Федеральне агентство з освіти
Державне освітній заклад
вищого професійного навчання
Далекосхідний державний технічний університет
(ДВПИ ім. В.В. Куйбишева)
Кафедра конструювання та виробництва радіоапаратури
Реферат
на тему:
Засоби безпеки Windows Server 2003
2010
Зміст
В
Введення
Загальні поняття безпеки
Шифрування з відкритим ключем
Забезпечення істинності відкритих ключів
Застосування алгоритмів шифрування з відкритим ключем у Windows Server 2003
Компоненти Windows Server 2003, забезпечують шифрування
Політики безпеки
Протокол аутентифікації Kerberos
Основні поняття
Аутентифікація Kerberos в доменах Active Directory
Безпека IP (IPSec)
Переваги IP Security
Базові механізми і концепції
Архітектура безпеки IP
Розробка плану безпеки
Адміністрування безпеки IP
Шифруюча файлова система EFS
Архітектура EFS
Система EFS і Windows Server 2003
Робота з EFS
Сертифікати
Використання сертифікатів для забезпечення безпеки
Центри сертифікації
Використання сертифікатів у Інтернеті
Сховища сертифікатів
Запит сертифіката
Установка центру сертифікації
Введення
У даній роботі описуються базові технології безпеки, що забезпечують захист мереж і доменів Windows Server 2003. Велика увага приділяється шифруванню з відкритими ключами, оскільки воно лежить в основі багатьох рішень, застосованих як всередині самої операційної системи, так і використовуваних нею в мережевих взаємодіях. Розглянемо спочатку деякі загальні поняття і терміни, які стосуються захисту даних і методам шифрування, без яких неможливо описувати засоби безпеки Windows Server 2003. br/>
Загальні поняття безпеки
В
В· Аутентифікація (Перевірка справжності). Це процес надійного визначення автентичності підтримуючих зв'язок комп'ютерів. Аутентифікація заснована на методах криптографії, і це гарантує, що нападаючий або прослуховує мережа не зможе отримати інформацію, необхідну для розсекречення користувача або іншого об'єкта. Аутентифікація дозволяє підтримувати зв'язок об'єкту довести свою тотожність іншому об'єкту без пересилання незахищених даних по мережі. Без "сильної" (strong) аутентифікації і підтримки цілісності даних будь-які дані і комп'ютер, який їх послав, є підозрілими. p> В· Цілісність (Integrity). Правильність даних, тобто їх незмінність в порівнянні з спочатку посланими. Служби, що підтримують цілісність, захищають дані від несанкціонованого зміни по шляху їх слідування. p> В· Конфіденційність (Privacy). Гарантія того, що дані будуть розкриті тільки тим одержувачем, якому вони були призначені. Це властивість не є обов'язковим. p> В· Запобігання повторного використання (anti-replay). Запобігання повторного використання гарантує, що кожна послана IP-датаграма (IP-пакет) відрізняється від будь інший, щоб допомогти запобігти атаки, в яких повідомлення переривається і зберігається атакуючим, а потім багаторазово використовується ним пізніше для організації спроби нелегального доступу до інформації. <В
Шифрування з відкритим ключем
Криптографія - це наука про захист даних. Алгоритми криптографії за допомогою математичних методів комбінують вхідний відкритий текст і ключ шифрування, в результаті чого виходять зашифровані дані. Застосування криптографії забезпечує надійну передачу даних і запобігання їх отримання несанкціонованої стороною. Застосовуючи хороший алгоритм шифрування, можна зробити практично неможливим, з точки зору необхідних обчислювальних і часових ресурсів, злом захисту і отримання відкритого тексту підбором ключа. Для швидкого виконання подібного перетворення необхідний розшифровують ключ.
У традиційному шифруванні з секретним ключем (secret key) (симетричне шифрування) зашифровувати і розшифровують ключі збігаються. Сторони, що обмінюються зашифрованими даними, повинні знати загальний секретний ключ. Процес обміну інформацією про секретному ключі являє собою пролом в безпеці обчислювальної системи.
Фундаментальна відмінність шифрування з відкритим ключем (асиметрична шифрування) полягає в тому, що зашифровувати і розшифровують ключі не збігаються. Шифрування інформації є одностороннім процесом: відкриті дані шифруються за допомогою зашифровувати ключа, однак за допомогою того ж ключа не можна здійснити зворотне перетворення і отримати відкриті дані. Для цього необхідний розшифровують ключ, який пов'язаний з зашифровувати ключем, але не збігається з ним. Подібна технологія шифрування припускає, що кожен користувач має у своєму розпорядженні пару ключів - від...