|
|
 |
|
 |
 |
[ Pobierz całość w formacie PDF ]
programem o nazwie Lanchetk, którego możesz używać do sprawdzenia, czy Strona 169 Sieci komputerowe dla opornych - Doug Lowe komputery w sieci mogą się komunikować między sobą. - Program Dos o nazwie Msd, o którym już wspominałem w kilku poprzednich rozdziałach, bardzo się przydaje w administrowaniu siecią. Sprzedaje się go z wersjami Dos 6.0 i 6.2 oraz Microsoft Windows 3.1. - Poszukaj programu narzędziowego typu 100 w jednym np. Norton Utilities lub Pc Tools. Obydwa zawierają narzędzia pożyteczne do naprawy uszkodzonych dysków, zmiany organizacji katalowów na dysku, zbierania informacji o komputerze i jego wyposażeniu itd. Programy te są niezastąpione w sieci Netware. Jeszcze lepiej spełniają zadanie w sieciach partnerskich, bo mogą pracować z komputerem serwera i stacjami roboczymi. - Niestety, jest o wiele więcej programów narzędziowych dla sieci Netware niż dla sieci partnerskich. Ale Netware jest bardziej popularny. Nie martw się! Oprogramowanie administratorskie nie jest aż tak konieczne w sieciach partnerskich. Rozdział 12 Kim jesteś? (albo przewodnik starszego brata po zabezpieczeniach sieci) W tym rozdziale: Strona 170 Sieci komputerowe dla opornych - Doug Lowe Decydowanie o tym, ilu potrzebujesz zabezpieczeń. - Tworzenie Id użytkowników i haseł. - Ochrona zasobów sieci. - Uproszczenie zabezpieczeń sieci, dzięki używaniu grup roboczych. Zabezpieczenie komputera było sprawą prostą przed rozpoczęciem pracy w sieci. Po prostu wychodziłeś i zamykałeś drzwi. Mogłeś spać spokojnie, bo inni chłopcy musieli rozwalić drzwi, by dostać się do Twojego komputera. Sieć zmieniła to wszystko. Teraz każdy, kto ma dostęp do komputera w sieci, może złamać system zabezpieczeń i ukraść Twoje pliki. Nie tylko Ty musisz zamykać drzwi, ale musisz też upewnić się, że wszyscy inni zamknęli je także. Na szczęście prawie w każdy znany sieciowy system operacyjny wbudowano system zabezpieczeń. Utrudnia on kradzież Twoich plików, nawet, jeśli komuś uda się sforsować drzwi. Sieci, opisywane w tej książce, zapewniają odpowiednią ochronę danych. Tak, tak, wiem o czym mówię. Sieci są tak zabezpieczane, że każda firma ubezpieczeniowa bez wahania wystawia wysokie polisy. Uważaj, znałem takich którzy tak zabezpieczyli sieć komputerową, że nawet dobrzy chłopcy nie mogli pracować. Czy potrzebujesz zabezpieczeń? Większość małych sieci znajduje się w małych firmach lub działach, gdzie wszyscy się znają i ufają sobie. Nie chowają wszystkiego, wychodząc na kawę i mimo że wiedzą, gdzie jest cudowne pudełko z pieniędzmi, to pieniądze nigdy nie znikają. Czy zabezpieczenie sieci jest potrzebne w tak idyllicznym środowisku, jak to? Założysz się ze mną, że jest? %7ładna sieć komputerowa nie powinna pracować bez, choćby minimalnych, zabezpieczeń. - Nawet w najbardziej przyjacielskim biurze niektóre informacje muszą być tajemnicą. Jeśli są przechowywane w sieci komputerowej, muszą znajdować się w katalogu dostępnym tylko dla upoważnionych osób. Strona 171 Sieci komputerowe dla opornych - Doug Lowe - Nie zawsze naruszenie zabezpieczeń wynika ze złych intencji. Użytkownik może rutynowo przeglądać pliki znajdujące się w jego katalogu i odkryć plik, którego nazwa nie jest mu znana. Użytkownik może też otworzyć plik tylko po to, by znalezć informacje o personelu, soczyste plotki biurowe lub swoje wymówienie. Bardziej interesujące niż złe zamiary włamywacza jest to, jak mu się to udało. - Oczywiście wszyscy w biurze są godni zaufania. Ale co będzie, jeśli ktoś stanie się nieodpowiedzialny, puszczą mu nerwy i zdecyduje się zniszczyć pliki znajdujące się w sieci, zanim wyskoczy przez okno, a jeśli ta sama osoba będzie chciała wydrukować kilka czeków o wartości 1000 Usd przed wyruszeniem na Haiti? - Okazja czyni złodzieja. Daj ludziom wolny dostęp do pliku z listą płac, a być może zechcą podnieść sobie wypłaty. - I na koniec pamiętaj. Nie wszyscy użytkownicy sieci mają dużą wiedzę o tym, jak działa Dos i sieć. Nie ufaj wszystkim bezgranicznie. Użycie polecenia: del*.* przez nieuwagę, może wymazać zawartość katalogu plików sieciowych. Jednym z powodów zabezpieczenia sieci jest jej ochrona przed błędami popełnianymi przez użytkowników, którzy nie wiedzą, co robią. Konta użytkowników Pierwszym poziomem bezpieczeństwa sieci są konta użytkowników, pozwalające tylko określonym osobom na dostęp do sieci. Bez konta, użytkownik nie może zalogować się do sieci, a co za tym idzie, nie może z niej korzystać. - Każde konto użytkownika powiązane jest z jego Id, które musi podać podczas logowania się do sieci. - Każde konto zawiera też inne informacje sieciowe takie, jak hasło użytkownika, jego nazwisko i imię oraz listę praw dostępu, która informuje sieć o tym, co dany użytkownik może, a czego nie może zrobić w sieci. Więcej o prawach dostępu dowiesz się pózniej. - Większość sieci pozwala określić czas, w którym użytkownik może się zalogować. Pozwala Ci ograniczyć pracę użytkowników do normalnych godzin urzędowania, tak, by nie mogli bez zezwolenia zakradać się o godzinie Strona 172 Sieci komputerowe dla opornych - Doug Lowe #2#/00 w nocy. Przy okazji jednak możesz też "zabezpieczyć" wszystkich przed pracą w nadgodzinach. Bądz więc ostrożny. - Niektóre sieci mogą używać zestawów Id użytkowników. Na przykład Lantastic pozwala Ci na określenie handel* jako Id użytkownika dla wszystkich pracowników działu handlowego. Następnie każdy użytkownik, który wprowadza hasło rozpoczynające się od Handel, takie jak: handel_jan lub: handelrap uzyskuje dostęp do sieci i używa konta handel. - To byłby wygodny sposób na ustalenie praw dostępu dla kilku użytkowników, ale nie jest to dobry pomysł. Kłopot w tym, że wszyscy użytkownicy z takim samym kontem, mają takie samo hasło. Ponieważ efektywność zabezpieczeń Twojego systemu zależy od prywatności haseł użytkowników, opisany sposób przydzielania konta nie przeszkadza w przydzieleniu użytkownikom oddzielnych haseł. - Wystrzegaj się pomocniczych nazw z "*". Jeśli Twoja sieć ma konto użytkownika, którego Id jest "*", wykasuj to zaraz po utworzeniu stałych Id użytkowników. Konto o nazwie "*" pozwala każdemu na wejście do systemu, niezależnie od tego, jakiego Id użyje. - Niektóre sieci komputerowe mają lepszy sposób utworzenia kilku kont o tym samym dostępie: konta grupowe. Kiedy używasz konta grupy, każdy użytkownik nadal ma swoje indywidualne konto z Id użytkownika i hasłem, ale wszyscy należący do tej samej grupy "dziedziczą" prawa dostępu grupy do kont przyznanych tej grupie. Jest to rozwiązanie znacznie lepsze od poprzedniego, ponieważ pozwala, by użytkownicy mieli indywidualne hasła. Hasła Jednym z najważniejszych aspektów bezpieczeństwa sieci jest używanie haseł. Id użytkowników nie musi być tajemnicą. Czasem musisz znać Id innych użytkowników. Jak skorzystasz z poczty elektronicznej, nie znając Id adresata. Z drugiej strony, hasła są ściśle tajne. Twoje hasło sieciowe jest jedyną rzeczą, która nie pozwala oszustowi zalogować się do sieci przy użyciu Twojego Id użytkownika. Dzięki temu oszust nie ma takich samych praw dostępu, jak Ty. Pilnuj hasła jak oka w głowie. - Nie używaj oczywistych haseł, takich jak: Twoje nazwisko, imiona dzieci Strona 173 Sieci komputerowe dla opornych - Doug Lowe lub imię Twojego psa. Nie wybieraj też hasła związanego z Twoimi zainteresowaniami. Twój przyjaciel jest zapalonym żeglarzem i jego hasłem
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.plbialaorchidea.pev.pl
|
|
|