Какая из следующих возможностей не может быть реализована при наличии локальной сети в компьютерном классе

Обновлено: 21.11.2024

Иллинойсский университет в Урбане-Шампейне предоставляет широкий спектр вычислительных и сетевых услуг связи. Эти службы, известные под общим названием IllinoisNet, являются частью инфраструктуры кампуса, и их целью является поддержка учебных, исследовательских и сервисных миссий Университета. Если не указано иное, эти правила применяются ко всему компьютерному и сетевому коммуникационному оборудованию во всех подразделениях.

В этом документе рассматриваются проблемы, характерные для вычислительной техники Университета Иллинойса и использования сети. В разделах с 1 по 6 сформулированы политики в отношении отдельных пользователей компьютеров и сетей; разделы 7 и последующие обобщают административные протоколы для компьютерных и сетевых администраторов и не должны толковаться как создающие дополнительные права для отдельных пользователей. Другие политики университетов и кампусов, касающиеся конкретных действий и поведения, некоторые из которых цитируются далее в этой политике, по-прежнему применяются к вычислительной технике и использованию сети. Лица, пользующиеся компьютерными и сетевыми услугами университетского городка, должны быть особенно осведомлены о правилах, касающихся дискриминации, домогательств, использования материалов, защищенных авторским правом, а также о правилах, касающихся надлежащего использования университетских ресурсов.

Вычислительные и сетевые коммуникации быстро меняются как с точки зрения технологий, так и приложений, и Университет оставляет за собой право вносить изменения в эту политику в любое время. Это Руководство по администрированию кампуса является основной политикой.

Основополагающие принципы

  1. Принципы академической свободы полностью применяются к электронным коммуникациям.
  2. Использование вычислительных и сетевых услуг, предоставляемых кампусом, регулируется всеми применимыми законами штата и федеральными законами, а также общими политиками университета и кампуса.
  3. Все стандарты поведения, вежливости и этикета, регулирующие устное и письменное общение, также распространяются на электронные сообщения.
  4. Когда Управлению директора по информационным технологиям (CIO) становится известно о каком-либо использовании IllinoisNet, которое нарушает положения политики Университета, представляет угрозу безопасности или ухудшает качество услуг для других, оно может приостановить или прекратить доступ к сети и ее использование и/или или уведомить соответствующие дисциплинарные и/или юридические органы. По возможности, офис ИТ-директора будет предварительно уведомлять о действиях, влияющих на использование сети и доступ к ней. Во всех случаях ИТ-директор или назначенное им лицо своевременно уведомит о причинах указанных действий и задокументирует процесс апелляции, доступный для затронутых лиц. В обязанности канцелярии ИТ-директора входит:
    1. Выбор протоколов, поддерживаемых сетью,
    2. Определение стандартов кампуса, необходимых для эффективной работы сети и безопасности передаваемых данных и сетевых компьютеров,
    3. Применение политик управления сетью, принятых в кампусе, для обеспечения совместимости локальных сетей подразделений (LAN),
    4. Контроль всей системы для обеспечения надежности, устойчивости и безопасности сетевой инфраструктуры кампуса, а также
    5. Выполнение функций представителя кампуса в интернет-сообществе и обеспечение того, чтобы кампус был ответственным членом этого сообщества.

    Компьютеры и сетевые системы: определение IllinoisNet

    Правильное и разрешенное использование IllinoisNet

    Управлению директора по информационным технологиям через службы технической поддержки поручено обеспечить целостность компьютеров и средств связи IllinoisNet. Technology Services предпринимает активные шаги для обеспечения физической целостности инфраструктуры, включая регулярный мониторинг производительности и надежности. Хотя Technology Services не отслеживает надлежащее использование IllinoisNet отдельными лицами на регулярной основе, отдел безопасности Technology Services будет реагировать на жалобы или другие уведомления о ненадлежащем использовании. Подразделения, предоставляющие доступ к IllinoisNet, несут ответственность за обеспечение того, чтобы использование было ограничено законными пользователями и соответствовало политикам Университета и договорным обязательствам, регулирующим программное обеспечение и услуги, предлагаемые в IllinoisNet. Использование IllinoisNet является привилегией, а не правом, и такое использование может быть приостановлено или прекращено по указанию Управления безопасности технологических служб, если, по его мнению, эта политика была нарушена пользователем. ИТ-директор или назначенное им лицо своевременно уведомит о причинах приостановки или прекращения действия и задокументирует соответствующий процесс обжалования.

    Заявление о веб-политике

    Защита информации на электронных носителях

    Обязанности по управлению IllinoisNet

    В этом разделе описываются обязанности по управлению IllinoisNet, которые могут затрагивать подразделения и отдельных лиц.

    1. Проектирование сети: Technology Services будет работать с любым подразделением над разработкой или модификацией сети в соответствии с потребностями подразделения.Потребности, непосредственно связанные с образованием, исследованиями или общественными миссиями Университета, требуют ресурсов в первую очередь. Сети, обслуживающие общежития, сертифицированные студенческие общежития и другое жилье, необычны из-за их высокой плотности и уникальной среды. В соответствии с политикой университета технологические службы могут потребовать специальных ограничений на их использование, если это необходимо для защиты качества обслуживания тех, кто использует эти сети.
    2. Новостные службы: Technology Services предлагает новостные службы, которые могут включать новостные группы, созданные в кампусе и за его пределами, в том числе коммерчески предоставляемые группы, представляющие интерес для сообщества кампуса. Technology Services не будет заранее просматривать или подвергать цензуре содержание предоставленных групп. Однако, если наличие группы новостей может отрицательно сказаться на услугах кампуса или если публикация нарушает закон, Технологические службы могут принять решение не распространять эту группу новостей или удалить эту публикацию. Примеры могут включать публикации новостей, которые нарушают закон об авторском праве, или группы новостей, которые генерируют обременительные объемы трафика в сети или на компьютерах университетского городка.
      1. Какие новостные группы предоставляются, а также срок хранения сообщений новостей будет решаться Технической службой или подразделением, предоставляющим эту услугу, на основе информации, полученной от сообщества кампуса, и наличия ресурсов.
      2. Преподаватели имеют право модерировать группы новостей своего класса.
      3. Публикация, фальсифицирующая личность человека, публикующего публикацию, представляет собой выдачу себя за другое лицо и, таким образом, нарушает политику Университета, а также потенциально нарушает законы и правила. Ожидается, что члены сообщества, использующие ресурсы Университета, будут идентифицировать себя с помощью своего сетевого идентификатора кампуса.

      Дизайн сети

      Technology Services отвечает за проектирование или утверждение локальных сетей (LAN) подразделений, которые подключены к сети кампуса, и их соединения с магистралью кампуса. В следующих подразделах документируются политики и процедуры, относящиеся к этим областям. Используемый здесь термин LAN относится к маршрутизаторам, коммутаторам, повторителям, кабелям и коммутационным панелям, но не включает серверы и другие компьютеры.

      1. Адресное пространство IllinoisNet: в адресном пространстве IllinoisNet могут работать только домены, одобренные технологическими службами. Общедоступные серверы доменных имен должны быть одобрены техническими службами, прежде чем они будут введены в эксплуатацию.
      2. Ответственность за телекоммуникационную проводку: Technology Services отвечает за телекоммуникационную проводную систему в Университете Иллинойса в кампусе Урбана-Шампейн. Если части этой системы используются при построении локальной сети, все такое использование должно соответствовать стандартам кампуса.
      3. Локальные сетевые политики. Сетевые администраторы и владельцы локальных сетей могут разрабатывать свои собственные сетевые политики, если они не противоречат политикам кампуса или университета. Правила на уровне подразделения не могут ограничивать доступ к службам кампуса, за исключением случаев, когда этого требуют особые соображения безопасности, и не могут противоречить указанным здесь политикам.
      4. Ответственность Подразделений: Подразделения несут ответственность за использование своих локальных сетей и серверов. В частности, подразделения несут ответственность за то, чтобы материалы, опубликованные в электронном виде или иным образом размещенные на их серверах, соответствовали задаче подразделения.
      5. Лицензирование и другие ограничения. Некоторые серверы, подключенные к IllinoisNet, предоставляют услуги или программное обеспечение, использование которых ограничено лицензионными соглашениями студентами, преподавателями и сотрудниками университетов. Некоторые лицензии могут дополнительно ограничивать использование кампусом, одним или несколькими колледжами или отдельными подразделениями. Серверы должны быть настроены таким образом, чтобы ограниченные службы или программное обеспечение были доступны только тем, кто имеет на это право.
      6. Администраторы локальной сети. Каждая локальная сеть должна иметь по крайней мере одного назначенного администратора, который отвечает за ее администрирование и управление и с которым может связаться служба технической поддержки в случае обнаружения проблемы.

