Защита на уровне ресурсов - раздел Компьютеры, Безопасность в сети В Windows 95/98/ме Собственные Учетные Записи Не Ведутся. Чтобы В Этих Ос Мож...
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows NT. Список пользователей в этом случае предоставляется контроллером домена. В одноранговом режиме этим ОС доступна лишь защита на уровне ресурсов, когда пароли назначаются общим ресурсам включенных в сеть компьютеров. Чтобы получить доступ к ресурсу, пользователи должны ввести пароль. Для доступа к диску можно задать два пароля: только для чтения и для полного доступа
(рис. 13.8). Пароли ресурсов хранятся на компьютерах, к которым они подключены.
Защита на уровне ресурсов не обладает гибкостью защиты на уровне пользователя и не обеспечивает ту же степень защищенности. Поскольку для доступа к ресурсу используется единый пароль, его трудно сохранить в тайне. Всех пользователей ресурса нужно держать в курсе изменений пароля. Кроме того, этот способ лишен избирательности защиты, которая позволяет наделять каждого пользователя необходимым только ему уровнем полномочий. Но у защиты на уровне Ресурсов есть и достоинства: следить за паролями ресурсов в состоянии даже неопытный пользователь.
На сайте allrefs.net читайте: "Безопасность в сети"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Защита на уровне ресурсов
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Параметры пароля для данной учетной записи
Создавая в Windows 2000/NT новую учетную запись, Вы должны задать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1.
*
Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечками, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д
Периодичность изменения пароля
Еще один важный фактор в обеспечении безопасности сети — регулярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей периодичес
Борьба с простыми паролями
Проникая в сеть с помощью чьей-либо учетной записи, злоумышленник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к чи
Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто читая содержимое диска. В Windows 2000 по умолчанию применяется необратимый
Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышленник подберет любой пароль. Для предотвращения этого в большинстве ОС предусмотрена возможности блокировки учетной записи после заданно
Правило Политика
■ Ограничивает число а. Требовать неповторяемости
попыток регистрации паролей (Enforce password
history)
(продолжение) Правило Политика
Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)?
a. Пароль не должен полностью или ч
Продолжительность занятия -10 минут
В клиент-серверной сети учетные записи хранятся централизованно. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,
Защита на уровне пользователя
Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного компьютера, выделите в списке его учетную запись и укажите, что ему
Продолжительность занятия - 20 минут
Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов
Фильтрование пакетов
В самом простом случае действие брандмауэра заключается в фильтровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголовках пакет
Прокси-сервер
Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредни
Закрепление материала
1. На каких критериях основано фильтрование, зависящее от службы?
a. Номера портов.
b. IP-адреса.
c. Аппаратные адреса.
d. Идентификаторы протоколов.
2
Протоколы IPSec
IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с целью определения методологии защиты передаваемых по сети данных с помощью
Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содействие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi
Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для защиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и
Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры входа пользователя в сеть. Успешно зарегистрировавшись на сервере аут
Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях?
a. L2TP (самим собой).
b. АН.
c. ESP.
d. SSL.
2. В каком режиме р
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов