1 / 26

سنقوم بدراسة هذه المشاكل : مشاكل متعلقة بالانتشار: مشاكل متعلقة بالتوقعات:

نقاط الضعف (مساوئ) في Windows 2000 : يمكن تصنيف نقاط الضعف والمشاكل التي يعاني منها Windows 2000 إلى أصناف: مشاكل متعلقة بالانتشار: حيث أن عدد مستثمري N T أقل بكثير من مستثمري windows 9x أو DOS وبالتالي فإن هناك القليل من المطورين لتطبيقات ومشغلات نظام N T .

aidan-ford
Download Presentation

سنقوم بدراسة هذه المشاكل : مشاكل متعلقة بالانتشار: مشاكل متعلقة بالتوقعات:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. نقاط الضعف (مساوئ) في Windows 2000 :يمكن تصنيف نقاط الضعف والمشاكل التي يعاني منها Windows 2000 إلى أصناف: مشاكل متعلقة بالانتشار: حيث أن عدد مستثمري NT أقل بكثير من مستثمري windows 9x أو DOS وبالتالي فإن هناك القليل من المطورين لتطبيقات ومشغلات نظام NT . مشاكل متعلقة بالتوقعات: حيث يعتقد الكثير من مستخدميwindows 9x أن Windows 2000 لها جميع ميزات نظم التشغيل المعروفة لديهم، لكنهم يتفاجؤون أن Windows 2000 لم تلبي توقعاتهم . مشاكل متعلقة بالأمان في Windows 2000 : مشاكل موروثة في Windows 2000 : مشاكل بسيطة (ليست مشاكل حقيقية):

  2. سنقوم بدراسة هذه المشاكل : • مشاكل متعلقة بالانتشار: • مشاكل متعلقة بالتوقعات: • القليل من المشغلات المتوفرة: لتشغيل الكثير من بطاقات الحاسب والفأرة والماسح والملائم المضيف SCSI إلى برنامج يدعى المشغّل، ويوجد في Windows 2000مجموعة من المشغّلات الجاهزة والخاصة بمختلف أنواع العتاد المعروف . ولكن هناك عتاد جديد يظهر باستمرار ، ولا يوجد من يهتم بكتابة مشغّلات برمجية لهذا العتاد . العدد القليل من المشغّلات الخاصة بنظامNTهو من أكبر نقاط ضعف نظامNT . وذلك لأنMicrosoftلم تكن تتوقع القبول السريع والواسع لنظامNT .

  3. وتستخدم Windows 2000 نفس مشغّلات win 98 لأغلب تجهيزات العتاد، وتحتوي أيضاً على نسخة جديدة من مشغّلات (Network Device Interface Specification) وهو يعمل بشكل جيد مع win 98 ولكن ملف المعلومات (.inf) الذي يخبر Windows 2000 بطريقة تنصيب المشغّل مكتوب بتنسيق مختلف . لذلك قبل أن نعتمد نظام Windows 2000 يجب أن نتحقق من توفر مشغّلات لبطاقة الفيديو والصوت . • لا تعمل جميع تطبيقات windows 9x تحت Windows 2000: لم تتضمن NT4 دعماً لملفات API Directx الخاصة بألعاب Microsoftلذلك فإن الكثير من الألعاب والتطبيقات لا تعمل مطلقاً أو لا تعمل بشكل جيد تحت NT4 . تتضمن Windows 2000 المجموعة الكاملة API Direct7 لذلك لا مشكلة لذى مستخدمي Windows 2000 .

  4. ولكن هناك بعض التطبيقات المكتوبة لتعمل تحت إصدار معين منWindows لا تعمل تحت الإصدارات الأخرى لـ Windows ، كما أن العديد من مبرمجي التطبيقات الغير متمكنين من البرمجة بالنمط 32 Bit يزاوجون بعض الأشياء بالنمط 16 Bitويحيطونها بشيفرة 32 Bit ويسمون التطبيق أنه تطبيق 32 Bit ، طبعاً هذه التطبيقات لن تعمل تحت windows 2000 . • بعض تطبيقات DOS و windows3.x تعمل بشكل بطيء:تقوم برامج DOS و windows3.1 بأشياء تخرق أمن windows 2000، لذلك فإن windows 2000 تقوم بتنفيذها بشكل بطيء جداً، بينما البرامج المكتوبة بشكل أنها تستخدم نظام التشغيل فقط من أجل الوصول إلى القرص والفيديو والفأرة والأجهزة الأخرى، فإن تنفيذها يتم بشكل مقبول .

  5. نظام الملفات NT مقابل نظام الملفات FAT : تعتمد أنظمة DOS و windows3.x و windows 95 على نظام الملفات File Allocation Table (FAT)والمقصود به جملة من المبادئ في تنظيم الملفات تسمح لنظام التشغيل بالاتصال مع القرص الصلب، ويقوم هذا النظام على فكرة إنشاء قاعدة بيانات هي جدول توزع الملفات في قطاع الإقلاع من القرص الصلب الذي يقع في بداية القرص، حيث يتم الاحتفاظ بالملفات التي يحتاجها النظام للتخاطب مع القرص الصلب، و جدول توزع الملفات هو أهم هذه الملفات .

  6. أمن NT مقابل أمن مهلهل:في نظامwindows 2000يعتبر الأمن مسألة أساسية في كل جانب من جوانبه، وذلك بعكسDOS والنسخ السابقة من windows، لذلك يعتبرwindows 2000بيئة كاملة للأمن، وقد حصل هذا النظام على درجة الأمنC2من الحكومة الأمريكية، وتعني أن النظام الحاسوبي آمن بحسب التوصيف الحكومي وهي درجة لم يحصل عليها سوىUnixوأنظمة تشغيل الحواسيب المركزية (mainframe)، ويتحكم بالأمن مدير النظام أو من يحوز على حقوق المدير، ويسمح نظام الملفات New Technology file system (NTFS) للمستخدم بإسناد بعض السماحيات الخاصة بالأمن للملفات المفردة والبرامج والمجلدات، ثم التحقق من هذه السماحيات عند التعامل مع هذه العناصر المحمية .

  7. حقوق دخول النطاق :Logon Rights إن حقوق دخول النطاق أو حقوق دخول الشبكة، هي العناصر الخاصة بحق دخول المستخدم (User) والتي يتم تخزينها في الدليل الفعّال (Active Directory) . وتكون حقوق دخول النطاق على مستوى المؤسسات بأكملها، وتستخدم الأجهزة والأشخاص والعمليات حقوق الدخول هذه لتسجيل الدخول إلى شبكة ما والوصول لمواردها. وفي كل محاولة لتسجيل الدخول، يقوم النظام بمقارنة كلمة المرور التي يدخلها المستخدم مع كلمة المرور المخزّنة في حقل المواصفات الخاصة بكلمة المرور في الدليل الفعّال (Active Directory) وتكون متوفرة لشبكات Windows الموزعة وللبيئة الخاصة بالنظام التأميني. وعند تطابق كلمة المرور مع كلمة المرور المخزّنة، يمكن للمستخدم الدخول واستخدام موارد الشبكة والقيام بأي عمل على أجهزة الكمبيوتر .

  8. حقوق الدخول المحلية :Local Logon Rights تشبه حقوق الدخول المحلية (المستخدمين) حقوق دخول الشبكة تماماً ولكن لا يتم تخزين حقوق الدخول المحلية في (Active Directory). إن حقوق الدخول المحلية عناصر خاصة بالأجهزة، أي أنها يتم التحقق من صحتها من قبل قاعدة بيانات خاصة بالنظام التأميني المحلي (SecurityAccount Manager) (SAM) . ثانيـاً، تقوم حقوق الدخول المحلية فقط بتوفير الوصول للموارد داخل حدود النطاق فقط . ربما تتعجب من أن الأجهزة على شبكة Windows 2000 لها حقوق دخول مستخدم، فيمكن إنشاء شبكة من أجهزة لا يشترط إدارتها من خلال الدليل الفعال (Active Directory) . وهناك أسباباً وجيهة لوجود حقوق دخول المستخدم على الأجهزة المحلية بدلاً من تخزينها في الدليل الفعال (Active Directory) .

  9. إن حقوق دخول المستخدم مقصورة على Access Control List الخاصة بجهاز الكمبيوتر المحلي، ولا يقوم النظام المحلي بعمل نسخة مطابقة من هذه المعلومات من الجهاز المحلي لأن هذا يهم فقط النظام الخاص بحقوق الدخول المحلية والذي لا يتم توزيعه . • فهم أذون :NTFS نظام ملفاتNT أو NTFS))يعطي المسئولين القدرة على تنظيم الوصول إلى موارد نظام الملفات في كمبيوتر يستخدمWindows 2000حيثيستطيع المسئول أن يُعيّن أذون إلى مستخدم أو مجموعة مستخدمين تزوّد درجة محددة من الوصول إلى ملف أو مجلد .

  10. يشرح هذا الفصل طبيعة أذون NTFS وطريقة تعيينها . لتنفيذ أذون NTFS يجب أن يتوفر حاسب مثبت فيه نظام تشغيل Windows2000 ويحتوي على الأقل على قرص صلب واحد مهيأ لاستعمال نظام ملفات NTFS. كما سنقدم في هذا الفصل أذون ملفات ومجلدات NTFS القياسية التي يستعملها المسئولون في معظم الأحيان عند التحكم بعمليات الوصول إلى الموارد في الشبكة . كما سنتعرف في الجزء العملي في نهاية الفصل على طرق سرد أذون ملفات ومجلدات NTFS القياسية، ونتيجة تطبيق عدة أذون NTFS على مورد . وتُعرّف أذون NTFS بأنها قواعد (قوانين) مقترنة بكائنات نظام الملفات (كالملفات والمجلدات) تُحدّد من هم المستخدمين الذين يمكنهم اكتساب وصول إلى كائن وبأي أسلوب . فبعد مشاركة محركات الأقراص في كمبيوتر يُشغّل ويندوز Server 2000 يستعمل مسئولو الشبكة أذون NTFS لتحديد من هم المستخدمين والمجموعات الذين يمكنهم الوصول إلى الملفات والمجلدات وماذا يمكنهم أن يفعلوا بمحتويات الملف أو المجلد.

  11. تتوفر أذونNTFSفي وحدات التخزينNTFSفقط . لا تتوفر أذونNTFSفي وحدات التخزين المهيأة بنظام الملفاتFATأو FAT32. أمانNTFSفعال سواءً قام المستخدم بالوصول إلى ملف أو مجلد بجلوسه أمام الكمبيوتر أو عبر الشبكة . هذه النقطة حاسمة لأن نظام التشغيلWindows2000يدعم أذون المشاركة أيضاً، وهي متشابهة في الوظيفة لكنها تنظم وصول المستخدم إلى المشاركات عبر الشبكة فقط . إذا كنت تريد حماية الملفات والمجلدات من الوصول غير المرخـص له من قبل مستخـدم ما، على الشبكة أو فـي الكمبيـوتر، يجب أن تستعمل أذونNTFS.