      Сетевая безопасность

      Функции безопасности широко используемых настольных компьютеров, серверов и коммуникационных технологий часто уязвимы, что делает возможным несанкционированный доступ к системным ресурсам или их просмотр. Нарушение безопасности на одном компьютере может поставить под угрозу безопасность других систем в сети, позволяя неавторизованным пользователям нарушить работу или повредить взаимосвязанные системы. Из-за этого каждое лицо и подразделение несут определенные обязанности по обеспечению достаточной безопасности своих систем. В этом разделе описываются роли и обязанности, связанные с безопасностью. В нем также описываются обстоятельства, при которых данные пользователей IllinoisNet могут быть собраны и проверены лицом, управляющим локальной сетью, сервером или системой.

      Рекомендации по пропускной способности

      IllinoisNet и ее подключения к Интернету – это общий ограниченный ресурс.Несмотря на то, что прилагаются все усилия, чтобы обеспечить достаточную пропускную способность для целей университета, пропускная способность может быть недоступна для каждого использования.

      Локальная сеть – это набор устройств, соединенных вместе в одном физическом месте, например в здании, офисе или доме. Локальная сеть может быть маленькой или большой, от домашней сети с одним пользователем до корпоративной сети с тысячами пользователей и устройств в офисе или школе.

      Независимо от размера, единственной определяющей характеристикой локальной сети является то, что она соединяет устройства, находящиеся в одной ограниченной области. Напротив, глобальная сеть (WAN) или городская сеть (MAN) покрывает более крупные географические области. Некоторые сети WAN и MAN соединяют несколько локальных сетей вместе.

      Связаться с Cisco

      Что есть в локальной сети?

      Локальная сеть состоит из кабелей, точек доступа, коммутаторов, маршрутизаторов и других компонентов, которые позволяют устройствам подключаться к внутренним серверам, веб-серверам и другим локальным сетям через глобальные сети.

      Рост виртуализации также способствовал развитию виртуальных локальных сетей, которые позволяют сетевым администраторам логически группировать сетевые узлы и разделять свои сети без необходимости серьезных изменений инфраструктуры.

      Например, в офисе с несколькими отделами, такими как бухгалтерия, ИТ-поддержка и администрация, компьютеры каждого отдела могут быть логически подключены к одному и тому же коммутатору, но сегментированы, чтобы вести себя так, как если бы они были отдельными.

      Каковы преимущества локальной сети?

      Преимущества локальной сети такие же, как и у любой группы устройств, объединенных в сеть. Устройства могут использовать одно подключение к Интернету, обмениваться файлами друг с другом, печатать на общих принтерах, а также получать доступ друг к другу и даже управлять ими.

      Локальные сети были разработаны в 1960-х годах для использования в колледжах, университетах и ​​исследовательских центрах (таких как НАСА) в первую очередь для подключения компьютеров к другим компьютерам. Только после разработки технологии Ethernet (1973 г., Xerox PARC), ее коммерциализации (1980 г.) и стандартизации (1983 г.) локальные сети стали широко использоваться.

      Несмотря на то, что преимущества подключения устройств к сети всегда хорошо понимались, только после широкого распространения технологии Wi-Fi локальные сети стали обычным явлением практически в любой среде. Сегодня локальные сети используют не только предприятия и школы, но и рестораны, кафе, магазины и дома.

      Беспроводное подключение также значительно расширило количество типов устройств, которые можно подключить к локальной сети. Теперь почти все, что можно вообразить, можно «подключить» — от ПК, принтеров и телефонов до смарт-телевизоров, стереосистем, динамиков, освещения, термостатов, оконных штор, дверных замков, камер видеонаблюдения — и даже кофеварок, холодильников и игрушек. /p>

      Описывает рекомендации, расположение, значения, управление политиками и вопросы безопасности для параметра политики "Доступ к этому компьютеру из сети".

      Если используется Windows Server или отказоустойчивая кластеризация Azure Stack HCI, не удаляйте пользователей, прошедших проверку, из параметра «Доступ к этому компьютеру из сетевой политики». Это может привести к неожиданному останову производства. Это связано с локальной учетной записью пользователя CLUSR, которая используется для запуска службы кластера. CLUSR не является членом локальной группы администраторов, и если группа «Прошедшие проверку» будет удалена, служба кластера не будет иметь достаточных прав для правильной работы или запуска.

      Ссылка

      Параметр политики «Доступ к этому компьютеру из сети» определяет, какие пользователи могут подключаться к устройству из сети. Эта возможность требуется для ряда сетевых протоколов, включая протоколы на основе блока сообщений сервера (SMB), NetBIOS, Common Internet File System (CIFS) и Component Object Model Plus (COM+).

      Пользователи, устройства и учетные записи служб получают или теряют право доступа к этому компьютеру из сети, будучи явно или неявно добавленными или удаленными из группы безопасности, которой предоставлено это право пользователя. Например, учетная запись пользователя или учетная запись компьютера может быть явно добавлена ​​в настраиваемую группу безопасности или встроенную группу безопасности, или она может быть неявно добавлена ​​Windows в вычисляемую группу безопасности, такую ​​как «Пользователи домена», «Прошедшие проверку» или «Предприятие». Контроллеры домена. По умолчанию учетным записям пользователей и учетным записям компьютеров предоставляется право доступа к этому компьютеру из сети, когда вычисляемые группы, такие как «Прошедшие проверку», и для контроллеров домена группа «Контроллеры домена предприятия» определены в объекте групповой политики (GPO) контроллеров домена по умолчанию. .

      Возможные значения

      • Определяемый пользователем список аккаунтов
      • Не определено

      Рекомендации

      • На настольных устройствах или рядовых серверах предоставьте это право только пользователям и администраторам.
      • На контроллерах домена это право предоставляется только пользователям, прошедшим проверку подлинности, корпоративным контроллерам домена и администраторам.
      • В отказоустойчивых кластерах убедитесь, что это право предоставлено пользователям, прошедшим проверку подлинности.
      • Этот параметр включает группу «Все» для обеспечения обратной совместимости. После обновления Windows, убедившись, что все пользователи и группы перенесены правильно, следует удалить группу «Все» и вместо нее использовать группу «Прошедшие проверку».

      Местоположение

      Конфигурация компьютера\Настройки Windows\Настройки безопасности\Локальные политики\Назначение прав пользователя

      Значения по умолчанию

      В следующей таблице перечислены фактические и действующие значения политики по умолчанию для самых последних поддерживаемых версий Windows. Значения по умолчанию также перечислены на странице свойств политики.

      Тип сервера объекта групповой политики Значение по умолчанию
      Политика домена по умолчанию< /td> Не определено
      Политика контроллера домена по умолчанию Все, администраторы, прошедшие проверку пользователи, контроллеры домена предприятия, доступ, совместимый с пред-Windows 2000
      Настройки автономного сервера по умолчанию Все, администраторы, пользователи, операторы резервного копирования
      Домен действующие настройки контроллера по умолчанию Все, администраторы, прошедшие проверку пользователи, контроллеры домена предприятия, доступ, совместимый с пред-Windows 2000
      действующие настройки рядового сервера по умолчанию Все, Администраторы, Пользователи, Операторы резервного копирования
      Действующие настройки по умолчанию для клиентского компьютера Все, Администраторы, Пользователи, Операторы резервного копирования

      Управление политикой

      При изменении этого права пользователя следующие действия могут привести к тому, что у пользователей и служб возникнут проблемы с доступом к сети:

      • Удаление группы безопасности Enterprise Domain Controllers
      • Удаление группы «Прошедшие проверку» или явной группы, которая предоставляет пользователям, компьютерам и учетным записям служб право на подключение к компьютерам по сети.
      • Удаление всех учетных записей пользователей и компьютеров.

      Для вступления в силу этого параметра политики перезапуск устройства не требуется.

