Порядок поділу лісів на домени та планування доменів - Планування та розгортання служби доступу до інформаційних ресурсів підприємства
Процес планування доменів [4], як і при плануванні лісу, починається так само з аналізу компанії і формулювання вимог доцільності побудови плану доменів.
Домен - єдина область, в межах якої забезпечується безпека даних в комп'ютерній мережі [2]. Це найважливіша частина в ієрархічній структурі корпоративної мережі. Їй підпорядковані абсолютно всі інші структурні одиниці, такі як сервери, додатки, призначені для користувача пристрої і навіть мережні принтери.
Найпростіша модель "Active Directory" - єдиний домен [2]. У моделі з єдиним доменом всі об'єкти знаходяться в одній зоні безпеки, тому не доводиться займатися плануванням довірчих відносин з іншими доменами. Крім того, при використанні єдиного домену простіше забезпечити централізоване управління мережею. Модель з єдиним доменом спрощує управління користувачами і групами, а також реалізацію групових політик. Стає легше виконувати операції з управління мережею.
Хоча модель єдиного домену дає суттєву перевагу - простоту, іноді доводиться використовувати декілька доменів. Використання кількох доменів[3] є кращим у тих випадках, якщо:
- 1) Трафік реплікації повинен бути обмеженим. 2) Між офісами компанії існують повільні мережеві підключення або в офісах є багато користувачів. 3) Необхідність мати різну політику паролів, політику блокування облікових записів і політику квитків "Kerberos". 4) Необхідно обмежувати доступ до ресурсів і мати адміністративні дозволу.
Важливі характеристики домену яких слід враховувати при проектуванні і розгортанню "Active Directory" [4]:
- 1) Кордон реплікації. У межах домену реплікується каталог домену, який знаходиться в папці "SYSVOL". Дані зберігаються в "SYSVOL" - це загальнодоступні файли, реплікуємі між усіма контролерами даного домену. Зокрема в ньому зберігаються сценарії реєстрації та деякі об'єкти групової політики. 2) Кордон доступу до ресурсів. Саме кордону домену визначають межі доступу до ресурсів мережі. Межі домену є навіть межами для доступу до ресурсів. За замовчуванням користувачі одного домену не можуть звертатися до ресурсів, розташованим в іншому домені, якщо тільки їм не будуть явно дано відповідні дозволи. 3) Кордон політики безпеки. Ці політики, такі як політика паролів, політика блокування облікових записів і політика квитків Kerberos, застосовуються до всіх облікових записів домену. Ці політики можуть бути змінні на трьох рівнях, а саме:
- - на рівні домену; - на рівні сайту; - на рівні підрозділів.
При цьому варто відзначити, що краще планувати домени так, щоб всі вони входили в одне дерево доменів. Під доменним деревом розуміється набір доменів, що мають загальну логічну структуру і конфігурацію, і утворюють безперервний простір імен. Так як всі домени в одному дереві ділять один простір імен, адміністративні витрати будуть значно нижчими, ніж при використанні декількох дерев.
Оскільки виробничо-комерційна компанія "ANTLERS&;HOOFS" має територіально-розподілену організаційну структуру кращою моделлю розбиття лісу представляється проектування декількох доменів у відповідність з територіальним ознакою.
Також, регіональні домени є дочірніми, між ними і центральним офісом автоматично створюються транзитивні довірчі відносини, що позбавляє адміністратора від ручного конфігурування довіри між доменами.
Похожие статьи
-
Вступ - Планування та розгортання служби доступу до інформаційних ресурсів підприємства
З кожним роком для територіально-розподілених компаній все гостріше стає питання вибору координаційної технології, що дозволяє швидко і зі збереженням...
-
Аналіз інформаційних потреб підприємства У якості початкових даних щодо мережі підприємства, що проектується, використовуються вимоги замовника щодо...
-
Будучи світовим лідером в області автоматизації підприємств і використовуючи свій більш ніж двадцятирічний досвід з розробки комплексного програмного...
-
Загальні положення захисту інформації у мережі Мережеві атаки настільки ж різноманітні, як і системи, проти яких вони спрямовані. Деякі атаки...
-
Сервіси (служби) Інтернет. Під час пересилання інформації у мережі один комп'ютер робить запит (комп'ютер-клієнт), а інший -- надає відповідь...
-
ВСТУП - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Зараз, в умовах багаторазово зростаючих щороку інформаційних потоків, вже практично неможливо уявити чітку взаємодію банківських структур, торговельних і...
-
ПОДХОД К УПРАВЛЕНИЮ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ НА ОСНОВЕ АНАЛИЗА АКТИВНОСТИ ПРИЛОЖЕНИЙ ПОЛЬЗОВАТЕЛЕЙ Кий Андрей Вячеславович В настоящее время в...
-
Впорядкувати інформаційні системи досить складно через їх різноманіття та сталого розвитку структур і функцій. В якості ознак класифікації...
-
Подход NoSQL - Технологии больших данных: анализ и выбор решения для реализации проекта
Понятие NoSQL означает "Не только SQL" или "Не SQL". Термин получил известность, начиная с 2009 год, когда развитие интернет-технологий и социальных...
-
Записи, множества, файлы - Структуры данных
Обобщением массива является комбинированный тип данных - запись, являющаяся неоднородной упорядоченной статической структурой прямого доступа. Запись...
-
Источниками угроз НСД в информационной системе могут быть: Нарушитель; Носитель вредоносной программы; Аппаратная закладка. Для источников угроз - людей,...
-
Топології комп'ютерних мереж - Інформаційні системи підприємства
Під топологією (компонуванням, конфігурацією, структурою) комп'ютерної мережі звичайно розуміється фізичне розташування комп'ютерів мережі друг щодо...
-
В среде электронного ресурса ИИС "MD_SLAGMELT" (Рис. 6) для доступа к компоненту "моделирование" необходима учетная запись (пара логин/пароль) (Рис.7)....
-
Под Intranet понимают внутреннюю сеть организации, реализованную с использованием Internet-технологий, в частности, Web-технологий. То есть, Intranet...
-
Введение - Метаданные как вид информационных ресурсов
Важную роль в современных информационных системах играет особый вид информационных ресурсов, называемых метаданными. Свойства метаданных, их состав и...
-
Выбор средств разработки, доступа и хранения данных В качестве средств для хранения данных были рассмотрены СУБД Microsoft SQL Server 6.5, Oracle...
-
Многие организации, рассматривая вопрос о сетевой безопасности, не уделяют должного внимания методам борьбы с сетевыми атаками на втором уровне. В...
-
Методологічні засади кожного наукового дослідження складають концептуальні ідеї, принципи та підходи, на яких воно має грунтуватися. Концептуальні ідеї...
-
Структура программно-аппаратного комплекса СКУД Полное наименование системы: автоматизированная система контроля и управления доступом (СКУД)....
-
Фізична структура промислового сегменту централізованої промислової мережі підприємства представлена на рис. 4.3 та рис. 4.4. Рисунок. 4.4 - Фізична...
-
Вимоги щодо проектованої мережі - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Вимоги щодо функціональності та надійності Розроблена КМ повинна мати наступні характеристики: ? можливість легкого розширення за допомогою...
-
Призначення централізованої промислової КМ підприємства з виробництва сільськогосподарських кормів Проектована система призначена головним чином...
-
Аналіз проблеми, побудови центалізованої промислової комп'ютерної мережі підприємства з виробництва сільськогосподарських кормів Багато підприємств та...
-
Висновки - Комунікативні технології в діяльності керівника адміністративної служби
Робота менеджера будь-якого рівня неможлива без налагодженої системи комунікацій. Під комунікацією розуміється процес передачі інформації від однієї...
-
Информационные ресурсы -- это идеи человечества и указания по их реализации, накопленные в форме, позволяющей их воспроизводство. Это книги, статьи,...
-
Кожен керівник мусить заохочувати інформаційні потоки у всіх напрямках - вниз, вгору, по горизонталі. Це збільшує кількість залучених до участі в...
-
Сутність та зміст комунікативних технологій Ринкова економіка не може існувати без розвинутої інформаційної інфраструктури та інформатизації бізнесу. При...
-
2.2 Модель программного агента ресурсов - Средства для создания программных агентов
Программный агент в мультиагентной системе имеет свое описание в виде BDI модели, которая содержит его знания, планы и цели, которые агент выполняет по...
-
Корпоративна інформаційна система R/3 - Створення економічних інформаційних систем
Автоматизована система R/3 розроблена німецькою компанією -- акціонерним товариством SAP AG, яка є безперечним світовим лідером по обсягу продаж...
-
Сучасні економічні інформаційні системи створюються для обробки великих обсягів інформації при жорстких обмеженнях на час видачі результатів. Вони мають...
-
Ucoz -- бесплатная система управления сайтом и хостинг для сайтов, созданных с ее использованием. Модули Ucoz могут использоваться как в единой связке...
-
Выбор СУБД - Разработка прототипа веб-приложения "Репозиторий электронных ресурсов"
Самыми широкоиспользуемыми на данный момент СУБД являются MySQL, PostgreSQL и MSSQL Server, а также Oracle, SQLite, Firebird и другие СУБД. Выделим...
-
Понятие модели нарушителя. Типы моделей - Угрозы информационным ресурсам
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба...
-
Згідно з вхідними даними, які зведено в табл. 2.1, проводиться розрахунок навантаження мережі на різних її ділянках з метою прогнозування завантаження...
-
Використання розробленого програмного забезпечення оператором Оператор має наступні можливості при роботі з розробленим програмним забезпеченням...
-
Засоби розробки інформаційного забезпечення Уніфікована мова моделювання UML (скор. від англ. Unified Modeling Language -- уніфікована мова моделювання)...
-
Алгоритм планування запасів, заснований на розрахунку страхового запасу й оптимального розміру партії закупівлі В роботі пропонується алгоритм планування...
-
Этапы проектирования и создания БД - Система управления базами данных
При разработке БД можно выделить следующие этапы работы. I этап. Постановка задачи. На этом этапе формируется задание по созданию БД. В нем подробно...
-
Введение - Программа построения равновесных стратегий для игры
Игра стратегия математический С появлением компьютеров широкое развитие получила тема искусственного интеллекта. Одним из направлений искусственного...
-
Объектно-ориентированная модель - Система управления базами данных
В объектно-ориентированной модели при представлении данных имеется возможность идентифицировать отдельные записи базы данных. Между записями и функциями...
Порядок поділу лісів на домени та планування доменів - Планування та розгортання служби доступу до інформаційних ресурсів підприємства