Показать сообщение отдельно
Старый 19.08.2010, 12:43   #65
lxa85
Member
 
Регистрация: 26.06.2009
Сообщений: 102
По умолчанию

Ой, а можно я под словами Вики подпишусь?
И не повторяться, и красивей сказать не получиться.
Кратко про "минусы" с т.ч. зрения админа.
При таком положении дел нарушается административная логика.
Т.е. если к ПК (узлу) разрешен несанкционированный и неконтролируемый со стороны админа доступ с расширенными правами, то это приводит к неконтролируемому узлу в заданной подсети (логическом уровне) [Вспоминаем структурированные кабельные системы, подсети, сервера и т.д.]
Неконтролируемый узел автоматически (в силу логики) приводит к неконтролируемому уровню(сетевому "куда дотянется", логическому и т.п.)
С неконтролируемого уровня (узла) проходит неконтролируемый поток информации, Который может содержать в себе все что угодно.

Соотв. первый четкий "минус" - нарушение логической безопасности и как следствие ее резкое снижение.
Собственно дальше можно и не рассуждать, т.к. это потянет за собой все остальное.

Еще раз.
Расширенные права даются не только пользователю, а так же всем программам запущенным от его имени. Совсем еще не давно была шумиха о вирусе (в данном случае мы говорим про семейство ОС Windows) для активизации которого достаточно было посмотреть в Проводнике содержимое флешки. Причем, ни UAC, ни антивирус с заразой не справлялись.
От зловредов в ОС Windows никто не застрахован. (Поэтому кстати и ввели UAC, давно пора разграничивать набор прав). Работа в графической оболочке с расширенными правами может восприниматься как игра в заряженным пистолетом. Слишком много процессов и задач работают с ненужными им количеством прав в системе.
Если мы говорим про Linux системы, то там есть более гибкие и наглядные инструменты по управлению правами пользователя. Здесь безболезненно могут быть расширены права, до необходимого минимума, даже установка определенного, заранее известного ПО (Вдруг лабы по форматированию HDD или курсы повышения квалификации)
Если мы даем пользователю право устанавливать любое(ибо ты, gav, не оговорил иного) ПО, то он может не по злому умыслу установить нечто сетевое, содержащее ошибки и не контролируемое(в плане обновления и т.д.) админом ПО. Эксплуатация этой ошибки приводит к неизвестности. А неизвестность хуже всего.
В случае инцидента никто не будет разбираться, кому принадлежит установка "левого" ПО. Накажут админа.

В качестве наглядного примера можно рассматривать сеть как Дерево Отказов (FTA)[Есть еще один крайне похожий метод, не могу вспомнить, книжка попадется, напишу]
Разрисовав сеть как дерево и написав логические функции в его узлах, ошибка станет очевидной.

P.S. gav, я не зря упомянул про философию UNIX подобных систем. Ее действительно полезно изучить и знать. Не зря упомянул про стандарты и пр. Это квинтэссенция мирового опыта администрирования крупных корпоративных систем. И называются они заметь не "правила" а Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологи. Методы и средства обеспечения безопасности. Критерии определения безопасности компьютерных систем и т.д.
Это уже не голое RTFM. Подумай об этом.

P.P.S. И не надо обижать админов.
Цитата:
Сообщение от gav
Преподаватель вуза должен обладать широким кругозором, глубокими знаниями. А администратору это желательно, но вовсе не обязательно. Сравнивать преподавателя с представителем узкоспециализированной профессии некорректно.
Как есть профессиональные преподаватели (доценты, профессора), так есть и профессиональные администраторы. С широченным кругозором, прекрасным образованием и познанием во многих областях. И все людское им не чуждо. Они и практикующие психологи, и музыканты, и живописцы и мастера на все руки.
lxa85 вне форума   Ответить с цитированием
Реклама