Сетевые технологии. 2 часть. Базовый уровень подготовки. Финогеев А.Г - 72 стр.

UptoLike

Составители: 

Иногда пользователи игнорируют обновление антивирусного программного обеспече-
ния или загружают из Internet все подряд, предоставляя сведения о содержании сети внешнему
окружению.
Истинной головной болью для администраторов являются случайно удаленные фай-
лы, поврежденные базы данных, удаленные папки программы электронной почты и т.д. Уда-
ленные файлы обычно восстанавливаются из резервных копий, если только резервное копи-
рование активно используется. Чаще всего восстановление удаленных файлов становится
ненужной тратой времени, которое лучше было бы уделить управлению сетью. Иногда про-
блемы связаны не с пользователями, а с плохим управлением частью сети со стороны ленивого
администратора.
V.2 Принципы защиты ресурсов сети от несанкционированного
доступа.
Стандартными механизмами обеспечения безопасности сетевых операционных
систем Windows 2000/XP являются:
Протокол Kerberos
Протокол IPSec
Инфраструктура открытого ключа PKI. Это набор совместно используемых служб и компо-
нентов. Она применяется для построения безопасной среды, позволяющей надежно обме-
ниваться сообщениями электронной почти через Internet и Intranet, защитить Web-узел и
проходящие через него транзакции, расширить возможности шифрующей файловой систе-
мы, развернуть систему для работы со смарт-картами и т.п.
Протокол NT LAN Manager (NTLM)протокол, наследуемый от Windows NT для обеспе-
чения совместимости с предыдущими клиентами и серверами Windows.
V.2.1 Протокол Kerberos
Протокол Kerberos базируется на системе билетов, которые представляют собой
пакеты зашифрованные данных, выдаваемые центром распространения ключей KDC (Key
Distribution Center). Билет выступает в роли "паспорта", вместе с которым передается мас-
са секретной информации. Каждый центр распространения ключей KDC отвечает за опре-
деленную сферу (realm); в среде Windows 2000/XP отдельной сферой является каждый
домен. Кроме того, каждый контроллер домена Active Directory является центром распро-
странения ключей KDC.
      Иногда пользователи игнорируют обновление антивирусного программного обеспече-
ния или загружают из Internet все подряд, предоставляя сведения о содержании сети внешнему
окружению.
      Истинной головной болью для администраторов являются случайно удаленные фай-
лы, поврежденные базы данных, удаленные папки программы электронной почты и т.д. Уда-
ленные файлы обычно восстанавливаются из резервных копий, если только резервное копи-
рование активно используется. Чаще всего восстановление удаленных файлов становится
ненужной тратой времени, которое лучше было бы уделить управлению сетью. Иногда про-
блемы связаны не с пользователями, а с плохим управлением частью сети со стороны ленивого
администратора.


         V.2 Принципы защиты ресурсов сети от несанкционированного
                                        доступа.


      Стандартными механизмами обеспечения безопасности сетевых операционных
систем Windows 2000/XP являются:
− Протокол Kerberos
− Протокол IPSec
− Инфраструктура открытого ключа PKI. Это набор совместно используемых служб и компо-
   нентов. Она применяется для построения безопасной среды, позволяющей надежно обме-
   ниваться сообщениями электронной почти через Internet и Intranet, защитить Web-узел и
   проходящие через него транзакции, расширить возможности шифрующей файловой систе-
   мы, развернуть систему для работы со смарт-картами и т.п.
− Протокол NT LAN Manager (NTLM) – протокол, наследуемый от Windows NT для обеспе-
   чения совместимости с предыдущими клиентами и серверами Windows.


                                    V.2.1 Протокол Kerberos
      Протокол Kerberos базируется на системе билетов, которые представляют собой
пакеты зашифрованные данных, выдаваемые центром распространения ключей KDC (Key
Distribution Center). Билет выступает в роли "паспорта", вместе с которым передается мас-
са секретной информации. Каждый центр распространения ключей KDC отвечает за опре-
деленную сферу (realm); в среде Windows 2000/XP отдельной сферой является каждый
домен. Кроме того, каждый контроллер домена Active Directory является центром распро-
странения ключей KDC.