      Любое изменение назначения прав пользователя для учетной записи вступает в силу при следующем входе владельца учетной записи.

      Групповая политика

      Параметры применяются в следующем порядке через объект групповой политики (GPO), который перезапишет параметры на локальном компьютере при следующем обновлении групповой политики:

      1. Настройки локальной политики
      2. Настройки политики сайта
      3. Настройки политики домена
      4. Настройки политики подразделения

      Если локальная настройка выделена серым цветом, это означает, что объект групповой политики в настоящее время управляет этой настройкой.

      Соображения безопасности

      В этом разделе описывается, как злоумышленник может использовать функцию или ее конфигурацию, как реализовать контрмеру и возможные негативные последствия реализации контрмеры.

      Уязвимость

      Пользователи, которые могут подключаться со своего устройства к сети, могут получать доступ к ресурсам на целевых устройствах, для которых у них есть разрешение. Например, право доступа к этому компьютеру из сети требуется пользователям для подключения к общим принтерам и папкам. Если это право пользователя назначено группе «Все», любой член группы может читать файлы в этих общих папках. Эта ситуация маловероятна, поскольку группы, созданные при установке по умолчанию как минимум Windows Server 2008 R2 или Windows 7, не включают группу «Все». Однако, если устройство обновлено и исходное устройство включает группу «Все» как часть определенных пользователей и групп, эта группа преобразуется в рамках процесса обновления и присутствует на устройстве.

      Контрмеры

      Ограничить право доступа к этому компьютеру из сети только теми пользователями и группами, которым требуется доступ к компьютеру. Например, если вы настраиваете этот параметр политики для групп «Администраторы» и «Пользователи», пользователи, которые входят в домен, могут получать доступ к ресурсам, которые совместно используются с серверов в домене, если члены группы «Пользователи домена» включены в локальную группу «Пользователи».< /p>

      Примечание. Если вы используете IPsec для защиты сетевых соединений в своей организации, убедитесь, что это право предоставлено группе, включающей учетные записи компьютеров. Это право необходимо для успешной аутентификации компьютера. Назначение этого права аутентифицированным пользователям или компьютерам домена соответствует этому требованию.

      Потенциальное влияние

      Если используется Windows Server или отказоустойчивая кластеризация Azure Stack HCI, не удаляйте пользователей, прошедших проверку, из параметра «Доступ к этому компьютеру из сетевой политики». Это может привести к неожиданному останову производства. Это связано с локальной учетной записью пользователя CLUSR, которая используется для запуска службы кластера.CLUSR не является членом локальной группы администраторов, и если группа «Прошедшие проверку» будет удалена, служба кластера не будет иметь достаточных прав для правильной работы или запуска.

      В ваших домашних сетях может быть множество беспроводных устройств — от компьютеров и телефонов до IP-камер, голосовых помощников, умных телевизоров и подключенных устройств. Выполнение некоторых основных действий по обеспечению безопасности домашней сети Wi-Fi поможет защитить ваши устройства от взлома и кражи вашей информации.

      Как работает моя домашняя сеть Wi-Fi?

      Ваша сеть Wi-Fi — это беспроводное подключение к Интернету в вашем доме. Обычно это беспроводной маршрутизатор, который отправляет сигнал по воздуху. Вы можете использовать этот сигнал для подключения к Интернету. Но если ваша сеть не защищена паролем, любое устройство в пределах досягаемости может получать сигнал из эфира и использовать ваше интернет-соединение.

      Преимущества Wi-Fi? Вы можете подключиться к Интернету без проводов. Обратная сторона? Другие люди поблизости, которые подключаются к вашей незащищенной сети, могут видеть, что вы делаете в Интернете, включая вашу личную информацию. И если кто-то использует вашу сеть для совершения преступления или рассылки незаконного спама, его действия могут быть отслежены до вас.

      Как защитить домашнюю сеть Wi-Fi?

      Зашифруйте свою сеть. Шифрование шифрует информацию, отправляемую через вашу сеть. Это затрудняет другим людям возможность увидеть, что вы делаете, или получить вашу личную информацию. Вы шифруете свою сеть, просто обновляя настройки маршрутизатора до WPA3 Personal или WPA2 Personal. WPA3 — это более новое и лучшее из доступных средств шифрования, но оба они будут работать для шифрования вашей информации.

