-Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в pronchenko-dmitry

 -Сообщества

Читатель сообществ (Всего в списке: 1) axeeffect_ru

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 07.09.2008
Записей:
Комментариев:
Написано: 496




21 век - эра передовых технологий, век внедрения всякого рода компьютерных программ во все сферы деятельности! Компьютер и широкополосный доступ в интернет в наше время совсем не роскошь, а неотъемлемая часть нашей жизни...
Блог Вебмастера. Создание и продвижение сайтов. Делаем... Продвигаем... Зарабатываем...

Доступ к другим сетям

Четверг, 22 Января 2009 г. 13:27 + в цитатник
В данном разделе опишем, не углубляясь в отдельные частные вопросы на-
стройки оборудования, принцип безопасного подключения к некой внешней
сети, в которой работает сервер, поставляющий в нашу сеть данные, необхо-
димые для работы предприятия. Причем эти данные следует получать лишь
на ограниченном числе рабочих станций. Сама по себе задача подключения к
удаленной сети может быть решена многими способами, описанными в ком-
пьютерной литературе и справке Windows. Но задача, которая стояла перед
администратором нашей сети, — обеспечить простое и безопасное подклю-
чение. Оно должно позволять подключиться к разрешенным ресурсам на сер-
вере во внешней сети, но не допустить вход в нашу сеть.
Вопрос настройки маршрутизации средствами Windows мы рассматривали
при подключении к Интернету в главе 2. Теперь коснемся организации мар-
шрутизации через специальные устройства — маршрутизаторы. По сути, они
выполняют те же функции, о которых мы уже говорили при рассмотрении
настроек маршрутизации и удаленного доступа на сервере. Но настройка для
всех этих устройств не может быть описана единообразно. Устройства раз-
личных производителей имеют свои особенности и свои интерфейсы настро-
ек и администрирования. Часто к ним требуются дополнительные платы рас-
ширения, чтобы обеспечить работу по тем или иным протоколам. В нашей
сети применяется маршрутизатор фирмы Allied Telesyn AR410 для обеспече-
ния связи с сетью родственного предприятия. Причем, несмотря на то, что у
нас есть удобный выход в Интернет, связь по некоторым причинам осущест-
вляется через модемы Zixel U-336E Plus по выделенной линии. Эти модемы,
как и многие другие, позволяют автоматически устанавливать связь модем-
модем сразу после включения (команды для этого описаны в документации
на модем). При этом появляется канал связи, который можно использовать
для маршрутизации между сетями. Маршрутизатор AR410 с помощью платы
AT-AR024-00 (приобретается дополнительно), обеспечивающей работу с
асинхронным портом, подключен к модему. Другой порт маршрутизатора
включен в нашу сеть. Портам назначены IP-адреса, соответствующие допус-
тимым в двух сетях. После первичной настройки маршрутизатора, которая
осуществляется с помощью любого компьютера с установленным прилагае-
мым к маршрутизатору программным обеспечением, подключаемого к мар-
шрутизатору специальным кабелем, его администрирование возможно через
Web-интерфейс. В специальных файлах конфигурации указываются имена
пользователей, их полномочия и пароли. Подключаясь через Web-интерфейс
к маршрутизатору, необходимо авторизоваться. Кроме Web-интерфейса, для
управления маршрутизатором можно применять Telnet. Открыв соответст-
вующие порты для доступа из Интернета и перенаправив их на адрес мар-
шрутизатора средствами NAT, можно получить доступ к управлению им из
Интернета. При попытке подключения через Web-интерфейс вам будет пред-
ложено авторизоваться
---------------
Марко Поло - Central Asia travel!
А вот Вам пожалуйста статья про слиптрекер, не знаете что это, тогда читайте внимательнее.
Trip to Central Asia - отдыхайте там, где Вас любят!

Доступ к очередям печати и управлению ими

Четверг, 22 Января 2009 г. 13:23 + в цитатник
Один из специфических объектов в сети, доступ к которому может иметь ад-
министратор и отдельные доверенные пользователи, — это очередь печати.
В зависимости от того, как организована в вашей сети печать, эти функции
администрирования могут быть необходимы в разной степени. Например,
если в сети применяются только аппаратные (например, встроенные в принте-
ры) принт-серверы, и рабочие станции настроены таким образом, что доку-
менты отправляются непосредственно на принт-сервер, минуя сервер сети, то
администрирование процесса печати не требуется. В то же время при ограни-
ченном числе принтеров, но большом объеме печати, возможны проблемы со
своевременной заправкой принтеров бумагой и тонером. Очень большое чис-
ло документов в очереди на один принтер может привести к "зависанию"
принт-сервера. В таких случаях желательно процесс печати контролировать и
управлять им. Для успешного управления большим объемом сетевой печати
очереди должны находиться на одном или двух (если объем печати очень
большой) расположенных рядом компьютерах. Это позволит оператору печа-
ти эффективно управлять очередями, при необходимости вмешиваясь в про-
цесс печати документов. Для помещения всех очередей печати на один ком-
пьютер, например сервер, нет необходимости все принтеры подключать к
нему физически. Достаточно установить их как сетевые, но разрешить к ним
доступ пользователей, настроив соответствующим образом рабочие станции.
На рабочей станции достаточно найти необходимый принтер в сетевом окру-
жении, установленный на сервере, и выбрать в контекстном меню команду
Подключить. В перечне установленных принтеров в папке Принтеры по-
явится еще один принтер. При выборе принтера для отправки документа на
печать установленные таким образом принтеры будут выглядеть, как сете-
вые, например \\Apl5nt01\Kyocera FS-6900 (рис. 4.13). Тот же принт-сервер,
но с локальной очередью печати, подключенный через стандартный IP-порт
(см. рис. 4.9), выглядит как локально подключенный принтер Куосега
FS-6900 KX.
------------------

 


ЖМИ СЮДА


-----------------------
Вам нужна недорогая офисная мебель, конечно нужна! Мебель в Москве!
Любителям покера посвящается покер старз! Откройте для себя звезду покера "покер стар", играйте и выигрывайте!

Управление доступом к некоторым объектам сети

Четверг, 22 Января 2009 г. 13:18 + в цитатник
Обычно, когда уровень доступа к объектам сети определяется только разре-
шениями в сети, не возникает проблем с нарушением режима доступа к ин-
формации. Но в отдельных случаях режим доступа определяется средствами
приложений, в которых работают пользователи. Например, весьма распро-
странены приложения, разработанные в среде MS Access. Для работы в сети
эти приложения делятся на клиентскую и серверную части. Клиентская часть
распространяется между пользователями, а серверная расположена на серве-
ре. Определяя режим доступа к данным, устанавливают пароли для доступа к
определенным частям приложения, соответствующим профилю работы поль-
зователей. В MS Access для управления паролями применяют файл рабочих
групп. При обычной работе пользователей информация достаточно хорошо
защищена от изменения, а возможно и просмотра теми пользователями, ко-
торым не дано на это право в приложении.
В то же время продвинутые пользователи, желая подсмотреть или скорректи-
ровать информацию, к которой они не должны иметь доступа, могут это сде-
лать, подключившись к серверной базе данных и используя стандартные или
разработанные самостоятельно средства. Конечно, приложения, которые соз-
даются фирмами, специализирующимися на разработке клиент-серверных
продуктов, снабжаются достаточно эффективными средствами защиты дан-
ных. В простых разработках, созданных зачастую самими администраторами
сети или другими сотрудниками предприятия, вопрос защиты серверной базы
данных нередко упускается из виду. Для упрощения организации работы но-
вых пользователей с клиентскими приложениями доступ к серверной базе
данных открывается для всех пользователей домена. Тем не менее вопрос
защиты серверной базы данных может быть решен на уровне файловой сис-
темы. Достаточно определить доступ к каталогам, в которых размещены
файлы базы данных, лишь для пользователей этой базы данных, причем в той
степени, в которой это необходимо.
Разрешения для каталога задаются стандартными средствами операционной
системы. Существуют два варианта определения доступа. Каталог может
быть виден в сетевом окружении или же доступен при открытии содержаще-
го его каталога после подключения к компьютеру из сети. Как будет органи-
зован доступ к каталогу, зависит от условий работы ваших пользователей и
требований программного обеспечения. Кроме того, полноценное управление
разрешениями возможно лишь при наличии на сервере файловой системы
NTFS. Добавлять и удалять разрешения для отдельных пользователей — за-
дача достаточно трудоемкая. Поэтому, как и в большинстве случаев управле-
ния доступом, рациональнее создать группы пользователей с установленны-
ми правами, а при необходимости добавлять в них учетные записи пользова-
телей. Средства, необходимые для этого, мы уже рассматривали ранее.
Кроме описанных вариантов защиты информации серверной базы данных
MS Access, не считая встроенной возможности установки пароля на открытие
базы, можно применить небольшой модуль, запрещающий случайное прямое
открытие базы пользователем, не имеющим на это права. Модуль должен вы-
зываться из формы, которая не содержит ничего, кроме одного модуля фор-
мы (листинг 4.8), из которого и запускается модуль InTo (листинг 4.9). Имя
формы должно быть внесено в поле Форма в параметрах запуска базы
данных.
Если для работы с базой применяется файл рабочей группы, то только поль-
зователь Fedor сможет открыть ее.
Конечно, знатоки MS Access уже приготовили усмешку и возражение: мол,
знаем же простой путь обхода этой защиты... Разумеется, предложена защита
от случайного открытия и случайной порчи базы данных, когда другие сред-
ства защиты не применяются или не применимы. Кроме того, дополнитель-
ные возможности защиты в арсенале администратора лишними не будут.
-----------------
Поставьте себе двери волховец - лучший выбор дверей!
Обратите внимание на прикольные картинки, смешные фото, будет интересно!
Оцените новый смартфон от Нокиа, прикольная скажу я Вам штука!

Ограничение прав локального входа в систему на сервере

Среда, 21 Января 2009 г. 13:07 + в цитатник
Если мы имеем несколько уровней безопасности, то это не значит, что они
определяются совершенно независимо. Очевидно, что, получив доступ к ло-
кальной системе сервера, можно нарушить работу целого домена намеренно
деструктивными или неумелыми действиями. Отсюда вывод — доступ к сер-
веру в локальном режиме необходимо запретить пользователям, которым он
не требуется. Для реализации такого запрета достаточно создать группу поль-
зователей и определить для нее политику Отклонить локальный вход
(см. рис. 4.1). Значение параметров политики показано в двух полях— Ло-
кальный параметр и Действующий параметр. Второе поле может свиде-
тельствовать о том, что политика задана на более высоком уровне и будет
определяться им.
--------------
Знаете что-либо о линкомаулии? Нет? Тогда смотрите!

Группы уровня доступа

Среда, 21 Января 2009 г. 13:04 + в цитатник
Доступ к информации в сети может контролироваться различными путями,
начиная от ограничений на уровне файловой системы и заканчивая ограни-
чениями на уровне применяемых приложений. Причем последнее ограниче-
ние часто довольно условно. Если, например, пользователь получает инфор-
мацию из сетевого приложения, написанного в среде MS Access, то ограни-
чения на уровне программы не позволят ему запустить процессы, которые
ему не требуются в служебных целях (обычно в таких приложениях доступ к
необходимым функциям определяется паролем). В то же время сама база
данных, к которой обращается клиентское приложение, может быть не за-
щищена. В этом случае продвинутый пользователь имеет возможность полу-
чить из этой базы данных любую интересующую его информацию. Более
того, он способен изменить структуру базы данных, нарушив целостность
самих данных и корректность работы приложений. Для обеспечения пра-
вильной организации доступа к данным следует внимательно изучить все
возможные пути обхода установленных ограничений и перекрыть эти пути.
Конечно, в небольшом коллективе, в котором каждый сотрудник на виду и
все заинтересованы в успешной работе коллектива, вряд ли найдется зло-
умышленник. Тем не менее возможны просто ошибки. Если вы имели опыт
работы с базами данных, то можете себе представить, что удалить данные —
задача довольно легкая, куда сложнее их восстановить. Л ведь именно удале-
ние данных возможно не по злому умыслу, когда полный доступ к ним от-
крыт пользователям, не несущим ответственности за их сохранность.
Определить и установить права для каждого пользователя сети, — такая за-
дача может быть слишком трудоемкой. Поэтому во всех вариантах доступа к
данным применяются группы. Мы не будем глубоко анализировать теорию
организации групп в сетях, но отметим, что группы доступа существуют, на-
чиная с рабочих станций и заканчивая самыми верхними структурами сети. В
нашем случае такой верхней структурой может быть домен. Группы могут
содержать как отдельных пользователей, так и другие группы. Подключая
рабочую станцию с ОС Windows XP к домену, мы автоматически включаем
группу администраторов домена в группу администраторов компьютера.
Права, определенные групповыми политиками и файловой системой, назна-
ченные группе, будут применены и ко всем членам этой группы. В современ-
ных операционных системах Windows существуют встроенные готовые шаб-
лоны безопасности, представляющие собой отправную точку в создании
политик безопасности, которые настраиваются, чтобы удовлетворять органи-
зационным требованиям. Шаблоны можно настраивать при помощи оснастки
Шаблоны безопасности. После настройки готовых шаблонов безопасности
их можно использовать для изменения конфигурации компьютеров сети. Из-
менить конфигурацию безопасности компьютеров можно при помощи осна-
стки Анализ и настройка безопасности, утилиты Secedit.exe, работающей из
командной строки, а также при помощи импорта шаблона в оснастку Ло-
кальная политика безопасности. Можно изменять конфигурацию несколь-
ких компьютеров, импортировав шаблон в компонент Параметры безопас-
ности, являющийся расширением оснастки Групповая политика. На основе
шаблонов безопасности можно также выполнять анализ возможных слабых
мест безопасности и нарушений политики системы при помощи оснастки
Анализ и настройка безопасности. Мы же пока обратимся только к оснаст-
ке Локальные параметры безопасности (рис. 4.1), имеющейся на любом
компьютере с операционной системой, начиная с Windows 2000, и оснасткам
Политика безопасности домена и Политика безопасности контроллера
домена, которые есть на сервере вашей сети.
--------------------
Обратите внимание на мини атс панасоник, в ассортименте такие модели, как kx tda100 ru , ldk100, есть из чего выбрать ;) .
Также Вашему вниманию цифровые атс от компании LG: ariasoho, атс lg и еще множество моделей.

Поменяем свои двери!

Среда, 21 Января 2009 г. 12:59 + в цитатник
Сегодня посетил сайт компании ProfMaster. Эта компания ориентируется на изготовление, продажу и установку дверей. Скажу сразу, выбор огромный, что не могло не порадовать!
Из всего ассортимента вкратце выделю несколько так сказать ключевых видов:
Ну вопервых входные металлические двери
* привычная многим винилискожа
* всегда выигрышные и солидно выглядящие панели из массива различных пород дерева
* современные панели из пластика и фанеры, панели на основе МДФ
* краска: как с использованием привычных эмалей, так и инновационная порошковая
Ну и вовторых конечно же Тамбурная дверь, способная отразить любые попытки несанкционированного доступа в помещение. Дверь то что надо ;)
Думаю, в ближайшее дня два сделаю заказ!

Управление политикой доступа к информации

Среда, 21 Января 2009 г. 12:51 + в цитатник
Организовать сеть с необходимыми сервисами, создать группы пользовате-
лей и их учетные записи, обеспечив их необходимыми правами, дающими
возможность использовать эти сервисы, — это еще не все, что необходимо
для нормальной работы сети. Значительная доля труда администратора сети
должна быть направлена на управление политикой доступа к информации.
Всегда есть папки и файлы, к которым необходим доступ многих людей, и
наоборот, такие, к которым может иметь доступ очень ограниченный круг
пользователей. Правильно организованный доступ к устройствам печати по-
зволяет легче ориентироваться при выборе необходимого сетевого принтера.
Иногда структура предприятия очень "неудобна" для администратора сети.
Возникают противоречивые требования, связанные с запрещением доступа к
файлам и разрешением доступа к принтерам, находящимся в одном отделе.
Схемы организации доступа к различным объектам сети предприятия могут
быть очень разнообразны, но общие принципы должны быть всегда одни.
Часто запрет на доступ к отдельным объектам сети носит достаточно услов-
ный характер, но позволяет правильно организовать работу сети. В данной
главе будут рассмотрены примеры реализации различных требований к поли-
тике доступа к информации.
---------------
Вы азартный человек? Тогда обратите внимание на игры на деньги!
В вашей квартире старые скрипучие полы? Тогда стяжка пола - это то что Вам нужно!
Заработайте денег на продаже трафика! Выгодное предложение!

Программы в формате НТА

Среда, 21 Января 2009 г. 12:45 + в цитатник
Этот формат файлов появился относительно недавно, но получает все больше
распространение в качестве инструмента для индивидуального применения.
Внутри файла могут уживаться сценарии, написанные на различных script-
языках. При запуске такой файл выглядит как обычное окно программы. Эти
свойства позволяют применить этот формат файлов и в работе администра-
тора.
Для успешной разработки программ в формате НТА (HTML Application) не-
обходимо знание основ создания HTML-страниц и написания сценариев на
одном или более script-языке. Для иллюстрации возможностей таких файлов
приведем пример программы, выводящей на экран список учетных записей
пользователей любого компьютера сети, имя которого будет введено при
старте программы (рис. 3.13 и листинг 3.22).
На основе уже рассмотренных или написанных самостоятельно сценариев вы
можете создать рабочий комплект программ администратора, удобный в
применении, имеющий оконный интерфейс.

<МЕТА HTTP~EQUIV="Page-Enter"
CONTENT="revealTrans(Duration=3.0,Transition=14)">



<Т1ТЬЕ>Программы ДЦМИНИСТРАТ0РА

<р align="center"xb>II0Jlb30BATEJlM ДОМЕНА и ДАТА ПОСЛЕДНЕЙ РЕГИСТРАЦИИ
В СЕТИ
< ! — Свойства окна программы — >
<НТА:APPLICATION ID="oHTA" CAPTION="yes" MAXIMIZEBUTTON=NO
MINIMIZEBUTTON=NO>
После объявления основных свойств страницы скрипт, выводящий список
пользователей в файл users.txt (размещен в заголовке)







-------------
Посетите travel-блог, прочитайте всё о самостоятельных путешествиях!
Нужны натяжные потолки? Посетите сайт о потолках!
А тут можно купить WoW WotLK в онлайне всего за 1 минуту.

Работа сценариев на старых машинах

Среда, 21 Января 2009 г. 12:41 + в цитатник
Работа со сценариями может не только принести пользу, но и предоставить
возможность пользователям, не подходя к серверу, управлять им в той степе-
ни, которую допускает администратор. Например, общий доступ к ресурсу,
который создал пользователь, может быть предоставлен или ограничен са-
мим пользователем. Для выполнения процедуры следует лишь запустить
сценарий (необходимо иметь и соответствующие разрешения, установленные
заранее администратором). Но до сих пор многие пользователи работают в
операционной системе Windows 98. В этой ОС не выполняются сценарии, для
работы которых требуются провайдеры WinNT или LDAP (Lightweight
Directory Access Protocol, облегченный протокол доступа к каталогам). Про-
вайдер WinNT используется записями SAM (Security Accounts Manager, ме-
неджер защищенного доступа)— либо локальными учетными записями на
сервере, либо записями в домене NT 4.O. LDAP используется для учетных
записей пользователей в Active Directory. Новые операционные системы под-
держивают работу и с провайдером WinNT, и с провайдером LDAP. Но есть
простой способ заставить работать эти сценарии под управлением Windows
98. На дистрибутивном диске Windows 2000 Server, а также по приве-
денным ниже ссылкам можно получить установочный комплект клиента
Active Directory для Windows 9х и Windows NT4.0 (Microsoft Active Directory
Client Extensions for Windows 9x & Windows NT 4.0):
Следует обновить и сервер сценариев Windows Script Host до версии WSH 5.6
с поддержкой русского языка, найдя его . Проведя такую модернизацию, вы можете применять сценарии для
управления Active Directory на старых машинах и компьютерах под управле-
нием Windows 98.
--------------
Любители рулетки могут игру рулетка скачать в казино! Играйте на здоровье!
Товарищи, узнайте всю правду про Университеты и их проблемы!
Форум юристов - профессиональное сообщество юристов. Юридический форум. Законодательство РФ (Кодексы РФ, Законы РФ, Федеральные законы) .

Общий доступ файлам и папкам

Среда, 21 Января 2009 г. 12:37 + в цитатник
Создав группу, в которую вы уже можете поместить пользователей, хорошо
бы иметь возможность установить для этой группы права доступа к опреде-
ленным ресурсам. К сожалению, простого пути для автоматизации этой про-
цедуры нет. Есть возможность предоставить общий доступ к какой-либо пап-
ке (листинг 3.20), а затем другими средствами настроить права более тонко.
•*********Начало********************************************
'Общий доступ назначается с присвоением сетевого имени
Const FILE_SHARE - 0
Const MAXIMUM_CONNECTIONS = 9
strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
S "{impersonationLevel=impersonate}!\\" & strComputer &
"\root\cimv2")
Set objNewShare = objWMIService.Get("Win32_Share")
errReturn = objNewShare.Create
("C:\SHRf", "NameShare", FILE_SHARE,
MAXIMUM_CONNECTIONS, "Описание общего ресурса.")
Wscript.Echo errReturn
i*******************конец************** *********************
Тем не менее в критической ситуации вам не придется бежать к серверу для
ограничения доступа к папке. Следующий сценарий (листинг 3.21) позволяет
полностью отменить общий доступ к папке.
Листинг 3.21. Отмена общего доступа к папке
1 Отмена общего доступа
' Отмена общего доступа осуществляется по имени общего ресурса в сети
strComputer = "."
Set objWMIService = GetObject("winmgmts:"
S "{impersonationLevel=impersonate}!\\" & strComputer &
"\root\cimv2")
Set colShares = objWMIService.ExecQuery _
("Select * from Win32_Share Where Name = 'NameSharel'")
For Each objShare in colShares
obj Share.Delete
Next
• * * * * * * * * * * * * * * * , * * * * * К о н е ц * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
Для изменения максимального числа подключений к ресурсу, его описания и
имени в сети можно выполнить последовательно удаление его общего досту-
па и новое назначение, но с другими параметрами.
-------------------

 



Привет!



Как дела?















Посмотреть результаты голосования

 


---------------
Обязательно посетите Форум Вилинбурга, найдете там последние новости Крыма.


Поиск сообщений в pronchenko-dmitry
Страницы: 41 ... 21 20 [19] 18 17 ..
.. 1 Календарь