Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Средства безопасности Windows Server 2003

Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее

Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования Дальневосточный государственный технический университет (ДВПИ им. В.В. Куйбышева) Кафедра конструирования и производства радиоаппаратуры Реферат на тему: Средства безопасности Wi dows Server 2003 2010 Содержание Введение Общие понятия безопасности Шифрование с открытым ключом Обеспечение истинности открытых ключей Применение алгоритмов шифрования с открытым ключом в Wi dows Server 2003 Компоненты Wi dows Server 2003, обеспечивающие шифрование Политики безопасности Протокол аутентификации Kerberos Основные понятия Аутентификация Kerberos в доменах Ac ive Direc ory Безопасность IP (IPSec) Достоинства IP Securi y Базовые механизмы и концепции Архитектура безопасности IP Разработка плана безопасности Администрирование безопасности IP Шифрующая файловая система EFS Архитектура EFS Система EFS и Wi dows Server 2003 Работа с EFS Сертификаты Использование сертификатов для обеспечения безопасности Центры сертификации Использование сертификатов в Интернете Хранилища сертификатов Запрос сертификата Установка центра сертификации Введение В данной работе описываются базовые технологии безопасности, обеспечивающие защиту сетей и доменов Wi dows Server 2003. Большое внимание уделяется шифрованию с открытыми ключами, поскольку оно лежит в основе многих решений, примененных как внутри самой операционной системы, так и используемых ею в сетевых взаимодействиях. Рассмотрим сначала некоторые общие понятия и термины, относящиеся к защите данных и методам шифрования, без которых невозможно описывать средства безопасности Wi dows Server 2003. Общие понятия безопасности Аутентификация (проверка подлинности). Это процесс надежного определения подлинности поддерживающих связь компьютеров. Аутентификация основана на методах криптографии, и это гарантирует, что нападающий или прослушивающий сеть не сможет получить информацию, необходимую для рассекречивания пользователя или другого объекта. Аутентификация позволяет поддерживающему связь объекту доказать свое тождество другому объекту без пересылки незащищенных данных по сети. Без &quo ;сильной&quo ; (s ro g) аутентификации и поддержания целостности данных любые данные и компьютер, который их послал, являются подозрительными. Целостность (i egri y). Правильность данных, т. е. их неизменность по сравнению с первоначально посланными. Службы, поддерживающие целостность, защищают данные от несанкционированного изменения по пути их следования. Конфиденциальность (privacy). Гарантия того, что данные будут раскрыты только тем получателем, которому они были предназначены. Это свойство не является обязательным. Предотвращение повторного использования (a i-replay). Предотвращение повторного использования гарантирует, что каждая посланная IP-датаграмма (IP-пакет) отличается от любой другой, чтобы помочь предотвратить атаки, в которых сообщение прерывается и сохраняется атакующим, а затем многократно используется им позже для организации попытки нелегального доступа к информации. Шифрование с открытым ключом Криптография — это наука о защите данных.

Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получение несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получение открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ. В традиционном шифровании с секретным ключом (secre key) (симметричное шифрование) зашифровывающий и расшифровывающий ключи совпадают. Стороны, обменивающиеся зашифрованными данными, должны знать общий секретный ключ. Процесс обмена информацией о секретном ключе представляет собой брешь в безопасности вычислительной системы. Фундаментальное отличие шифрования с открытым ключом (асимметричное шифрование) заключается в том, что зашифровывающий и расшифровывающий ключи не совпадают. Шифрование информации является односторонним процессом: открытые данные шифруются с помощью зашифровывающего ключа, однако с помощью того же ключа нельзя осуществить обратное преобразование и получить открытые данные. Для этого необходим расшифровывающий ключ, который связан с зашифровывающим ключом, но не совпадает с ним. Подобная технология шифрования предполагает, что каждый пользователь имеет в своем распоряжении пару ключей — открытый ключ (public key) и личный или закрытый ключ (priva e key). Свободно распространяя открытый ключ, вы даете возможность другим пользователям посылать вам зашифрованные данные, которые могут быть расшифрованы с помощью известного только вам личного ключа. Аналогично, с помощью личного ключа вы можете преобразовать данные так, чтобы другая сторона убедилась в том, что информация пришла именно от вас. Эта возможность применяется при работе с цифровыми или электронными подписями. Шифрование с открытым ключом имеет все возможности шифрования с закрытым ключом, но может проходить медленнее из-за необходимости генерировать два ключа. Однако этот метод безопаснее. Появление пары &quo ;личный ключ/открытый ключ&quo ; привело к возникновению нескольких новых технологий, наиболее важными из которых являются цифровые подписи, распределенная аутентификация, соглашение о секретном ключе, достигаемое с применением открытого ключа, и шифрование больших объемов данных без предварительного соглашения о секретном ключе. Существует несколько хорошо известных алгоритмов шифрования с открытым ключом. Некоторые из них, например RSA (Rives -Shamir-Adelma ) и шифрование с помощью эллиптической кривой (Ellip ic Curve Crip ography, ECC), являются алгоритмами общего употребления в том смысле, что они поддерживают все упомянутые выше операции. Другие алгоритмы поддерживают только некоторые операции. К ним относятся: алгоритм цифровой подписи (Digi al Sig a ure Algori hm, DSA), используемый только для работы с цифровыми подписями, и алгоритм Diffie-Hellma (D-H), применяемый только для соглашений о секретных ключах.

Алгоритмы шифрования, используемые безопасностью IP (IP Securi y), подробнее описаны в данной главе в разд. &quo ;Безопасность IP&quo ;. Ниже кратко рассмотрены основные области применения шифрования с открытым ключом. Цифровые (электронные) подписи Наверное, наиболее ярким проявлением всех преимуществ шифрования с открытым ключом является технология цифровых или электронных подписей. Она основана на математическом преобразовании, комбинирующем данные с секретным ключом таким образом, что: только владелец секретного ключа может создать цифровую подпись; любой пользователь, обладающий соответствующим открытым ключом, может проверить истинность цифровой подписи; любая модификация подписанных данных (даже изменение одного бита) делает неверной цифровую подпись. Цифровые подписи гарантируют целостность (i egri y) и подлинность ( o repudia io ) данных. Когда данные распространяются открытым текстом (без шифрования), получатели должны иметь возможность проверки, что данные в сообщении не были изменены. Добавление подписи не изменяет содержания данных: в этом случае генерируется цифровая подпись, которая может быть связана с данными или передаваться отдельно. Для выполнения этой операции клиентская программа создает дайджест, снимок данных, используя метод хэширования (например, MDS). Программа использует ваш личный ключ для шифрования дайджеста и подписывает данные или сообщение с помощью вашего сертификата, добавляя ваш открытый ключ. Соответствующая программа адресата сообщения использует открытый ключ для расшифровки дайджеста, затем использует тот же алгоритм хэширования для создания другого дайджеста данных. Данная программа затем сравнивает два дайджеста сообщений. Если они идентичны, то подтверждаются целостность и подлинность данных сообщения. Распределенная аутентификация Шифрование с открытым ключом применяется для создания надежной службы распределенной аутентификации, гарантирующей, что данные пришли получателю от истинного корреспондента. Соглашение о секретном ключе, достигаемое с помощью открытого ключа. Шифрование с открытым ключом позволяет двум сторонам, используя открытый ключ в незащищенной сети, договориться о секретном ключе. Обе стороны посылают друг другу половины секретного ключа, зашифрованного соответствующими открытыми ключами. Каждая из сторон получает возможность расшифровать полученную половину секретного ключа и на ее основе, с учетом своей половины ключа, получить весь секретный ключ. Обеспечение истинности открытых ключей При шифровании с открытым ключом жизненно важна абсолютно достоверная ассоциация открытого ключа и передавшей его стороны, поскольку в обратном случае возможна подмена открытого ключа и осуществление несанкционированного доступа к передаваемым зашифрованным данным. Необходим механизм, гарантирующий достоверность корреспондента, например, применение сертификата, созданного авторизованным генератором сертификатов. Что такое сертификат Сертификат — это средство, позволяющее гарантированно установить связь между переданным открытым ключом и передавшей его стороной, владеющей соответствующим личным ключом.

Поначалу продукт не был включен в состав операционной системы его нужно было приобретать отдельно. И хотя сейчас SFU свободно распространяется и даже входит в Windows Server 2003 R2, коммерческое распространение не способствовало ее популярности. Кроме того, чуждая для Windows модель POSIX оказалась плохо совместимой с большинством продуктов, изначально делавшихся для Windows. Windows Scripting Host (WSH), разработанный для всех версий Windows, предоставляет доступ к управлению системой с использованием сценариев, написанных на Jscript или VBscript. Однако он не был интегрирован с командной строкой. Непрозрачная документация, сложность в изучении и большое количество вирусов, использующих WSH, не позволили технологии получить широкое распространение. Несмотря на то что в Windows явно ощущается дефицит полнофункционального консольного интерфейса, программный интерфейс управления системой существует давно: это Windows Management Instrumentation (WMI). История Monad начинается в 2000 году, когда Джеффри Сновер (Jeffrey Snover), архитектор продукта, приступил к созданию пользовательского интерфейса командной строки для WMI, названного WMIC

1. Изучаем безопасность Windows 2003

2. Страшные сказки о безопасности Windows и Интернет

3. Операционная система Windows Server 2008

4. Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования

5. Оружие массового поражения: фактор национальной безопасности или средство устрашения (На примере отношений США и России в ХХ веке)

6. Средства мультимедиа в Windows Millenium Edition
7. Эффективность и безопасность лекарственных средств, применяемых при ОРВИ и гриппе
8. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

9. Секреты управления системой Windows XP с помощью реестра и стандартных средств

10. Современные средства связи и проблемы безопасности

11. Игровая деятельность как средство развития творческих способностей учащихся на уроках основ безопасности жизнедеятельности

12. Основные наружные технические средства охраны безопасности образовательных учреждений

13. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

14. Программные средства. Системы безопасности информации

15. Системы безопасности предприятия. Системы инженерных и технических средств защиты

16. Модернизация электроавтоматики транспортного средства для повышения безопасности движения

Магнитная мозаика "Веселый городок".
Магнитная мозаика "Веселый городок", из которой можно собрать не только городок, но и множество других картинок. В набор входят:
519 руб
Раздел: Магнитная
Держатель для сумки "Jardin D'Ete" со стразами "Стихия колец".
Держатель для сумки стал неотъемлемой частью домашнего и офисного интерьера. И теперь выбор подарка для бизнес-леди не составит особого
944 руб
Раздел: Прочее
Кружка фарфоровая "FIFA 2018. Забивака. Франция", 480 мл.
Объем: 480 мл. Материал: фарфор.
389 руб
Раздел: Кружки, посуда

17. Средства достижения выразительности в интерьере

18. Космический мусор – угроза безопасности космических полетов

19. Безопасность жизнедеятельности

20. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

21. Организационно-технические вопросы обучения по темам безопасной эксплуатации радиационно-опасных объектов

22. Лазерная безопасность
23. Безопасность жизнедеятельности
24. Характеристика современных средств поражения и последствия их применения

25. Геоинформационный рынок популярных ГИС продуктов. Классификация технических и программных средств для ГИС

26. Обзор средств для автоматизации геодезических вычислений

27. Нормативное регулирование перемещения через таможенную границу транспортных средств

28. Направления расходования средств федерального бюджета

29. Актуальные проблемы Украины в 2003-2004годах

30. Обеспечение национальной безопасности РК в контексте интеграционных связей стран СНГ (с 1991-2001г.г.)

31. Эволюция системы европейской безопасности от СБСЕ к ОБСЕ

32. Правила таможенного контроля и оформления транспортных средств, перемещение их через таможенную границу Украины

Вешалки-плечики "Стандарт", комплект 10 штук, синие.
Вешалка-плечики металлическая, покрыта слоем ПВХ. Предназначена для бережного хранения одежды. Металличекая, покрытая слоем ПВХ. Размер:
333 руб
Раздел: Вешалки-плечики
Сахарница с ложкой "Mayer & Boch", 450 мл.
Оригинальная сахарница MAYER&BOCH выполнена из высококачественного стекла и нержавеющей стали. Данная модель отличается современным
655 руб
Раздел: Сахарницы
Конструктор "Краски дня. Утро", 55 деталей.
Дети дошкольного возраста, особенно мальчишки, обожают складывать из деревянного конструктора целые города, в которых есть и дома, и
330 руб
Раздел: Деревянные конструкторы

33. Программные средства как объект авторского права

34. Порядок формирования и использования средств Фонда социального страхования РФ

35. Страхование гражданской ответственности владельцев транспортных средств

36. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

37. Финансовая безопасность государства, финансовый кризис в Украине

38. Социокультурный компонент содержания обучения как средство повышения мотивации изучения иностранных языков на среднем этапе общеобразовательной школы
39. Staten Island Ferry Wreck happened on Oct 15th 2003 Fiction Report Essay
40. Художественные средства и их использование в творчестве живописцев авангарда начала XX века

41. Монтаж как выразительное средство. Внутрикадровый монтаж. Монтаж как способ режиссёрского мышления

42. Имя - средство закрепления и систематизации фактов культуры

43. Язык средств массовой информации на примере газетной печати

44. Использование символа как стилистического средства в поэзии символизма (на примере лирики немецкого поэта Стефана Георге)

45. Идея и художественные средства ее воплощения в поэме А.Ахматовой "Реквием"

46. Темы сочинений за курс средней школы 2002-2003 уч. года (11 класс)

47. Шпаргалки к ЕГЭ-2003 Экзаменационные шпоры

48. Анализ формы и средств выразительности хора № 19 "Гроза" из оратории Йозефа Гайдна "Времена года"

Бейдж с рулеткой, 54x85 мм.
Рулетка с держателем для бэйджа (горизонтальный). Рулетка вытягивается на 80 см. Крепится при помощи металлического клипа на поясе или к
371 руб
Раздел: Бейджи, держатели, этикетки
Подарочный набор "Покер", арт. 42444.
Набор включает в себя 200 фишек черного, синего, зеленого, белого и красного цветов с различным номиналом, подставку для фишек, также 1
1076 руб
Раздел: VIP-игровые наборы
Заварочный чайник с кнопкой BE-5587 "Webber", 600 мл.
Объем: 600 мл. Объем внутренней колбы: 200 мл. Материал внутренние колбы - пластик. Чайник заварочный из высококачественного термостойкого
386 руб
Раздел: Чайники заварочные

49. Торговые пути и средства передвижения на Руси в XVI веке

50. Назначение и характер аппаратных средств защиты информации

51. Программные средства и приёмы работы на компьютере

52. Безопасность и Internet

53. Netscape Navigator для Windows`95. Обзор возможностей

54. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
55. Сетевые средства DOS
56. Компьютеры как средство общения людей

57. Безопасность информационных технологий

58. SQL Server 2000

59. Организация Linux - сервера для Windows клиентов

60. Эксплуатация средств ВТ

61. Анализ и оценка аппаратных средств современных ПЭВМ

62. Техническое обслуживание средств вычислительной техники и компьютерных систем

63. Расчет надежности, готовности и ремонтопригодности технических средств и вычислительных комплексов

64. Средства составления и изготовления текстовой информации - сканеры

Детский бинокль ночного видения "Секретный агент".
Каждый ребенок знаком с героями фильмов, мультфильмов и комиксов, выполняющими секретные задания. И, безусловно, у каждого суперагента
342 руб
Раздел: Шпионские штучки
Набор фигурок "Счастливые друзья".
В наборе: 2 флокированные фигурки. Высота фигурок: 4,5 см. Материал: пластмасса. Возраст: 3+. В ассортименте представлено несколько
347 руб
Раздел: Персонажи мультфильмов, сказок
Чайник со свистком "Орхидея" ЕМ-25001/8, (2,5 л).
Внешнее высокопрочное японское эмалевое покрытие. Внутреннее эмалевое покрытие, устойчивое к воздействию пищевых кислот. Зачерненное дно с
979 руб
Раздел: Чайники эмалированные

65. Аппаратные средства ПК

66. Возможности средств мультимедиа и перспективы их использования

67. Автоматизированное рабочее место регистрации и документирования комплекса средств автоматизации

68. Paradox for Windows

69. Создание автоматизированной системы расчета трудоемкости разработки и сопровождения программных средств

70. Вычисление площади сложной фигуры методом имитационного моделирования (Windows)
71. Windows 98
Windows 98
72. Технические средства обучения

73. Билеты по Windows и Word

74. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности

75. Сравнение операционных систем /DOS, Windows 3.*, Windows 95, Windows NT/

76. Операционная система Windows

77. Архитектура аппаратно-программных средств распределенной обработки информации для интранет-технологии

78. Текстовый редактор Word для Windows

79. Обработка табличной информации с помощью сводных таблиц средствами MicroSoft Excel

80. Основные принципы просесса инсталляции приложений в ОС Windows

Подушка "Verossa" (заменитель лебяжьего пуха), 50х70 см.
Одеяла и подушки торговой марки Verossa с инновационным наполнителем из микроволокна — искусственный лебяжий пух - обладают всеми
843 руб
Раздел: Размер 50х70 см, 40х60 см
12 тонких фломастеров "Супертипс" ярких цветов.
357 руб
Раздел: 7-12 цветов
Сумка - термоконтейнер Lubby для бутылочки (твердая), 22,5 см.
Сумка-термоконтейнер идеально подходит для прогулок и поездок. Сумка способна поддерживать температуру питания в бутылочке в течение
342 руб
Раздел: Подогреватели, термоконтейнеры

81. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

82. Контрольные по информатике для заочников (вопросы по Windows, Word, Excel)

83. Windows 2000

84. Вопросы на тему "Windows, Excel & Word" с тестами, иллюстрациями и пояснениями

85. Полный обзор Windows 98

86. Выбор программного средства для комплексной автоматизации работы офиса
87. Настройка рабочего стола в Windows
88. Неполадки при загрузке Windows и их устранение. Загрузочная дискета

89. Современные программные средства электронного документооборота

90. Расчёт статистических и вероятностных показателей безопасности полётов

91. Холодовая цепь, безопасное восстановление вакцин. Правила хранения и транспортировка прививочных препаратов. Календарь прививок

92. Фармакодинамика и фармакокинетика лекарственных средств

93. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

94. Клиническая фармакология средств, применяемых для лечения гастродуоденальной патологии

95. История создания сурдотехнических средств

96. Инфекционная безопасность пациента и медработников. Инфекционный контроль

Горка детская (большая).
Предназначена для игры на свежем воздухе или в игровой комнате. Игрушка выполнена из качественного материала. Цвета яркие и
5278 руб
Раздел: Горки
Набор детской складной мебели "Маленькая принцесса".
Комплект складной. Подходит для кормления, игр и обучения. Поверхность столешницы ламинированная с нанесением ярких познавательных
1795 руб
Раздел: Наборы детской мебели
Коробка картонная для цветов с люверсами и ручками "Лайм", 30x30x20 см.
Коробка картонная для цветов с люверсами и ручками. Размер: 30x30x20 см.
493 руб
Раздел: Коробки

97. Криминалистическая экспертиза следов транспортных средств

98. Криминалистическая характеристика и особенности расследования легализации денежных средств или иного имущества, добытого заведомо преступным путем

99. Федеральная Служба Безопасности


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.