  12. ملاحظة هامة: أذون NTFS التي تعينها للمجلدات تختلف عن الأذون التي تعينها للملفات . تشرح الأقسام التالية معنى كل نوع من الأذون . كما سنقوم بشرح الفرق بين أذون الملفات والمجلدات في الجزء العملي من هذا الفصل بشكل واضح . • التحكم بالوصول إلى مجلدات NTFS: تتحكم أذون مجلدات NTFS بوصول المستخدمين إلى المجلدات وإلى الملفات والمجلدات الفرعية المتواجدة ضمن المجلد، في شجرة مجلدات منظمة جيداً، واحتمال أن يستعمل المسئولون أذون المجلدات أكبر بكثير من احتمال استعمالهم أذون الملفات، لأن تعيين الأذون إلى مجلد واحد أسهل بكثير من تعيينها إلى عدة ملفات فردية. يسرد الجدول التالي أذون مجلدات NTFS القياسية التي يمكنك تعيينها ونوع الوصول إلى المجلد الذي يزوده كل إذن :

  13. بالإضافة إلى تعيين أذون NTFS على مستوى المجلدات، يمكن أيضاً منع أذون المجلدات عن حساب مستخدم أو مجموعة . منع الأذون لا يقل أهمية عن أهمية إمكانية تعيين الأذون التي ورثها المستخدم أو المجموعة من مجلد أب . لمنع مستخدم أو مجموعة من كافة أشكال الوصول إلى مجلد، يمكنك منع الإذن Full Control. هذه الاستراتيجية تمنع المستخدم أو المجموعة من الوصول إلى المجلد بأي طريقة وحتى تجعل المجلد غير مرئي. • التحكم بالوصول إلى ملفات NTFS: تمكنك ملفات NTFS من التحكم بوصول المستخدمين إلى ملفات معينة . يسرد الجدول التالي أذون ملفات NTFS القياسية التي يمكنك تعيينها إلى ملف ونوع الوصول الذي يزوده كل إذن :

  14. ما هي لائحة التحكم بالوصول؟ يقوم نظام الملفات NTFS بتخزين لائحة تحكم بالوصول Access Control List (ACL) مع كل ملف ومجلد موضوع في وحدة تخزين NTFS . وتحتوي لائحة التحكم بالوصول ACL على لائحة بكل حسابات ومجموعات المستخدمين التي تم منحها أو منعها من الوصول إلى الملف أو المجلد، وكذلك نوع الوصول الذي قد تم منحه أو منعه . فعند محاولة مستخدم اكتساب وصول إلى مورد، يجب أن تحتوي ACL على إدخال، يدعى إدخال تحكم بالوصول Access Control Entry (ACE)، لحساب المستخدم أو لمجموعة ينتمي إليها المستخدم، ويجب أن يسمح ACE بنوع الوصول الذي تم طلبه (مثلاً، وصول Read) لكي يتمكن المستخدم من الوصول إلى المورد . إذا لم يكن هناك إدخال ACE في اللائحة ACL، لن يتمكن المستخدم من اكتساب وصول إلى المورد .

  15. إدارة عدة أذون NTFS: يستطيع حساب المستخدم أن يتلقى أذون إلى ملف أو مجلد من أكثر من مصدر واحد في الوقت نفسه، مثلاً، يمكن أن يتلقى المستخدم أذون إلى ملف أو مجلد ما من خلال تعيينها إلى حسابه الفردي وإلى كل مجموعة يكون عضواً فيها . هذا التواجد شائع ولاستعمال أذون NTFS بفعالية، يجب أن تفهم القواعد والأولويات التي يعتمدها NTFS عند دمجه عدة أذون . كما يجب أن تفهم وراثة أذون NTFS. • الأذون تراكمية: إن الأذون السارية المفعول للمستخدم إلى مورد ما هي مجموعة أذون NTFS التي تعينها إلى حساب المستخدم الفردي وإلى كل المجموعات التي ينتمي إليها هذا المستخدم، فإذا كان المستخدم يملك الإذن Read إلى مجلد وكان عضواً بمجموعة الإذن Write إلى نفس المجلد، سيحصل المستخدم على وصول من النوعين Read و Write إلى ذلك المجلد .

  16. أذون الملفات تطغى على أذون المجلدات: أذون ملفات NTFS لها الأولوية على أذون مجلدات NTFS. فالمستخدم الذي يملك حق الوصول إلى ملف يمكنه الوصول إليه حتى ولو لم يكن يحق له الوصول إلى المجلد حيث يوجد الملف . يستطيع المستخدمون اكتساب وصول إلى الملفات التي يملكون إذناً لها باستعمال اصطلاح التسمية العالمي Universal Naming Convention (UNC) الكامل أو مسار لفتح الملف من البرنامج الملائم له, رغم أن المجلد حيث يوجد الملف غير مرئي لأن المستخدمين لا يملكون إذناً إلى ذلك المجلد . بمعنى آخر، إذا لم تكن تملك الإذن بالوصول إلى مجلد يوجد فيه ملف تريد الوصول إليه، يجب أن تعرف المسار الكامل إلى الملف لكي تتمكن من الوصول إليه . من دون إذن بالوصول إلى المجلد، لا يمكنك حتى رؤية المجلد، لذا لا يمكنك الاستعراض إلى الملف الذي تريد الوصول إليه.

  17. المنع يطغى على الأذون الأخرى: يمكنك منع مستخدم أو مجموعة من الوصول إلى ملف أو مجلد محدد، رغم أن هذه الاستراتيجية ليست الطريقة الموصى بها للتحكم بالوصول إلى الموارد . إن منع الإذن يطغى على كل التواجدات التي يكون ذلك الإذن مسموحاً فيها . حتى ولو كان المستخدم يملك الإذن بالوصول إلى ملف أو مجلد كونه عضو بمجموعة ما، فإن منع الإذن عن المستخدم يحجب أي إذن آخر قد يملكه المستخدم . • وراثة أذون NTFS: بشكل افتراضي، الأذون التي تعينها إلى مجلد أب ترثها المجلدات الفرعية والملفات المتواجدة في المجلد الأب .

  18. ومع ذلك، من الممكن منع وراثة الأذون . تستطيع المجلدات والملفات أن ترث الأذون من مجلدها الأب . أي أذون تعينها إلى المجلد الأب يمكنها أن تنطبق أيضاً على المجلدات الفرعية والملفات الموجودة ضمن المجلد الأب، بناءً على خيار الوراثة المضبوط لكائن ما . عندما تعيّن أذون NTFS لمنح مستخدم أو مجموعة وصولاً إلى مجلد، ستكون أيضاً تعطي ذلك المستخدم أو المجموعة نفس الوصول إلى أي ملفات ومجلدات فرعية موجودة في ذلك المجلد، وكذلك إلى أي ملفات ومجلدات فرعية جديدة تُنشأ في المجلد .

  19. مقارنة بين نموذج شبكة مجموعة العمل Peer to Peer ونموذج شبكة النطاق Client/Server: هناك الكثيرين ممن يناصرون أحد هذين النوعين لمجرد أنه كان التقنية الأولى التي استخدموها في مجال الشبكات، سنقوم بدراسة هذين النوعين، علماً أن أياً منهما ليس كاملاً ولا يناسب كل الحالات، فشبكة مخدّم – عميل تمتاز بالأمن الأفضل، بينما تتميز شبكة الند للند بالمرونة والكلفة الأقل . يساعد النظام Windows2000 كلا النوعين: فيقدم النظام Windows2000 Prof. قدرات التعامل مع شبكات الند للند، في حين يقدم النظام Windows2000 Server قدرات التعامل مع كلا النوعين .

  20. شبكات مخدّم – عميل Client – Server Networks: تشبه هذه الشبكة في بعض ملامحها شبكات الحاسب المركزي (المحطات الطرفية القديمة) . حيث أنه في كلتا الشبكتين يوجد حاسب مركزي عليه عبء تشغيل الشبكة وتلبية طلبات المحطات . وتتميز الحواسيب العميلة في شبكة مخدّم – عميل بقدرات ذاتية على الحساب (بافتراض أنها PC) بينما المحطات الطرفية صمّاء في الشبكات القديمة . تقدم شبكة مخدّم – عميل ميزات عديدة للمؤسسات الكبيرة : • يمكن ترقيتها بشكل أفضل من شبكة الند للند: حيث تتميز بالمرونة ، وهناك برمجيات أكثر مكتوبة لهذه الشبكة، كما أن الصناعة توفر معلومات أكثر عنها مما يُسهّل اكتشاف المشاكل عند حدوثها . • تعطي المدير إمكانية تحكم أكبر: حيث يقرر المدير ما هي الأجهزة المحيطية والملفات التي يمكن لكل مستخدم الاتصال معها .

  21. إمكانية توسيع غير محدودة . • أكثر أمناً تجاه الدخول غير المسموح به: تتميز هذه الشبكة بإجراءاتها الأمنية المحكمة والفعّالة، حيث تطلب من العميل كلمة المرور و معرّف الدخول (Logon ID)، وهذا يعطي المستخدم حقوق وصول معينة تسمح له بالتعامل مع بعض الأجهزة والملفات المرخص له بالوصول إليها، وبفضلهما يستطيع المخدّم أن يعرف نوع التعامل الذي يقوم به المستخدم مع هذه الملفات، وأيضاً معرفة العمليات التي يستطيع المستخدم القيام بها كنقل الملفات أو جعلها مشتركة مع مستخدمين آخرين . • لكن هذه الشبكة ذات كلفة عالية، وصعبة الإعداد، وعملية إضافة عميل جديد تحتاج لبعض الوقت .

  22. شبكات الند للند Pear-to-pear Networks: تعتبر هذه الشبكة مفهوماً جديداً ومختلفاً عن سابقتها، فبدلاً من وجود مكان تخزين مركزي لكل حواسيب الشبكة، فإنها تربط بين مجموعة مستقلة من الحواسيب، وفي الحالة العامة فإن كل واحد من هذه الحواسيب يحتفظ بتطبيقاته الخاصة على قرصه الخاص، ولهذا فإنها تستطيع العمل كحواسيب معزولة عند توقف الشبكة عن العمل . وتوقف محطة واحدة عن العمل سيكون تأثيرها محدود على عمل المحطات الأخرى، لأن كل محطة تحتفظ بملفاتها على القرص الصلب الخاص بها . أي أن كل حاسب يقوم بدور مزدوج، دور مخدّم الملفات ودور محطة العمل .

  23. ويمكن للمستخدم في هذه الشبكة تحديد الأجهزة المحيطية والملفات التي يريد مشاركة بقية المستخدمين فيها، كما يمكن تحديد الأشخاص الذين يستطيعون التعامل مع مورد معين، كما يمكن تخصيص كلمة مرور للوصول إليها . وكذلك فإن الموارد الهامة للشبكة موزّعة على أكثر من حاسب في الشبكة، لذلك يجب أن تبقى هذه الحواسيب في حالة عمل طالما أن هناك مستخدمين آخرين في الشبكة بحاجة إلى هذه المعلومات . • تقويم رزم شبكة الند للند Judging Pear-to-pear Packages:يمكن تقويم هذه الشبكة من خلال النقاط التالية: • قدرات الشبكة في مجال الاتصالات وجودتها .

  24. قدرات الشبكة في مجال التشارك في الموارد . • ملائمة الرزمة لاستخدامات المكاتب الصغيرة . • تقويم مزايا استخدام شبكة الند للند: • لا تحتاج إلى مخدّم مخصص (وجود المخدّم أمراً ليس سيئاً) . • تعتبر طريقة سهلة لربط الحواسيب الموجودة لدينا ومشاركة المعلومات عليها . • رخيصة الكلفة كخيار للشبكة المحلية LAN وأسهل من ناحية التركيب والإعداد والقيادة . لكنها بالمقابل لا توفر المرونة أو الأمن التام .

More Related