane, że każda firma
ubezpieczeniowa bez wahania wystawia wysokie polisy. Uważaj, znałem takich
którzy tak zabezpieczyli sieć komputerową, że nawet dobrzy chłopcy nie
mogli pracować.
Czy potrzebujesz zabezpieczeń?
Większość małych sieci znajduje się w małych firmach lub działach, gdzie
wszyscy siÄ™ znajÄ… i ufajÄ… sobie. Nie chowajÄ… wszystkiego, wychodzÄ…c na kawÄ™
i mimo że wiedzą, gdzie jest cudowne pudełko z pieniędzmi, to pieniądze
nigdy nie znikajÄ….
Czy zabezpieczenie sieci jest potrzebne w tak idyllicznym środowisku, jak
to? Założysz się ze mną, że jest? %7ładna sieć komputerowa nie powinna
pracować bez, choćby minimalnych, zabezpieczeń.
- Nawet w najbardziej przyjacielskim biurze niektóre informacje muszą być
tajemnicą. Jeśli są przechowywane w sieci komputerowej, muszą znajdować się
w katalogu dostępnym tylko dla upoważnionych osób.
Strona 171
Sieci komputerowe dla opornych - Doug Lowe
- Nie zawsze naruszenie zabezpieczeń wynika ze złych intencji. Użytkownik
może rutynowo przeglądać pliki znajdujące się w jego katalogu i odkryć
plik, którego nazwa nie jest mu znana. Użytkownik może też otworzyć plik
tylko po to, by znalezć informacje o personelu, soczyste plotki biurowe lub
swoje wymówienie. Bardziej interesujące niż złe zamiary włamywacza jest to,
jak mu się to udało.
- Oczywiście wszyscy w biurze są godni zaufania. Ale co będzie, jeśli
ktoÅ› stanie siÄ™ nieodpowiedzialny, puszczÄ… mu nerwy i zdecyduje siÄ™
zniszczyć pliki znajdujące się w sieci, zanim wyskoczy przez okno, a jeśli
ta sama osoba będzie chciała wydrukować kilka czeków o wartości 1000 Usd
przed wyruszeniem na Haiti?
- Okazja czyni złodzieja. Daj ludziom wolny dostęp do pliku z listą płac,
a być może zechcą podnieść sobie wypłaty.
- I na koniec pamiętaj. Nie wszyscy użytkownicy sieci mają dużą wiedzę o
tym, jak działa Dos i sieć. Nie ufaj wszystkim bezgranicznie. Użycie
polecenia: del*.* przez nieuwagę, może wymazać zawartość katalogu
plików sieciowych. Jednym z powodów zabezpieczenia sieci jest jej ochrona
przed błędami popełnianymi przez użytkowników, którzy nie wiedzą, co robią.
Konta użytkowników
Pierwszym poziomem bezpieczeństwa sieci są konta użytkowników,
pozwalające tylko określonym osobom na dostęp do sieci. Bez konta,
użytkownik nie może zalogować się do sieci, a co za tym idzie, nie może z
niej korzystać.
- Każde konto użytkownika powiązane jest z jego Id, które musi podać
podczas logowania siÄ™ do sieci.
- Każde konto zawiera też inne informacje sieciowe takie, jak hasło
użytkownika, jego nazwisko i imię oraz listę praw dostępu, która informuje
sieć o tym, co dany użytkownik może, a czego nie może zrobić w sieci.
Więcej o prawach dostępu dowiesz się pózniej.
- Większość sieci pozwala określić czas, w którym użytkownik może się
zalogować. Pozwala Ci ograniczyć pracę użytkowników do normalnych godzin
urzędowania, tak, by nie mogli bez zezwolenia zakradać się o godzinie
Strona 172
Sieci komputerowe dla opornych - Doug Lowe
#2#/00 w nocy. Przy okazji jednak możesz też "zabezpieczyć" wszystkich
przed pracą w nadgodzinach. Bądz więc ostrożny.
- Niektóre sieci mogą używać zestawów Id użytkowników. Na przykład
Lantastic pozwala Ci na określenie handel* jako Id użytkownika dla
wszystkich pracowników działu handlowego. Następnie każdy użytkownik, który
wprowadza hasło rozpoczynające się od Handel, takie jak: handel_jan lub:
handelrap uzyskuje dostęp do sieci i używa konta handel.
- To byłby wygodny sposób na ustalenie praw dostępu dla kilku
użytkowników, ale nie jest to dobry pomysł. Kłopot w tym, że wszyscy
użytkownicy z takim samym kontem, mają takie samo hasło. Ponieważ
efektywność zabezpieczeń Twojego systemu zależy od prywatności haseł
użytkowników, opisany sposób przydzielania konta nie przeszkadza w
przydzieleniu użytkownikom oddzielnych haseł.
- Wystrzegaj się pomocniczych nazw z "*". Jeśli Twoja sieć ma konto
użytkownika, którego Id jest "*", wykasuj to zaraz po utworzeniu stałych
Id użytkowników. Konto o nazwie "*" pozwala każdemu na wejście do
systemu, niezależnie od tego, jakiego Id użyje.
- Niektóre sieci komputerowe mają lepszy sposób utworzenia kilku kont o
tym samym dostępie: konta grupowe. Kiedy używasz konta grupy, każdy
użytkownik nadal ma swoje indywidualne konto z Id użytkownika i hasłem,
ale wszyscy należący do tej samej grupy "dziedziczą" prawa dostępu grupy do
kont przyznanych tej grupie. Jest to rozwiÄ…zanie znacznie lepsze od
poprzedniego, ponieważ pozwala, by użytkownicy mieli indywidualne hasła.
Hasła
Jednym z najważniejszych aspektów bezpieczeństwa sieci jest używanie
haseł. Id użytkowników nie musi być tajemnicą. Czasem musisz znać Id
innych użytkowników. Jak skorzystasz z poczty elektronicznej, nie znając
Id adresata.
Z drugiej strony, hasła są ściśle tajne. Twoje hasło sieciowe jest jedyną
rzeczą, która nie pozwala oszustowi zalogować się do sieci przy użyciu
Twojego Id użytkownika. Dzięki temu oszust nie ma takich samych praw
dostępu, jak Ty. Pilnuj hasła jak oka w głowie.
- Nie używaj oczywistych haseł, takich jak: Twoje nazwisko, imiona dzieci
Strona 173
Sieci komputerowe dla opornych - Doug Lowe
lub imię Twojego psa. Nie wybieraj też hasła związanego z Twoimi
zainteresowaniami. Twój przyjaciel jest zapalonym żeglarzem i jego hasłem [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • bialaorchidea.pev.pl
  •  
    Copyright © 2006 MySite. Designed by Web Page Templates