      Старый маршрутизатор? На вашем маршрутизаторе нет опций WPA3 или WPA2? Старые маршрутизаторы имеют WPA и WEP, которые устарели и не являются безопасными. Если это единственные перечисленные варианты, попробуйте обновить программное обеспечение маршрутизатора. Затем снова проверьте, доступны ли WPA2 или WPA3. Если это не так, подумайте о приобретении нового маршрутизатора для защиты вашей информации.

      Измените предустановленные пароли маршрутизатора. Некоторые маршрутизаторы поставляются с предустановленными паролями. Но хакеры могут легко найти эти пароли, поэтому важно изменить их на что-то более сложное. На вашем маршрутизаторе есть два пароля, которые вам нужно сбросить.

      <р>1. Пароль сети Wi-Fi: это тот, который вы используете для подключения ваших устройств к сети. Уникальный и безопасный пароль сети Wi-Fi не позволит посторонним проникнуть в вашу сеть.

      <р>2. Пароль администратора маршрутизатора: это тот, который позволяет вам войти в административную часть устройства. Там вы можете делать такие вещи, как изменять настройки (включая пароль сети Wi-Fi). Если хакеру удалось войти в административную часть вашего маршрутизатора, хакер может изменить настройки (включая ваш пароль Wi-Fi). Это отменит любые другие меры безопасности, которые вы можете предпринять.

      Чтобы найти инструкции по изменению пароля администратора и сетевого пароля маршрутизатора, сначала найдите название производителя маршрутизатора. Затем зайдите в Интернет и найдите «как изменить пароль администратора [производителя маршрутизатора]» и «как изменить пароль сети Wi-Fi [производителя маршрутизатора]». Все еще есть проблемы? Свяжитесь с производителем напрямую.

      Обновляйте маршрутизатор. Прежде чем настраивать новый маршрутизатор или обновлять существующий, посетите веб-сайт производителя, чтобы узнать, доступна ли для загрузки более новая версия программного обеспечения. Чтобы быть в курсе последних версий, зарегистрируйте маршрутизатор у производителя и подпишитесь на получение обновлений. Если вы приобрели маршрутизатор у своего интернет-провайдера (ISP), например Verizon или Comcast, узнайте у своего интернет-провайдера, рассылает ли он автоматические обновления.

      Отключите функции удаленного управления, WPS и Universal Plug and Play (UPnP). Некоторые маршрутизаторы имеют функции, которые могут быть удобными, но ослабляют безопасность вашей сети. Например, удаленный доступ к элементам управления вашего маршрутизатора позволяет вам изменять настройки через Интернет. WPS позволяет вам нажать кнопку на маршрутизаторе для подключения устройства к Интернету вместо ввода сетевого пароля. Наконец, UPnP позволяет вашим устройствам находить друг друга в сети. Эти функции могут упростить, например, добавление устройств в вашу сеть или позволить гостям использовать ваш Wi-Fi, но они могут сделать вашу сеть менее безопасной.

      Настройте гостевую сеть. Многие маршрутизаторы позволяют настроить гостевую сеть с другим именем и паролем. Это хорошая мера безопасности по двум причинам:

      1. Наличие отдельного входа означает, что меньше людей знают ваш основной пароль сети Wi-Fi, и
      2. Если на телефоне или планшете гостя (по незнанию) установлено вредоносное ПО, оно не попадет в вашу основную сеть и на ваши устройства.

      Выйдите из системы как администратор. После того, как вы настроили маршрутизатор или изменили настройки, не забудьте выйти из системы как администратор.Когда вы вошли в систему как администратор, вы можете изменять пароли и иным образом управлять настройками, которые контролируют безопасность вашей сети. Если хакер проник в вашу учетную запись администратора, он может легко получить доступ к вашей сети и устройствам.

      Защитите свои устройства. Точно так же, как хакеры могут получить доступ к вашим данным через незащищенные сети, они также могут получить доступ к вашей сети через незащищенные устройства. Чтобы узнать, как заблокировать свои устройства, прочтите статью о том, как обеспечить безопасность ваших устройств.

      Читайте также: