ВУЗ:
Составители:
Рубрика:
Иногда пользователи игнорируют обновление антивирусного программного обеспече-
ния или загружают из Internet все подряд, предоставляя сведения о содержании сети внешнему
окружению.
Истинной головной болью для администраторов являются случайно удаленные фай-
лы, поврежденные базы данных, удаленные папки программы электронной почты и т.д. Уда-
ленные файлы обычно восстанавливаются из резервных копий, если только резервное копи-
рование активно используется. Чаще всего восстановление удаленных файлов становится
ненужной тратой времени, которое лучше было бы уделить управлению сетью. Иногда про-
блемы связаны не с пользователями, а с плохим управлением частью сети со стороны ленивого
администратора.
V.2 Принципы защиты ресурсов сети от несанкционированного
доступа.
Стандартными механизмами обеспечения безопасности сетевых операционных
систем Windows 2000/XP являются:
− Протокол Kerberos
− Протокол IPSec
− Инфраструктура открытого ключа PKI. Это набор совместно используемых служб и компо-
нентов. Она применяется для построения безопасной среды, позволяющей надежно обме-
ниваться сообщениями электронной почти через Internet и Intranet, защитить Web-узел и
проходящие через него транзакции, расширить возможности шифрующей файловой систе-
мы, развернуть систему для работы со смарт-картами и т.п.
− Протокол NT LAN Manager (NTLM) – протокол, наследуемый от Windows NT для обеспе-
чения совместимости с предыдущими клиентами и серверами Windows.
V.2.1 Протокол Kerberos
Протокол Kerberos базируется на системе билетов, которые представляют собой
пакеты зашифрованные данных, выдаваемые центром распространения ключей KDC (Key
Distribution Center). Билет выступает в роли "паспорта", вместе с которым передается мас-
са секретной информации. Каждый центр распространения ключей KDC отвечает за опре-
деленную сферу (realm); в среде Windows 2000/XP отдельной сферой является каждый
домен. Кроме того, каждый контроллер домена Active Directory является центром распро-
странения ключей KDC.
Иногда пользователи игнорируют обновление антивирусного программного обеспече-
ния или загружают из Internet все подряд, предоставляя сведения о содержании сети внешнему
окружению.
Истинной головной болью для администраторов являются случайно удаленные фай-
лы, поврежденные базы данных, удаленные папки программы электронной почты и т.д. Уда-
ленные файлы обычно восстанавливаются из резервных копий, если только резервное копи-
рование активно используется. Чаще всего восстановление удаленных файлов становится
ненужной тратой времени, которое лучше было бы уделить управлению сетью. Иногда про-
блемы связаны не с пользователями, а с плохим управлением частью сети со стороны ленивого
администратора.
V.2 Принципы защиты ресурсов сети от несанкционированного
доступа.
Стандартными механизмами обеспечения безопасности сетевых операционных
систем Windows 2000/XP являются:
− Протокол Kerberos
− Протокол IPSec
− Инфраструктура открытого ключа PKI. Это набор совместно используемых служб и компо-
нентов. Она применяется для построения безопасной среды, позволяющей надежно обме-
ниваться сообщениями электронной почти через Internet и Intranet, защитить Web-узел и
проходящие через него транзакции, расширить возможности шифрующей файловой систе-
мы, развернуть систему для работы со смарт-картами и т.п.
− Протокол NT LAN Manager (NTLM) – протокол, наследуемый от Windows NT для обеспе-
чения совместимости с предыдущими клиентами и серверами Windows.
V.2.1 Протокол Kerberos
Протокол Kerberos базируется на системе билетов, которые представляют собой
пакеты зашифрованные данных, выдаваемые центром распространения ключей KDC (Key
Distribution Center). Билет выступает в роли "паспорта", вместе с которым передается мас-
са секретной информации. Каждый центр распространения ключей KDC отвечает за опре-
деленную сферу (realm); в среде Windows 2000/XP отдельной сферой является каждый
домен. Кроме того, каждый контроллер домена Active Directory является центром распро-
странения ключей KDC.
Страницы
- « первая
- ‹ предыдущая
- …
- 70
- 71
- 72
- 73
- 74
- …
- следующая ›
- последняя »
