Групи безпеки на підприємстві - Планування та розгортання служби доступу до інформаційних ресурсів підприємства
"Active Directory" включає в себе два типи груп (безпеки і поширення) домену з трьома областями дії (локальна в домені, глобальна і універсальна) в кожній з них.
Групи безпеки - відносяться до принципалів безпеки з SID-ідентифікаторами [3]. У зв'язку з цим даний тип групи вважається найпоширенішим і групи такого типу можна використовувати для управління безпекою та призначення дозволів доступу до мережевих ресурсів в списках "ACL" [3]. У свою чергу, група поширення спочатку використовується додатками електронної пошти, і вона не може бути принципалом безпеки.
У "Active Directory" існує три області дії груп [3]:
- - локальна група в домені - призначена для управління дозволами доступу до ресурсів. Локальну групу в домені можна додавати в списки "ACL" будь-якого ресурсу на будь-якому звичайному комп'ютері домену. У локальну групу в домені можуть входити користувачі, комп'ютери, глобальні та локальні групи в поточному домені, будь-якому іншому домені лісу, а також універсальні групи в будь-якому домені лісу. У зв'язку з цим, локальні групи в домені зазвичай використовують для надання правил доступу у всьому домені, а також для членів довірчих доменів. - глобальна група - основною метою даної групи безпеки є визначення колекції об'єктів доменів на підставі бізнес-правил і управління об'єктами, які вимагають щоденного використання. Глобальна група може містити користувачів, комп'ютери та інші глобальні групи тільки з одного домену. Незважаючи на це, глобальні групи можуть бути членами будь-яких універсальних і локальних груп як у своєму домені, так і недовірливому домені. Крім цього, глобальні групи можна додавати в списки "ACL" в домені, лісі і в недовірливому домені, що робить управління групами більш простим і раціональним. - універсальна група - дозволяє управляти ресурсами, розподіленими на декількох доменах, тому універсальні групи вважаються найбільш гнучкими. Універсальні групи визначаються в одному домені, але реплікуються в глобальний каталог. Універсальна група може бути членом іншої універсальної або локальної групи домену в лісі, а також може використовуватися для управління ресурсами. Ці групи доцільно задіяти тільки в лісах, що складаються з безлічі доменів для їх об'єднання.
Групи безпеки спрощують надання дозволів користувачам, оскільки встановити дозволи групі і додати користувачів в цю групу набагато простіше, ніж окремо призначати дозволу численним користувачам і управляти цими дозволами, а коли користувачі входять в групу, для зміни того чи іншого дозволу всіх цих користувачів достатньо однієї операції. У зв'язку з цим для управління дозволами доступу до ресурсів виробничої компанії "ANTLERS&;HOOFS" прийняті наступні рішення:
- 1) Оскільки верховний адміністративний менеджмент підприємства повинен мати необмежений доступ до інформаційних ресурсів підприємства від президента до начальників регіональних центрів компанії, до групи безпеки, до якої повинні входити облікові записи цих користувачів пред'являються наступні вимоги:
- - призначені дозволи повинні діяти при спробі доступу до ресурсів декількох доменів; - група повинна існувати поза меж доменів; - в групу можуть входити користувачів і інші групи в межах лісу.
Цим вимогам повною мірою відповідає універсальні група безпеки, у зв'язку з чим, для верховного адміністративного менеджменту підприємства пропонується створити в центральному домені універсальну групу "Президенти".
- 2) Оскільки вимоги до безпеки, а також дозволу доступу до ресурсів компанії для керівників відділів відрізняються від дозволів надаються верховному адміністративного менеджменту, але в той же час їм передбачається дозволений доступ до ряду конфіденційних даних, що функціонує в компанії для них пропонується створити окрему глобальну групу безпеки "Керівники відділів". Облікові записи користувачів, яким також дозволений доступ до конфіденційної інформації підприємства, які є співробітниками відділу інформаційної безпеки, також пропонується додати до групи, оскільки вони мають той же рівень доступу і, як наслідок до них висуваються ідентичні вимоги політики безпеки компанії. 3) Оскільки рядовий персонал центрального офісу і підрозділів не потрібно доступ до ресурсів компанії поза межами їх домену, для них пропонується створювати локальну групу безпеки "Робітники".
Похожие статьи
-
Процес планування доменів [4], як і при плануванні лісу, починається так само з аналізу компанії і формулювання вимог доцільності побудови плану доменів....
-
Наступним етапом планування розгортання служби каталогів є проектування інфраструктури "DNS" [4]. Доменне ім'я - символьне ім'я [4], що служить для...
-
Сайт - це група контролерів домену, які розташовані в одній або декількох IP-підмереж, пов'язаних швидким і надійним мережевим з'єднанням [6]. Оскільки...
-
Вступ - Планування та розгортання служби доступу до інформаційних ресурсів підприємства
З кожним роком для територіально-розподілених компаній все гостріше стає питання вибору координаційної технології, що дозволяє швидко і зі збереженням...
-
Невід'ємною частиною централізованої системи зберігання даних є технологія "RAID" [8] - це використання наборів (два і більше) жорстких дисків, доступних...
-
Будучи світовим лідером в області автоматизації підприємств і використовуючи свій більш ніж двадцятирічний досвід з розробки комплексного програмного...
-
Загальні положення захисту інформації у мережі Мережеві атаки настільки ж різноманітні, як і системи, проти яких вони спрямовані. Деякі атаки...
-
Аналіз інформаційних потреб підприємства У якості початкових даних щодо мережі підприємства, що проектується, використовуються вимоги замовника щодо...
-
ПОДХОД К УПРАВЛЕНИЮ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ НА ОСНОВЕ АНАЛИЗА АКТИВНОСТИ ПРИЛОЖЕНИЙ ПОЛЬЗОВАТЕЛЕЙ Кий Андрей Вячеславович В настоящее время в...
-
Аналіз проблеми, побудови центалізованої промислової комп'ютерної мережі підприємства з виробництва сільськогосподарських кормів Багато підприємств та...
-
Впорядкувати інформаційні системи досить складно через їх різноманіття та сталого розвитку структур і функцій. В якості ознак класифікації...
-
Основні поняття дослідження Адміністративна служба - це підрозділ, який формує управлінський стиль, контролює та направляє всі служби в організаціях, нею...
-
Поняття, сутність і класифікація виробничих запасів підприємства Алгоритмічний програмний складський запас Поняття матеріального запасу є одним із...
-
Сутність та визначення поняття інформаційної безпеки - Інформаційні системи підприємства
Характерною ознакою сучасного етапу економічного та науково-технічного прогресу е стрімкий розвиток інформаційних технологій, їх якнайширше використання...
-
Алгоритм планування запасів, заснований на розрахунку страхового запасу й оптимального розміру партії закупівлі В роботі пропонується алгоритм планування...
-
У цей час існують різні системи керування запасами, кожна з яких характеризується певними особливостями планування запасів. Розглянемо основні з даних...
-
Визначення мережі - Характеристики та перспективи використання локальних мереж
Способів і засобів обміну інформацією за останнім часом запропонована безліч: від найпростішого переносу файлів за допомогою дискети до всесвітньої...
-
Як відзначалося вище, створення виробничих запасів на підприємстві забезпечує безперервність виробничого процесу випуску продукції. При цьому, недолік...
-
Згідно з вхідними даними, які зведено в табл. 2.1, проводиться розрахунок навантаження мережі на різних її ділянках з метою прогнозування завантаження...
-
Вимоги щодо проектованої мережі - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Вимоги щодо функціональності та надійності Розроблена КМ повинна мати наступні характеристики: ? можливість легкого розширення за допомогою...
-
Призначення централізованої промислової КМ підприємства з виробництва сільськогосподарських кормів Проектована система призначена головним чином...
-
Введение, Понятие информационных ресурсов общества - Информационные ресурсы общества
Понятие "информационного ресурса общества" (ИРО) является одним из ключевых понятий социальной информатики. Широкое использование этого понятия началось...
-
ВСТУП - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Зараз, в умовах багаторазово зростаючих щороку інформаційних потоків, вже практично неможливо уявити чітку взаємодію банківських структур, торговельних і...
-
С помощью вкладки "Управление доступом" устанавливается способ управления доступом к общим ресурсам. Имеются два варианта: управление на уровне...
-
Понятие модели нарушителя. Типы моделей - Угрозы информационным ресурсам
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба...
-
ПОДСИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА - Разработка модели программно-аппаратной защиты на предприятии
Разграничение доступа очень эффективный способ сохранения ресурсов системы от утечек и несанкционированного доступа. Существует множество...
-
Ефективне управління комунікаціями є однією з найважливіших складових успішної діяльності підприємств України, особливо зважаючи на їхні складні і...
-
Кожен керівник мусить заохочувати інформаційні потоки у всіх напрямках - вниз, вгору, по горизонталі. Це збільшує кількість залучених до участі в...
-
Сутність та зміст комунікативних технологій Ринкова економіка не може існувати без розвинутої інформаційної інфраструктури та інформатизації бізнесу. При...
-
Вступ - Комунікативні технології в діяльності керівника адміністративної служби
Сучасне суспільство по праву називають інформаційним, і цьому є підтвердження. Комп'ютери поетапно впроваджуються в усі сфери нашого життя. Не виключення...
-
Корпоративна інформаційна система R/3 - Створення економічних інформаційних систем
Автоматизована система R/3 розроблена німецькою компанією -- акціонерним товариством SAP AG, яка є безперечним світовим лідером по обсягу продаж...
-
Сучасні економічні інформаційні системи створюються для обробки великих обсягів інформації при жорстких обмеженнях на час видачі результатів. Вони мають...
-
Використання розробленого програмного забезпечення оператором Оператор має наступні можливості при роботі з розробленим програмним забезпеченням...
-
Засоби розробки інформаційного забезпечення Уніфікована мова моделювання UML (скор. від англ. Unified Modeling Language -- уніфікована мова моделювання)...
-
Аналіз змісту та організації впровадження комунікативних технологій в діяльність керівника ТОВ "ПосулляАгро" Випереджальний розвиток технологічної...
-
Висновки - Комунікативні технології в діяльності керівника адміністративної служби
Робота менеджера будь-якого рівня неможлива без налагодженої системи комунікацій. Під комунікацією розуміється процес передачі інформації від однієї...
-
В сети для объединения рабочих станций используется коммутатор D-Link DES-1024A/E с 24 портами 10/100/1000Base-T. Компьютеры подключены к сети с помощью...
-
Вступ - Інформаційні системи підприємства
Сучасний етап розвитку економіки України характеризується необхідністю розвитку перспективних напрямків науки і техніки і підвищенням ефективності...
-
Информационные ресурсы -- это идеи человечества и указания по их реализации, накопленные в форме, позволяющей их воспроизводство. Это книги, статьи,...
-
Информационные ресурсы - это документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, депозитариях,...
Групи безпеки на підприємстві - Планування та розгортання служби доступу до інформаційних ресурсів підприємства