System zabezpieczeń sieci Novell NetWare

Najważniejszym zadaniem administratora serwera jest zapewnienie bezpieczeństwa korzystania z zasobów serwera oraz ochrona danych. Zasoby serwera muszą być zabezpieczone przed awarią oraz niewłaściwym zachowaniem użytkowników. Gdy ilość użytkowników jest niewielka, działania nie muszą być bardzo restrykcyjne. Przy kilkudziesięciu użytkownikach niezbędne jest wypracowanie odpowiedniej polityki bezpieczeństwa. Każdy z użytkowników musi wiedzieć, jakie działania może wykonać i z jakich zasobów może korzystać.

Dobrze przygotowane mechanizmy zabepieczenia serwera umożliwiają bezpieczną pracę użytkowników. Awaria sprzętu może być groźna dla danych oraz uniemożliwić funkcjonowanie firmy. Brak dostępu do danych może w skrajnym przypadku doprowadzić do upadłości firmy. Najgroźniejsza jest taka utrata danych, która nie jest możliwa do odtworzenia lub jest bardzo czasochłonna. Za zabezpieczenia serwera odpowiada system SFT (System Fault Tollerance). Umożliwia on korzystanie z nadmiarowego sprzętu, który zainstalowany jest np. na serwerze (serwer może posiadać zduplikowane dane na kilku nośnikach). Nowell wprowadził w systemie NetWare trzy poziomy bezpieczeństwa:

  • Level I - standardowo na wolumenach znajdują się: kopia FATu, obszar HotFix na uszkodzone sektory oraz testowana jest spójność wolumenu przy starcie.
  • Level II - w poziomie tym zakłada się zastosowanie UPSa oraz monitoring. Wolumeny znajdują się na dysku chronionym sprzętowo przez mirroring, duplexing lub RAID-5.
  • Level III - występuje duplikacja całych serwerów. Jest to najbezpieczniejsze, ale i najdroższe rozwiązanie.

Dla zabezpieczenia danych najczęściej stosuje się macierze RAID. Macierz dysków jest połączeniem dwóch lub więcej dysków twardych w taki sposób, by zapewnić odpowiednie właściwości, m.in. zwiększenie niezawodności, przyspieszenie transmisji danych czy powiększenie wielkości (przestrzeni) dyskowej. W zależności od spełnianych funkcji rozróżnia się następujące rodzaje macierzy RAID:

  • RAID 0 - połączenie dwóch lub więcej dysków fizycznych tak, aby były widoczne jako jeden dysk logiczny.
  • RAID 1 - dane są zapisywane jednocześnie na przynajmniej dwóch dyskach twardych. Ten standard nazywa się też mirroringiem. Wszelakie operacje zapisu czy odczytu odbywają się na obu dyskach. Uszkodzenie jednego z nich sprawia, że serwer pracuje dalej, wykorzystując nieuszkodzony dysk.
  • RAID 3,4 - dane składowane są na przynajmniej dwóch dyskach oraz na dodatkowym dysku przechowywane są sumy kontrolne.
  • RAID 5 - podobna zasada pracy jak w RAID 3, różni się przechowywaniem sum kontrolnych na wszystkich dyskach.

W przypadku wykorzystywania baz danych znajdujących się na serwerze, powinien być uruchomiony system śledzenia transakcji TTS (Transaction Tracking System), który gwarantuje poprawność zapisania informacji w bazach danych. W przypadku dotarcia do serwera danych wadliwych, nie są one zapisywane, a system TTS prosi aplikację o ponowne przesłanie danych.

Serwery powinny być wyposażone w zasilacze awaryjne UPS. Przy braku zasilania są one w stanie podtrzymać zasilanie przez określony czas, który powinien być wystarczający na bezpieczne wyłączenie serwera. UPS dysponuje odpowiednim połączeniem (np. przez USB) umożliwiającym poinformowanie serwera o braku zasilania. Serwer wyłącza się samodzielnie, a po przywróceniu zasilania udostępnia usługi użytkownikom. Serwery powinny znajdować się w odpowiednim, klimatyzowanym pomieszczeniu, do którego dostęp powinny mieć tylko osoby uprawnione.

Kolejnym, ważnym elementem bezpieczeństwa jest aktualizacja oprogramowania serwera. W przypadku wykrycia niebezpieczeństwa udostępniane są poprawki usuwające zagrożenia. Administrator powinien aktualizować oprogramowanie serwera oraz definicje antywirusowe programów antywirusowych.

Niezbędne jest przydzielenie użytkownikom odpowiednich uprawnień do zasobów sieciowych oraz wdrażanie polityki bezpieczeństwa. By móc, rozpoznać użytkownika, powinien on podać właściwe hasło. Ze względów bezpieczeństwa hasło powinno być zmieniane co określony czas. System powinien mieć wprowadzone procedury logowania, mechanizmy audytu, izolacji zasobów systemowych, automatyczne rejestrowanie wszystkich istotnych z punktu widzenia bezpieczeństwa zdarzeń, a również zapewnienie silnej ochrony kluczowych danych, takich jak np. baza danych haseł użytkowników.

NetWare Administrator umożliwia określenie dla każdego użytkownika parametrów zwiększających bezpieczeństwo. By zwiększyć poziom bezpieczeństwa, możemy:

  • wymusić na użytkowniku minimalną długość hasła (max=128 znaków)
  • ustalić, czy i co jaki czas wymagana jest zmiana hasła
  • ustalić ilość dni pomiędzy zmianami hasła
  • ustalić, do kiedy hasło jest ważne
  • ustalić, czy hasła muszą być unikalne (zapamiętuje się poprzednie hasła)

W systemie NetWare występuje system uprawnień do plików i folderów. Dostęp do tych ustawień uzyskujemy poprzez NetWare Administration. Każdy plik może mieć ustawione:

  • R (Read) - prawo otwierania i czytania plików
  • W (Write) - prawo otwierania i zapisu do otwartych plików
  • C (Create) - prawo tworzenia nowych plików
  • E (Erase) - prawo do kasowania plików
  • M (Modify) - prawo zmiany nazwy i atrybutów
  • F (File scan) - prawo przeszukiwania katalogów
  • A (Access control) - prawo kontroli dostępu
  • Supervisor - prawo nadzorcy, nadaje automatycznie wszystkie pozostałe prawa

Katalogi mogą mieć ustawione dodatkowo atrybuty:

  • normal - domyślny atrybut
  • hidden - ukryty katalog, nie chroni go jednak jeżeli znana jest prawidłowa ścieżka
  • system - katalog jest używany do celów systemowych
  • private - chroni katalog przed oglądaniem go przez innych użytkowników

Prawa dostępu do pliku mogą być dziedziczone od obiektów nadrzędnych. W przypadku bardziej złożonych praw powinno sprawdzić się efektywne prawa dostępu.

Zabezpieczenia NDS służą do zarządzania dostępem do obiektów NDS. Prawa te można nadawać za pomocą programu NWADMIN.

  • Supervisor - dysponent ma wszelkie wymienione dalej prawa
  • Browse - dysponent może oglądać obiekt w drzewie Katalogu; jeśli uprawnienie nie zostanie nadane, użytkownik nie zobaczy obiektu
  • Create - dysponent może tworzyć obiekty podrzędne; prawo to dotyczy tylko obiektów klasy Container
  • Delete - dysponent może usunąć obiekt z bazy NDS
  • Rename - dysponent może zmienić nazwę obiektu

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *