Главная страница
Навигация по странице:

  • Цель работы.

  • Краткие сведения

  • Разграничением

  • Контрольные вопросы Обязательная часть

  • Дополнительная часть

  • вы. ПР № 16. Разграничение прав доступа в сети, общее дисковое пространство в локальной сети


    Скачать 27.29 Kb.
    НазваниеРазграничение прав доступа в сети, общее дисковое пространство в локальной сети
    Дата18.01.2022
    Размер27.29 Kb.
    Формат файлаdocx
    Имя файлаПР № 16 .docx
    ТипПрактическая работа
    #334357

    Практическая работа № 16

    Тема: Разграничение прав доступа в сети, общее дисковое пространство в локальной сети
    Цель работы. Изучение принципов взаимодействия компьютеров в сети; выполнить настройку общего доступа к принтеру локальной сети

    План

    1. Изучить способы взаимодействия компьютеров в сети.

    2. Изучить теоретические основы разграничения прав доступа в сети.

    3. Ответить на контрольные вопросы.

    Краткие сведения

    Существуют две основные цели использования локальных сетей:

    1) обмен файлами между пользователями сети;

    2) использование общих ресурсов, доступных всем пользователям сети: большого пространства дисковой памяти, принтеров, централизованной базы данных, программного обеспечения и других.

    1) Пользователей локальной сети принято называть рабочей группой, а компьютеры, за которыми они работают — «рабочими станциями» или «клиентами».

    Если все компьютеры в сети равноправны, то есть сеть состоит только из рабочих станций пользователей, то ее называют одноранговой сетью. Одноранговые сети используются для реализации первой из отмеченных целей — обмена файлами. У каждого компьютера в такой сети есть свое имя. Члены рабочей группы могут обращаться по этим именам к дисковой памяти ПК своих коллег и копировать файлы на свой компьютер или копировать свои файлы на другие компьютеры. Таким образом, одноранговая локальная сеть избавляет от необходимости использовать дискеты для переноса информации с одного компьютера на другой. Такой режим особенно удобен при совместной работе членов рабочей группы над общим проектом.

    Работу одноранговой сети поддерживают операционные системы Windows 95, Windows 98 и Windows ХР. Выбрав режим «Сетевое окружение», пользователь получает на экране меню со списком имен подключенных к сети компьютеров. Далее он может обращаться к дискам любого из них, работать с размещенными на них файлами как с файлами собственного ПК. Кроме того, через сеть можно получить доступ к внешним устройствам, подключенным к другим ПК, например, к принтеру.

    2) Другой способ организации локальной сети — сеть с выделенным (главным) компьютером.

    Его называют сервером. Как и в глобальных сетях, слово «сервер» обозначает компьютер (и его программное обеспечение), предоставляющий определенные услуги пользователям сети. Услуги могут быть самыми разными: хранение и рассылка файлов, доступ к централизованной базе данных, вычислительные услуги и пр.

    Обычно сервер — это более мощная машина, чем рабочие станции, с большим жестким диском, дополнительными внешними устройствами (например, дисководом для компакт-дисков, принтером, модемом). При такой организации локальной сети реализуется вторая из отмеченных выше целей: доступ пользователей к общим аппаратным и информационным ресурсам сервера. В частности, программы, хранящиеся на диске сервера, могут загружаться в оперативную память рабочей станции и запускаться на выполнение подобно тому, как это делается с собственного диска ПК. Находясь на своем рабочем месте, пользователь может создавать файлы и сохранять их на жестком диске сервера, загружать файлы в свой компьютер, использовать сетевой принтер и так далее.

    Работой локальной сети управляет сетевая операционная система, которая поддерживает стандарты (протоколы) обмена информацией в сети, устанавливает очередность при обращении различных пользователей к одним и тем же ресурсам, защищает ресурсы от несанкционированного доступа и пр.

    Основное назначение сетевой ОС — дать пользователям возможность работать в локальной сети, не мешая друг другу. Наиболее распространенные ОС для сетей с выделенным сервером: Novell NetWare, Windows NT, Windows 2000 и др.

    После ввода локальной сети в эксплуатацию она постепенно становится все более и более важным условием функционирования организации. Постепенно все данные с рабочих станций перекочевывают на сервера, на серверах накапливаются почтовые файлы, документы, базы данных, рабочие файлы и многое другое. Спустя несколько месяцев обычно оказывается, что при остановке сети может вообще прекратиться нормальная работа организации. На первое место встают вопросы отказоустойчивости сети и безопасности данных от сбоев аппаратуры и ошибок пользователей. Вообще говоря, эти вопросы следует иметь в виду уже на этапе проектирования сети и подбора оборудования, а не после факта потери информации.

    Средства резервного копирования в основном применяются для ведения архивов данных и их восстановления в случае случайного удаления либо потери из-за сбоя оборудования. При всех своих достоинствах они не позволяют восстановить работу локальной сети в режиме реального времени. Если у Вас «полетел» системный винчестер, потребуется немало времени, чтобы установить сетевую операционную систему на новый диск и затем восстановить всю информацию. При выходе же из строя контроллера либо системной платы времени на ремонт либо замену потребуется еще больше. Поэтому на первый план выходит отказоустойчивость сервера сети.

    При выборе сервера следует обращать внимание на множество показателей. Если вы возьмете большой корпус, быстрые контроллеры и диски, это отнюдь не сделает компьютер сервером. Серверы изначально проектируются, собираются и тестируются с требованием максимальной пропускной способности, надежности, отказоустойчивости и расширяемости. Соответственно их цена обычно в 1,5-3 раза выше, чем цена стандартных компьютеров сравнимой конфигурации. Не гонитесь за дешевизной!

    Самым уязвимым местом являются механические компоненты сервера — источники питания, вентиляторы и, в первую очередь, дисковые накопители. Существует ряд стандартных решений, обеспечивающих отказоустойчивость дисковой подсистемы. Самый дешевый способ — с помощью штатных программных средств, включенных в сетевые операционные системы. Novell NetWare и Microsoft Windows NT, позволяют дублировать дисковые накопители («зеркальное отражение»), подключив к одному контроллеру несколько дисков и записывая информацию сразу на два идентичных диска. При выходе из строя одного из винчестеров выдается сообщение об ошибке, но работа сервера не останавливается. Вы можете заменить неисправный диск позже (в нерабочее время). Для того чтобы избежать сбоев из-за неисправности дискового контроллера, необходимо подключать «зеркальные диски» к разным контроллерам.

    Фирма Microsoft пошла дальше и предложила в своей операционной системе Windows NT Server возможность «disk stripping» — программную реализацию идеологии RAID (Redundant Array of Inexpansive Disks). Подключив, например, три диска по 1,2 Гбайт и объединив их в «stripping set», вы получаете суммарную емкость 2,4 Гбайт. Это происходит за счет того, что информация не просто дублируется, как в случае «зеркального отражения», а распределяется по дискам — на два диска записываются данные, а на третий — их контрольная сумма. Выход из строя одного из дисков позволяет восстановить информацию по данным, находящимся на остальных дисках. Работа сервера опять-таки не останавливается, а диск вы сможете заменить в нерабочее время.

    Программное резервирование дисков имеет и недостатки. Платой за надежность является снижение скорости работы и общей пропускной способности дисковой подсистемы. Поэтому в локальных сетях с большим количеством рабочих станций рекомендуется использовать аппаратные RAID-подсистемы. Они представляют собой несколько дисков высокой емкости, подключенных к интеллектуальному дисковому контроллеру, который имеет свой собственный процессор и свою память. Для сетевой операционной системы такая подсистема выглядит, как один большой винчестер, не требующий проверки чтением после записи (она реализуется аппаратно контроллером). Контроллеры конфигурируются для поддержки одного из основных уровней RAID.

    RAID-системы предназначены для работы в серверах с большой нагрузкой на дисковую систему

    Для крупных организаций, основой работы которых является база данных, находящаяся на сервере локальной сети, остановка его работы даже на час может привести к большим финансовым потерям. Поэтому стоит внимательно присмотреться к средствам дублирования серверов как целого. Наиболее дешевым является наличие резервного компьютера (более слабого) с предустановленной идентичной операционной системой. В случае сбоя основного сервера подключается резервный, информация восстанавливается средствами резервного копирования, и фирма продолжает работать. Недостатком в данном случае является то, что обычно имеется вчерашняя копия и будут потеряны все сегодняшние изменения. Более практичным является сочетание дублирования дисковой подсистемы (т. е. на дисках информация сохранится в любом случае) и идентичных дисковых подсистем в основном и резервном серверах — вы сможете просто переставить диски с основного сервера и включить резервный.

    В случае, если недопустимы ни малейшие перебои и остановки сети, необходимы средства дублирования серверов в реальном времени. Большое распространение получила технология SFT III (System Fault Tolerance) фирмы Novell. Для ее использования вам требуется операционная система NetWare 3.11 SFT III либо модуль SFT III для NetWare 4.1, а также два сервера с идентичной конфигурацией и специальные высокоскоростные адаптеры для связи серверов. Оба сервера работают одновременно в паре, а информация дублируется на каждый из них. При выходе из строя основного сервера происходит автоматическое переключение на резервный и выдается сообщение об ошибке. Серверы могут быть разнесены на расстояние до 2 километров (при использовании многомодового оптоволоконного кабеля) и находиться, например, в разных зданиях.

    Аппаратным аналогом технологии SFT является решение фирмы Compaq — Standby Recovery Server (резервный сервер с загрузкой в «горячем» режиме). Для его реализации требуется два идентичных сервера Compaq Proliant (рекомендуются серверы в исполнении Rack Mount) и система хранения данных Compaq Storage System (общая для двух серверов). Оба сервера подключены в локальную сеть и к общей дисковой подсистеме, а также связаны между собой специальным кабелем Recovery Server Interconnect (стандарт RS-232). В режиме нормальной работы используется только один сервер, на котором дополнительно загружен Recovery Server Option Driver. Второй сервер находится в «ждущем» режиме. На нем работает только специализированный BIOS, который периодически отслеживает состояние основного сервера. В случае сбоя он отключает первый сервер от обшей системы хранения данных, подключает к ней резервный сервер и включает его. Задержка работы сети определяется временем загрузки сетевой ОС. Такая технология позволяет дублировать не только серверы с Novell NetWare, а также и Microsoft Windows NT. Кроме того, не требуется специализированная операционная система (достаточно одной копии обычной сетевой операционной системы).

    Разграничением (логическим управлением) доступа называется процесс установки полномочий (совокупности прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в автоматизированной системе. Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.

    Обычно выделяют следующие методы разграничения доступа:

    1. разграничение доступа по спискам;

    2. использование матрицы установления полномочий;

    3. по уровням секретности и категориям;

    4. парольное разграничение доступа.

    1. При разграничении доступа по спискам задаются соответствия:

    • каждому пользователю – список ресурсов и прав доступа к ним;

    • каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

    2. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и не совсем оптимальное использование ресурсов (большинство клеток – пустые).

    3. Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы АС разделяются в соответствии с уровнями секретности или категорий. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. При разграничении по категориям задается и контролируется ранг категории, соответствующей пользователю. Соответственно, все ресурсы АС декомпозируют по уровню важности, причем определенному уровню соответствует некоторый ранг персонала (типа: руководитель, администратор, пользователь).

    4. Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.

    На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой.
    Контрольные вопросы

    Обязательная часть

    1. Каковы цели использования компьютерных сетей?

    2. В каком случае используется одноранговая компьютерная сеть?

    3. Какие операционные системы поддерживают работу одноранговой сети?

    4. В каком случае используется сеть с выделенным сервером?

    5. Какие требования предъявляются к серверу?

    6. Какие операционные системы поддерживают работу сети с выделенным сервером?

    7. Что представляет собой процесс разграничения прав доступа?

    Дополнительная часть

    1. Перечислите методы разграничения доступа компьютеров в сети.

    2. Как осуществляется разграничение доступа по спискам?

    3. Как осуществляется разграничение доступа с использованием матрицы установления полномочий;

    4. Как осуществляется разграничение доступа по уровням секретности и категориям?

    5. Как осуществляется разграничение доступа с использованием парольного разграничения?

    Перечислите методы защиты информации в сети.
    РАБОТУ СДАВАТЬ НЕ НУЖНО, ЗНАЙТЕ ЭТО


    написать администратору сайта