The present invention involves a desktop administration system and method
which allows a network administrator to remotely create, protect, and
manage desktops and control file systems across a network. The method
involves masking operation of the network providers while obtaining a user
security information record relating to the user's allowed scope of access
to the network providers. Next, the operation of the user is enabled only
with the network providers authorized based on the user security
information record. Finally, the user's interaction with each network
provider is monitored and the user is only allowed to act consistent with
the user security information record. Each workstation includes a personal
desktop facility (PDF) and a Daemon which protects the user's desktop. The
PDF receives desktop information from the network server and builds a
desktop which the user manipulates to invoke local and/or network programs
and access local and/or network utilities, providing appropriate keys or
other authentication information to access restricted network resources.
The Daemon serves as an interface for the PDF by channeling any
communication to or from the user or the network, preventing unauthorized
transactions at either the workstation or network level. The PDF provides
a graphic user interface using objects that encapsulate programs with
data, such as user preferences, default directories, and access
privileges. The Daemon performs many tasks, including starting the PDF,
enumerating the windows of the graphic user interface, and recording
operations.
La présente invention implique un système et une méthode de bureau d'administration qui permet à un administrateur de réseau à distance de créer, protéger, et contrôler des dessus de bureau et des systèmes de fichier d'ordres à travers un réseau. La méthode implique de masquer l'opération des fournisseurs de réseau tout en obtenant un disque de l'information de sécurité d'utilisateur concernant l'utilisateur permis la portée de l'accès aux fournisseurs de réseau. Après, l'opération de l'utilisateur est permise seulement avec les fournisseurs de réseau autorisés basés sur le disque de l'information de sécurité d'utilisateur. En conclusion, l'interaction de l'utilisateur avec chaque fournisseur de réseau est surveillée et l'utilisateur est seulement permis d'agir conformé au disque de l'information de sécurité d'utilisateur. Chaque poste de travail inclut un service de bureau personnel (pdf) et un démon qui protège le dessus de bureau de l'utilisateur. Le pdf reçoit l'information de bureau du serveur de réseau et construit un dessus de bureau que l'utilisateur manoeuvre pour appeler des programmes de gens du pays et/ou de réseau et pour accéder à des utilités de gens du pays et/ou de réseau, fournissant des clefs appropriées ou d'autres informations d'authentification pour accéder aux ressources restreintes de réseau. Le démon sert d'interface au pdf en creusant des rigoles n'importe quelle communication à ou de l'utilisateur ou du réseau, empêchant des transactions non autorisées au poste de travail ou au niveau de réseau. Le pdf fournit une interface utilisateur graphique en utilisant les objets qui encapsulent des programmes avec des données, telles que des préférences d'utilisateur, des annuaires de défaut, et des privilèges d'accès. Le démon exécute beaucoup charge, y compris commencer le pdf, énumérer les fenêtres de l'interface utilisateur graphique, et enregistrer des opérations.