Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання

Реферат Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання





лі - Windows 2000) використовує ряд механізмів для забезпечення безпеки локального комп'ютера від злочинних програм, ідентифікації користувачів і забезпечення безпеки передачі даних по мережі. Основні механізми безпеки Windows 2000 перераховані нижче. У їх числі:

• тотальний контроль за доступом запобігає підключення ненадійних комп'ютерів до безпечним системам за допомогою фільтрації пакетів і трансляції мережевих адрес, гарантуючи що дозволені сеанси користувачів не можуть бути сфальсифіковані, вкрадені або містифіковані, за допомогою Kerberos і IPSec , і запобігає порушення програмою адресного простору іншої програми за допомогою захисту пам'яті;

• визначення особи користувача за допомогою методів аутентифікації, таких як Kerberos , Message Digest Authentication , смарт-карти, аутентифікація RADIUS або протоколи аутентифікації третіх фірм, наприклад ті, у яких реалізовані біометричні способи;

• заборона або дозвіл доступу на основі особистості користувача, за допомогою списків контролю доступу для об'єктів з керованою безпекою, таких як принтери, служби та збережені на NTFS файли і каталоги; допомогою шифрування файлів за допомогою Encrypting File System (шифрованого файлової системи, EFS ); шляхом обмеження доступу до можливостям операційної системи, які можуть бути використані неправильно, за допомогою групової політики і шляхом авторизації віддалених користувачів, підключених через Інтернет або віддалене з'єднання, за допомогою політики RRAS ;

• запис діяльності користувача за допомогою журналів аудиту особливо значущою інформації та журналів сполук для публічних служб, таких як Web і FTP ;

• закрита передача даних між комп'ютерами, з використанням IPSec , PPTP або L 2 TP для шифрування потоку даних між комп'ютерами. РРТР і L 2 TP дозволяють користувачам ініціювати безпечні потоки передачі даних, в той час як IPSec використовується для того, щоб дозволити двом комп'ютерам безпечно передавати дані через публічний канал передачі даних незалежно від особистості користувача;

• мінімізація ризику неправильної конфігурації шляхом угруповання схожих механізмів безпеки в політики і подальшого застосування цих політик до груп схожих користувачів або комп'ютерів. Засоби управління груповими політиками, політиками...


Назад | сторінка 8 з 51 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Обробка даних за допомогою комп'ютера в середовищі MS Excel
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES