лі - Windows 2000) використовує ряд механізмів для забезпечення безпеки локального комп'ютера від злочинних програм, ідентифікації користувачів і забезпечення безпеки передачі даних по мережі. Основні механізми безпеки Windows 2000 перераховані нижче. У їх числі:
• тотальний контроль за доступом запобігає підключення ненадійних комп'ютерів до безпечним системам за допомогою фільтрації пакетів і трансляції мережевих адрес, гарантуючи що дозволені сеанси користувачів не можуть бути сфальсифіковані, вкрадені або містифіковані, за допомогою Kerberos і IPSec , і запобігає порушення програмою адресного простору іншої програми за допомогою захисту пам'яті;
• визначення особи користувача за допомогою методів аутентифікації, таких як Kerberos , Message Digest Authentication , смарт-карти, аутентифікація RADIUS або протоколи аутентифікації третіх фірм, наприклад ті, у яких реалізовані біометричні способи;
• заборона або дозвіл доступу на основі особистості користувача, за допомогою списків контролю доступу для об'єктів з керованою безпекою, таких як принтери, служби та збережені на NTFS файли і каталоги; допомогою шифрування файлів за допомогою Encrypting File System (шифрованого файлової системи, EFS sup> ); шляхом обмеження доступу до можливостям операційної системи, які можуть бути використані неправильно, за допомогою групової політики і шляхом авторизації віддалених користувачів, підключених через Інтернет або віддалене з'єднання, за допомогою політики RRAS ;
• запис діяльності користувача за допомогою журналів аудиту особливо значущою інформації та журналів сполук для публічних служб, таких як Web і FTP ;
• закрита передача даних між комп'ютерами, з використанням IPSec , PPTP або L 2 TP для шифрування потоку даних між комп'ютерами. РРТР і L 2 TP дозволяють користувачам ініціювати безпечні потоки передачі даних, в той час як IPSec використовується для того, щоб дозволити двом комп'ютерам безпечно передавати дані через публічний канал передачі даних незалежно від особистості користувача;
• мінімізація ризику неправильної конфігурації шляхом угруповання схожих механізмів безпеки в політики і подальшого застосування цих політик до груп схожих користувачів або комп'ютерів. Засоби управління груповими політиками, політиками...