рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Теория Безопасности

Работа сделанна в 2000 году

Теория Безопасности - раздел Связь, - 2000 год - Система безопастности MS Windows 2000 Server Теория Безопасности. Когда Windows Nt Впервые Появилась В 1993 Г Под Безопасн...

Теория Безопасности. Когда Windows NT впервые появилась в 1993 г под безопасностью подразумевались меры предохранения важной информации на сервере от просмотра не имеющими на то прав пользователями и, возможно, использование безопасности обратного вызова для пользователей удаленного доступа для контроля за входящими телефонными подключениями к системе.

Windows NT считалась безопасной, потому что она использовала однонаправленные хэш-значения паролей для аутентификации пользователей и наследуемые токены безопасности для безопасности межпроцессного взаимодействия.

Интернет полностью изменил картину. Windows NT 4 была выпущена в 1996 г. вместе с новым и недоработанным стеком TCP IP, как раз когда Интернет набирал обороты, и операционная система оказалась неподготовленной к хакерским атакам через Интернет, которые продолжались в течение всех четырех лет ее жизни после выпуска.

Microsoft выпускала все новые заплатки и пакеты обновления, пытаясь залатать новые бреши, обнаруживаемые в службах, протоколах и драйверах Windows NT. Многие из дыр были образованы новыми компонентами по выбору Windows NT, такими как Internet Information Server и FrontPage Server Extensions.

Большую часть проблемы составляло само предоставление службы Интернета. Безопасность security - это совокупность мер, принимаемых для предотвращения любого рода потерь. Система, обладающая фундаментальной безопасностью это такая система, в которой никакой пользователь не обладает доступом к чему бы то ни было. К сожалению, такие полностью безопасные системы бесполезны, поэтому необходимо принять определенный риск в области безопасности, для того чтобы обеспечить возможность пользования системой.

Цель управления безопасностью - минимизировать риск, возникающий при обеспечении необходимого уровня удобства использования системы. Вся современная компьютерная безопасность основывается на фундаментальной концепции личности identity пользователя. Для получения доступа к системе люди идентифицируют себя тем способом, которому доверяет система. Этот процесс называется входом в систему logging on. После того как пользователь вошел в систему, его доступ к данным и программам может однозначно контролироваться на основе его личности.

Чтобы поддерживать надежность системы, доступ к системе никогда не должен быть разрешен без прохождения процедуры входа в систему. Даже в системах, открытых для публичного анонимного доступа, должны применяться учетные записи account для контроля за тем, какие анонимные пользователи обладают доступом. Нельзя контролировать безопасность, если не имеющим на то права пользователям не может быть запрещен доступ. В системах, основанных на идентификации, каждый пользователь должен иметь уникальную учетную запись и ни одна учетная запись никогда не может быть использована более чем одним лицом. Windows 2000 Server в дальнейшем - Windows 2000 использует ряд механизмов для обеспечения безопасности локального компьютера от злоумышленных программ, идентификации пользователей и обеспечения безопасности передачи данных по сети. Основные механизмы безопасности Windows 2000 перечислены ниже. В их числе тотальный контроль за доступом предотвращает подключение ненадежных компьютеров к безопасным системам при помощи фильтрации пакетов и трансляции сетевых адресов, гарантируя что разрешенные сеансы пользователей не могут быть сфальсифицированы, украдены или мистифицированы, при помощи Kerberos и IPSec, и предотвращает нарушение программой адресного пространства другой программы при помощи защиты памяти определение личности пользователя при помощи методов аутентификации, таких как Kerberos, Message Digest Authentication, смарт-карты, аутентификация RADIUS или протоколы аутентификации третьих фирм, например те, в которых реализованы биометрические способы запрет или разрешение доступа на основе личности пользователя, при помощи списков контроля доступа для объектов с управляемой безопасностью, таких как принтеры, службы и хранимые на NTFS файлы и каталоги посредством шифрования файлов при помощи Encrypting File System шифрованной файловой системы, EFS путем ограничения доступа к возможностям операционной системы, которые могут быть использованы неправильно, при помощи групповой политики и путем авторизации удаленных пользователей, подключенных через Интернет или удаленное соединение, при помощи политики RRAS запись деятельности пользователя посредством журналов аудита особенно значимой информации и журналов соединений для публичных служб, таких как Web и FTP закрытая передача данных между компьютерами, с использованием IPSec, PPTP или L2TP для шифрования потока данных между компьютерами. РРТР и L2TP позволяют пользователям инициировать безопасные потоки передачи данных, в то время как IPSec используется для того, чтобы позволить двум компьютерам безопасно передавать данные через публичный канал передачи данных независимо от личности пользователя минимизация риска неправильной конфигурации путем группировки похожих механизмов безопасности в политики и последующего применения этих политик к группам похожих пользователей или компьютеров.

Средства управления групповыми политиками, политиками RRAS и политиками IPSec в Windows 2000 позволяют администраторам осуществлять сквозные изменения в больших частях системы безопасности, не заботясь об отдельных ошибках.

Управление безопасностью должно осуществляться с учетом всей системы сети. Включение индивидуальных средств обеспечения безопасности не дает полной безопасности, потому что существует неисчислимое количество способов обойти индивидуальные средства безопасности. Windows 2000 в своем состоянии по умолчанию сконфигурирована как удобная, а не безопасная система.

Жесткие диски создаются по умолчанию с полным доступом для всех, никаких групповых политик по умолчанию не установлено, и большая часть межкомпьютерных взаимодействий небезопасна.

По умолчанию никакие файлы не шифруются, и не включены никакие фильтры пакетов.

Для создания безопасной системы необходимо установить все важные средства обеспечения безопасности и затем ослаблять эти установки для обеспечения доступа имеющим на это право пользователям и повышения производительности.

Несмотря на большое продвижение в области целостного управления, в Windows 2000, еще многое можно сделать для обеспечения безопасности конфигурации по умолчанию.

Тем не менее, инструментальные средства легко найти и они прекрасно работают вместе, предоставляя управляемый интерфейс для настройки характеристик безопасности. 3.1.1. Криптография. Криптография cryptography - это наука о кодах и шифрах.

Windows 2000 использует повсеместно применяющуюся криптографию для засекречивания всего, начиная от хранимых файлов и потоков передачи данных до паролей пользователей и аутентификации домена.

Криптография и шифрование играют важную роль в безопасности Windows 2000. Все новые возможности обеспечения безопасности Windows 2000 основаны на криптографии. В отличие от этого, в первом выпуске Windows NT криптография использовалась только для хэширования паролей. В течение периода использования Windows NT 4 в операционную систему были добавлены разнообразные элементы крипографии, но они не обрабатывались согласованно и безопасно.

Windows 2000 меняет такое положение дел, используя Active Directory как контейнер практически для всей конфигурации, связанной с безопасностью, и применения политик. Windows 2000 использует шифрование encryption в трех жизненно важных целях для подтверждения идентичности принципала безопасности для подтверждения достоверности содержимого сообщения или файла чтобы скрыть содержимое хранилища или потока данных.

Шифр cipher - это алгоритм шифрования, он защищает сообщение, переупорядочивая его или осуществляя изменения в кодировании, но не в смысловом значении сообщения. Код code - это согласованный способ сохранения тайны сообщений между двумя или более личностями. Ключ key - это небольшая порция информации, которая необходима для расшифровки сообщения, обычно в виде значения, используемого в шифре для зашифровки сообщения. Ключ должен держаться в секрете, для того чтобы сообщение оставалось закрытым. 3.1.2.

– Конец работы –

Эта тема принадлежит разделу:

Система безопастности MS Windows 2000 Server

Windows NT 4.0 выбрана не случайно она позиционируется как ОС для предприятий, обладает встроенными возможностями разграничения доступа к ресурсам и… Но если заглянуть в Windows 2000 Server, то, очевидно, что, несмотря на… Несмотря на то что, судя по пользовательскому интерфейсу, Windows 2000 Server больше похожа на Windows 98, на самом…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Теория Безопасности

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Структура сетевой операционной системы
Структура сетевой операционной системы. Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой опера

Одноранговые сетевые ОС и ОС с выделенными серверами
Одноранговые сетевые ОС и ОС с выделенными серверами. В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два к

Системы семейства Windows NT
Системы семейства Windows NT. При разработке Windows NT 4.0 Microsoft решила пожертвовать стабильностью ради производительности. С этой целью были внесены изменения в архитектуру библиотеки

Алгоритмы шифрования
Алгоритмы шифрования. Один из алгоритмов, который был разработан в секрете, но потом стал доступен для общественного использования, так же как и для государственного но только для информации Unclas

Симметрические функции
Симметрические функции. Если один и тот же ключ может быть использован для зашифровки или расшифровки сообщения, то такой шифр использует симметрическую функцию symmetric function. Один ключ должен

Однонаправленные функции
Однонаправленные функции. При наборе пароля для входа в Windows 2000, он шифруется и сравнивается с хранимым зашифрованным значением пароля. Пароль сохраняется при помощи однонаправленной функции o

Применение шифрования
Применение шифрования. Шифрование можно использовать для защиты следующих типов данных в сети закрытая передача данных безопасное хранение файлов аутентификация пользователя или компьютера безопасн

Локальная безопасность Windows
Локальная безопасность Windows. ServerБезопасность Windows 2000 основана на аутентификации пользователей. Проходя процедуру входа в систему обеспечиваемую процессом WinLogon, пользователь ид

Идентификаторы безопасности
Идентификаторы безопасности. Принципалы безопасности, такие как пользователи и компьютеры, представлены в системе идентификаторами безопасности security identifier, SID . SID уникально идентифициру

Доступ к ресурсам
Доступ к ресурсам. Потоки thread, отдельные ветви выполнения процесса должны предоставлять токен доступа при каждой попытке доступа к ресурсу. Потоки получают токены доступа от родительских

Объекты и Разрешения
Объекты и Разрешения. Windows 2000 поддерживает безопасность для различных типов объектов, включая но не ограничиваясь ими каталоги, файлы, принтеры, процессы и сетевые общие папки. Каждый объект п

Аутентификация Kerberos и безопасность домена
Аутентификация Kerberos и безопасность домена. Аутентификация Kerberos была разработана Массачусетским технологическим институтом Massachusetts Institute of Techology, MIT для реализации межкомпьют

Доверительные отношения между доменами
Доверительные отношения между доменами. Kerberos работает через границы домена домены в терминологии Kerberos называются сферами realm, эти термины эквивалентны. Имя домена, к которому принадлежит

Безопасность общих папок
Безопасность общих папок. Общие папки shares - это каталоги или тома на рабочей станции или сервере, к которым имеют доступ другие компьютеры в сети. Доступ к общим папкам может быть либо открытым,

Шифрование сетевого уровня
Шифрование сетевого уровня. Виртуальные частные сети virtual private network, VPN это высокозатратный способ расширить локальную сеть через Интернет до удаленных сетей и удаленных клиентских компью

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги