Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования
Категория реферата: Рефераты по информатике, программированию
Теги реферата: изложение 4 класс, заключение реферата
Добавил(а) на сайт: Habalov.
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата
Шифрование, процесс сокрытия сообщения при помощи математического
алгоритма (шифра), и секретное значение (ключ), известное только легитимным
сторонам, образуют основу всей современной компьютерной безопасности.
Шифрование может быть использовано для подтверждения идентификационных
данных пользователя или компьютера, для проверки допустимости данных или
для сокрытия содержимого данных при хранении или в коммуникационном потоке.
Безопасность Windows 2000 основывается на аутентификации пользователей. Входя в систему Windows 2000, пользователи подтверждают свою личность для того, чтобы получить доступ к файлам, программам и общим данным на серверах. Windows 2000 использует проникающую модель безопасности, в которой идентификационные данные пользователя проверяются при всех действиях, выполняемых пользователем на компьютере, вместо того чтобы предоставлять широкий доступ к компьютеру после того, как произошел успешный вход в систему.
Для того чтобы операционная система была надежной, она должна быть
способной гарантировать, что не подвергалась несанкционированным изменениям
и что информация может храниться в безопасности от пользователей. Windows
2000 использует разрешения файловой системы NTFS для управления доступом к
файлам, включая файлы, обеспечивающие загрузку Windows 2000. Разрешения
могут быть предоставлены пользователям и группам пользователей для каждой
функции файловой системы. Файлы также могут быть зашифрованы на диске для
гарантии того, что к ним не будет получен доступ, даже когда компьютер
выключен.
Сетевая безопасность Windows 2000 управляется при помощи Active
Directory, используемой в качестве репозитария хэшированных паролей
Kerberos, групповых политик и политик IPSec. Active Directory определяет
также взаимоотношения между принципалами безопасности.
Windows 2000 использует Kerberos для проверки идентификационных данных
пользователя по сети. Kerberos является надежной системой безопасности
третьей фирмы. Поскольку обе конечные точки во взаимодействии доверяют и
доверяемы сервером Kerberos, они доверяют друг другу. Серверы Kerberos
могут доверять другим серверам Kerberos, поэтому могут быть созданы
транзитивные доверительные отношения, дающие возможность конечным точкам из
разделенных большим расстоянием сетей устанавливать сеансы взаимодействия с
проверкой подлинности. Kerberos интегрирован с Active Directory (все
контроллеры домена являются центрами Kerberos Key Distribution Center
(центрами распределения ключей Kerberos)), и вхождение в одно дерево домена
автоматически создает транзитивные двусторонние доверительные отношения.
Групповые политики применяются для установки требований безопасности и
конфигурации компьютеров и учетных записей пользователей в домене, офисе
или контейнере OU. Можно применять групповые политики для управления
практически всеми элементами безопасности компьютеров и пользователей.
Групповые политики управляются из оснастки Active Directory Users and
Computers (Пользователи и компьютеры) или через оснастку Active Directory
Sites and Services (Сайты И службы).
IPSec является стандартом Интернета для обеспечения аутентичности IP- пакетов и для шифрования данных, вложенных в IP-пакеты. IPSec работает со многими различными алгоритмами безопасности и может работать в обычном транспортном режиме или туннельном режиме для эмуляции закрытого канала в открытой сети, такой как Интернет.
Безопасность в эру Интернета означает активную блокировку сеансов от неизвестных компьютеров, авторизацию пользователей на основе сертификатов публичных ключей шифрования, аудита использования файлов и каталогов, шифрование передачи данных и предотвращение непреднамеренной активизации вирусов и троянских коней легитимными пользователями.
Вынеся уроки из плохо подготовленной Windows NT4, Windows 2000 предоставляет сложный набор средств аутентификации пользователей, шифрования данных, обеспечения безопасных соединений, блокировки несанкционированного доступа и целостного управления безопасностью. При помощи набора служб по умолчанию Windows 2000 можно сделать более безопасной, чем любую другую операционную систему для массового рынка — в том числе все версии UNIX или Linux, — и ею гораздо проще управлять и использовать в безопасном состоянии.
Windows 2000 не может, тем не менее, предусмотреть все, потому что
Microsoft и поставщики программного обеспечения третьих фирм пока еще во
главу угла ставят простоту использования, а не безопасность в
потребительских продуктах, таких как Internet Explorer, Outlook и Office.
Во всех этих программах существуют серьезные изъяны в безопасности из-за их
встроенных сценарных процессоров, требующих от администраторов сетей
неустанной бдительности. Windows 2000 также может помочь в исправлении этих
проблем, но пока Microsoft в своих продуктах для конечных пользователей не
станет уделять основное внимание безопасности, единственным способом
предотвратить проблемы безопасности в вашей сети, вызванные этими
программами, —это вообще их не использовать.
Список литературы:
В. Олифер Н. Олифер. Сетевые операционные системы – С. Петербург.: Питер.,
- 2003.
Марк Джозеф Эдвард, Дэвид Лебланк. Где NT хранит пароли. - Журнал "Windows
2000 Magazine", -02/1999
Мэтью Штребе. Windows 2000: проблемы и решения. Специальный справочник –
С.Петербург.: Питер., -2002.
Андреев А. Г. и др. Microsoft Windows 2000: Server и Professional. Русские
версии. – BHV, -2001.
Грег Тодд. Windows 2000 Datacenter Server //по материалам сайта http:
www.citforum.ru
Криста Андерсон. Администрирование дисков в Windows 2000.-Журнал "Windows
2000 Magazine", -03/2000 //по материалам сайта http: www.citforum.ru
Джеффри Р. Шапиро. Windows 2000 Server. Библия пользователя – Вильямс, -
2001.
Гарри М. Брелсфорд. Секреты Windows 2000 Server – Вильямс, -2000.
Гусева. Сети и межсетевые коммуникации. Windows 2000 - Диалог Мифи, - 2002.
Приложение А
Исходный текст программы
.386
.model flat, stdcall
option casemap :none
include /masm32/include/windows.inc include /masm32/include/user32.inc include /masm32/include/kernel32.inc include /masm32/include/wsock32.inc include /masm32/include/gdi32.inc includelib /masm32/lib/wsock32.lib includelib /masm32/lib/user32.lib includelib /masm32/lib/kernel32.lib includelib /masm32/lib/gdi32.lib
WndProc PROTO :DWORD,:DWORD,:DWORD,:DWORD
.data dlgname db "WINSOCK",0 szTitle db "Ip Dialog",0 wsaError db "Error initializing winsock!",13,10 szName db "Computer Name: %s",0 szFont db "MS Sans Serif",0
.data? wsa WSADATA hStatic dd ? hFont dd ? hInstance dd ? buffer db 24 dup (?) buffer2 db 128 dup (?)
.code
start:
invoke GetModuleHandle, NULL mov hInstance, eax invoke WSAStartup,101h,addr wsa
.if eax == NULL invoke DialogBoxParam,hInstance,ADDR dlgname,0,ADDR
WndProc,0 invoke ExitProcess,0
.endif invoke MessageBox,NULL,offset wsaError,offset szTitle,MB_OK
+ MB_ICONSTOP invoke ExitProcess,1
WndProc proc hWin:DWORD,uMsg:DWORD,wParam:DWORD,lParam:DWORD
.if uMsg == WM_INITDIALOG invoke LoadIcon,hInstance,101 invoke SendMessage,hWin,WM_SETICON,TRUE,eax invoke GetDlgItem,hWin,2000 mov hStatic,eax invoke gethostname,offset buffer,sizeof buffer invoke wsprintf,addr buffer2,addr szName,addr buffer invoke SetDlgItemText,hWin,3000,addr buffer2 invoke gethostbyname,addr buffer mov eax,[eax+12] mov eax,[eax] mov eax,[eax] invoke inet_ntoa,eax invoke SetDlgItemText,hWin,2000,eax invoke WSACleanup xor eax,eax ret
Рекомендуем скачать другие рефераты по теме: доклад на тему россия, сочинение на тему.
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата