🗊Концепции обеспечения безопасности в Microsoft Windows 2000

Категория: Образование
Нажмите для полного просмотра!
Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №1Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №2Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №3Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №4Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №5Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №6Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №7Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №8Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №9Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №10Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №11Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №12Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №13Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №14Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №15Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №16Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №17Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №18Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №19Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №20Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №21Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №22Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №23Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №24Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №25Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №26Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №27Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №28Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №29Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №30Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №31Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №32Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №33Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №34Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №35Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №36Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №37Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №38

Содержание

Вы можете ознакомиться и скачать Концепции обеспечения безопасности в Microsoft Windows 2000. Презентация содержит 38 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Концепции обеспечения безопасности 
в Microsoft 
Windows 2000
Описание слайда:
Концепции обеспечения безопасности в Microsoft Windows 2000

Слайд 2





Главные задачи
Аутентификация пользователей
Авторизация доступа к ресурсам
Конфиденциальность информации
Целостность информации
Невозможность отказа от совершенных действий
Описание слайда:
Главные задачи Аутентификация пользователей Авторизация доступа к ресурсам Конфиденциальность информации Целостность информации Невозможность отказа от совершенных действий

Слайд 3





Компоненты системы безопасности 
Windows 2000
Описание слайда:
Компоненты системы безопасности Windows 2000

Слайд 4





Службы аутентификации
Описание слайда:
Службы аутентификации

Слайд 5





Общие принципы
Прежде чем допустить пользователя к ресурсам система должна его идентифицировать
Учетная запись
Имя пользователя
Пароль пользователя
Локальная регистрация на рабочей станции
Протокол NTLM
Регистрация в домене Active Directory
Протокол Kerberos v5 rev6
Описание слайда:
Общие принципы Прежде чем допустить пользователя к ресурсам система должна его идентифицировать Учетная запись Имя пользователя Пароль пользователя Локальная регистрация на рабочей станции Протокол NTLM Регистрация в домене Active Directory Протокол Kerberos v5 rev6

Слайд 6





Архитектура
Описание слайда:
Архитектура

Слайд 7





Контроль доступа
Описание слайда:
Контроль доступа

Слайд 8





Субъект
Привилегии
Возможность выполнять ту или иную операцию на данном компьютере
Ассоциированы с пользователем
Права
Запреты и разрешения на выполнение тех или иных действий с объектом
Ассоциированы с объектом
Пользователь
Однозначно определяется своей учетной записью в каталоге
Security Identifier (SID) пользователя
Описание слайда:
Субъект Привилегии Возможность выполнять ту или иную операцию на данном компьютере Ассоциированы с пользователем Права Запреты и разрешения на выполнение тех или иных действий с объектом Ассоциированы с объектом Пользователь Однозначно определяется своей учетной записью в каталоге Security Identifier (SID) пользователя

Слайд 9





Маркер доступа
Маркер доступа субъекта
Формируется для каждого субъекта
Ассоциируется с каждым потоком, исполняемым от имени пользователя
Важнейшие компоненты
SID пользователя
SID-ы всех групп, в которые пользователь входит 
Установленные на данном компьютере привилегии пользователю и группам, в которые он входит
Описание слайда:
Маркер доступа Маркер доступа субъекта Формируется для каждого субъекта Ассоциируется с каждым потоком, исполняемым от имени пользователя Важнейшие компоненты SID пользователя SID-ы всех групп, в которые пользователь входит Установленные на данном компьютере привилегии пользователю и группам, в которые он входит

Слайд 10





Объект
Объекты файловой системы
Файлы
Папки
Объекты каталога Active Directory
Пользователи
Компьютеры
Принтеры
Контейнеры
Свойства объекта определяются набором атрибутов
Описание слайда:
Объект Объекты файловой системы Файлы Папки Объекты каталога Active Directory Пользователи Компьютеры Принтеры Контейнеры Свойства объекта определяются набором атрибутов

Слайд 11





Дескриптор безопасности объекта
Discretionary Access Control List, DACL 
Список запретов и разрешений, установленных для данного объекта
System Access Control List, SACL 
Список назначений аудита
Access Control Entry, ACE
Каждая ACE содержит назначение прав для конкретного SID
ACL объекта Active Directory может содержать строки ACE, назначенные отдельным атрибутам
Описание слайда:
Дескриптор безопасности объекта Discretionary Access Control List, DACL Список запретов и разрешений, установленных для данного объекта System Access Control List, SACL Список назначений аудита Access Control Entry, ACE Каждая ACE содержит назначение прав для конкретного SID ACL объекта Active Directory может содержать строки ACE, назначенные отдельным атрибутам

Слайд 12





Наследование
Формирование ACL объекта в иерархии
Явные назначения
Наследование с верхних уровней
Статический механизм наследования
Делегирование полномочий
Описание слайда:
Наследование Формирование ACL объекта в иерархии Явные назначения Наследование с верхних уровней Статический механизм наследования Делегирование полномочий

Слайд 13





Проверка прав
Описание слайда:
Проверка прав

Слайд 14





Средства шифрования
Описание слайда:
Средства шифрования

Слайд 15





CSP и CryptoAPI
CryptoAPI
Программные интерфейсы к криптографическим службам Windows 2000
Cryptographic Service Provider
Криптографические операции
Генерация и хранение ключей
Microsoft CSPs
Базовый набор
High Encryption Pack
Описание слайда:
CSP и CryptoAPI CryptoAPI Программные интерфейсы к криптографическим службам Windows 2000 Cryptographic Service Provider Криптографические операции Генерация и хранение ключей Microsoft CSPs Базовый набор High Encryption Pack

Слайд 16





CSP и CryptoAPI
Описание слайда:
CSP и CryptoAPI

Слайд 17





Встроенные CSP
Стандартные криптопровайдеры
Microsoft Base CSP
Microsoft DSS CSP
Microsoft DSS and Diffie-Hellman CSP
Microsoft DSS and 
Diffie-Hellman/Schannel CSP
Microsoft RSA/Schannel CSP
Schlumberger CSP
GemPlus CSP
High Encryption Pack
Microsoft Strong CSP
Microsoft Enhanced CSP
Описание слайда:
Встроенные CSP Стандартные криптопровайдеры Microsoft Base CSP Microsoft DSS CSP Microsoft DSS and Diffie-Hellman CSP Microsoft DSS and Diffie-Hellman/Schannel CSP Microsoft RSA/Schannel CSP Schlumberger CSP GemPlus CSP High Encryption Pack Microsoft Strong CSP Microsoft Enhanced CSP

Слайд 18





Алгоритмы
Симметричное шифрование
Data Encryption Standard (DES)
DES: 56 бит
DESX: 128 бит
Triple DES: 112 бит, 168 бит
Rivest’s Cipher (RC)
RC2, RC4: 40 бит, 56 бит, 128 бит
Обмен ключами
Diffie-Hellman Key Agreement
RSA Key Exchange
Описание слайда:
Алгоритмы Симметричное шифрование Data Encryption Standard (DES) DES: 56 бит DESX: 128 бит Triple DES: 112 бит, 168 бит Rivest’s Cipher (RC) RC2, RC4: 40 бит, 56 бит, 128 бит Обмен ключами Diffie-Hellman Key Agreement RSA Key Exchange

Слайд 19





Алгоритмы
Хеширование
Message Digest (MD)
MD2, MD4, MD5
Secure Hash Algorithm (SHA-1)
Hashed Message Authentication Code (HMAC)
Цифровая подпись
Digital Signature Algorithm (DSA)
RSA Digital Signature
Описание слайда:
Алгоритмы Хеширование Message Digest (MD) MD2, MD4, MD5 Secure Hash Algorithm (SHA-1) Hashed Message Authentication Code (HMAC) Цифровая подпись Digital Signature Algorithm (DSA) RSA Digital Signature

Слайд 20





Разработка CSP
Создание и тестирование модуля CSP с помощью 
Microsoft Cryptographic Service Provider Developer’s Kit (CryptoSDK)
http://msdn.microsoft.com/downloads/
Раздел “Security”
Цифровая подпись Microsoft
Модуль c описанием нужно передать Microsoft
Процесс подписи занимает 
1 – 2 рабочих дня
Описание слайда:
Разработка CSP Создание и тестирование модуля CSP с помощью Microsoft Cryptographic Service Provider Developer’s Kit (CryptoSDK) http://msdn.microsoft.com/downloads/ Раздел “Security” Цифровая подпись Microsoft Модуль c описанием нужно передать Microsoft Процесс подписи занимает 1 – 2 рабочих дня

Слайд 21





Инфраструктура открытых ключей
Описание слайда:
Инфраструктура открытых ключей

Слайд 22





Сертификат
Цифровое удостоверение
Стандарт X.509 версия 3
Информация, однозначно идентифицирующая субъекта
Его открытый ключ
Допустимые режимы использования
Информация, необходимая для проверки сертификата
Срок действия сертификата
Информация о службе, выдавшей сертификат
Цифровая подпись CA
Описание слайда:
Сертификат Цифровое удостоверение Стандарт X.509 версия 3 Информация, однозначно идентифицирующая субъекта Его открытый ключ Допустимые режимы использования Информация, необходимая для проверки сертификата Срок действия сертификата Информация о службе, выдавшей сертификат Цифровая подпись CA

Слайд 23





Microsoft 
Certificate Services
Certification Authority
Выдача сертификатов клиентам
Генерация ключей, если нужно
Отзыв сертификатов
Публикация Certificate Revocation List
Хранение истории всех выданных сертификатов
Web Enrollment Support
Запрос и получение сертификата через Web-интерфейс
Описание слайда:
Microsoft Certificate Services Certification Authority Выдача сертификатов клиентам Генерация ключей, если нужно Отзыв сертификатов Публикация Certificate Revocation List Хранение истории всех выданных сертификатов Web Enrollment Support Запрос и получение сертификата через Web-интерфейс

Слайд 24





Архитектура CA
Описание слайда:
Архитектура CA

Слайд 25





Microsoft CA
Enterprise CA
Интегрирован с Active Directory
Выдает сертификаты только объектам, имеющим учетные записи в каталоге
Использует шаблоны сертификатов
Stand-Alone CA
Не зависит от Active Directory
Может использоваться в качестве независимого центра сертификации для любых объектов
Описание слайда:
Microsoft CA Enterprise CA Интегрирован с Active Directory Выдает сертификаты только объектам, имеющим учетные записи в каталоге Использует шаблоны сертификатов Stand-Alone CA Не зависит от Active Directory Может использоваться в качестве независимого центра сертификации для любых объектов

Слайд 26





Иерархия CA
Описание слайда:
Иерархия CA

Слайд 27





Проверка сертификата
Описание слайда:
Проверка сертификата

Слайд 28





Службы, базирующиеся на Windows 2000 PKI
Описание слайда:
Службы, базирующиеся на Windows 2000 PKI

Слайд 29





Secure Channel
“Microsoft Unified Security Support Provider”
Secure Sockets Layer (SSL) 3.0
SSL 2.0
Transport Layer Security (TLS) 1.0
Private Communication Technology
(PCT) 1.0
Аутентификация и защита данных  при связи через публичные сети 
TLS - основной (рекомендуемый) протокол 
Модернизация протокола SSL
Описание слайда:
Secure Channel “Microsoft Unified Security Support Provider” Secure Sockets Layer (SSL) 3.0 SSL 2.0 Transport Layer Security (TLS) 1.0 Private Communication Technology (PCT) 1.0 Аутентификация и защита данных при связи через публичные сети TLS - основной (рекомендуемый) протокол Модернизация протокола SSL

Слайд 30





Концепции SSL/TLS
При установлении защищенного сеанса участники
Договариваются, какие криптографические алгоритмы будут использоваться в рамках сеанса
RSA – при обмене ключами
RC4 – для шифрования данных
SHA и MD5 – для хеширования
Взаимно аутентифицируют друг друга с помощью сертификатов
Вырабатывают ключи для шифрования и хеширования
Описание слайда:
Концепции SSL/TLS При установлении защищенного сеанса участники Договариваются, какие криптографические алгоритмы будут использоваться в рамках сеанса RSA – при обмене ключами RC4 – для шифрования данных SHA и MD5 – для хеширования Взаимно аутентифицируют друг друга с помощью сертификатов Вырабатывают ключи для шифрования и хеширования

Слайд 31





Смарт-карты
Микрочип, интегрированный в пластиковую карточку
Сертификат пользователя
Личный ключ пользователя
Идентификация владельца 
Персональный идентификационный номер (PIN)
Поддержка Smart Cards 
в Windows 2000
Gemplus
Schlumberger
Описание слайда:
Смарт-карты Микрочип, интегрированный в пластиковую карточку Сертификат пользователя Личный ключ пользователя Идентификация владельца Персональный идентификационный номер (PIN) Поддержка Smart Cards в Windows 2000 Gemplus Schlumberger

Слайд 32





Аутентификация
Сертификат вместо пароля
Надежность аутентификации Kerberos зависит от качества паролей
PKINIT
Расширение Kerberos для интерактивной аутентификации с помощью Smart Card
Соответствие сертификата учетной записи домена
SSL/TLS, EAP-TLS
Возможна аутентификация пользователей, не имеющих учетных записей в домене
Описание слайда:
Аутентификация Сертификат вместо пароля Надежность аутентификации Kerberos зависит от качества паролей PKINIT Расширение Kerberos для интерактивной аутентификации с помощью Smart Card Соответствие сертификата учетной записи домена SSL/TLS, EAP-TLS Возможна аутентификация пользователей, не имеющих учетных записей в домене

Слайд 33





Шифрующая файловая система (EFS)
Шифрование данных, на уровне файловых операций NTFS
Прозрачный доступ к зашифрованным данным из приложений
Возможность восстановления зашифрованных данных
Emergency Data Recovery Policy
Описание слайда:
Шифрующая файловая система (EFS) Шифрование данных, на уровне файловых операций NTFS Прозрачный доступ к зашифрованным данным из приложений Возможность восстановления зашифрованных данных Emergency Data Recovery Policy

Слайд 34





Архитектура EFS
Описание слайда:
Архитектура EFS

Слайд 35





Безопасность IP (IPSec)
Защита данных на уровне сетевых пакетов
Прозрачно для приложений
Два уровня защиты
Обеспечение целостности пакета
Authentication Header (AH)
Шифрование данных, передаваемых в пакете
Encapsulating Security Payload (ESP)
Возможность туннелирования
Защищенный канал между маршрутизаторами удаленных подсетей
Описание слайда:
Безопасность IP (IPSec) Защита данных на уровне сетевых пакетов Прозрачно для приложений Два уровня защиты Обеспечение целостности пакета Authentication Header (AH) Шифрование данных, передаваемых в пакете Encapsulating Security Payload (ESP) Возможность туннелирования Защищенный канал между маршрутизаторами удаленных подсетей

Слайд 36





Процессы IPSec
Описание слайда:
Процессы IPSec

Слайд 37





Система безопасности Windows 2000
Защита на всех уровнях
Аутентификация
Контроль доступа к ресурсам
Конфиденциальность данных в хранилище
Конфиденциальность и целостность коммуникаций
Модульность и возможность расширения
Подключение модулей шифрования CSP
Собственные механизмы аутентификации
Описание слайда:
Система безопасности Windows 2000 Защита на всех уровнях Аутентификация Контроль доступа к ресурсам Конфиденциальность данных в хранилище Конфиденциальность и целостность коммуникаций Модульность и возможность расширения Подключение модулей шифрования CSP Собственные механизмы аутентификации

Слайд 38


Концепции обеспечения безопасности  в Microsoft  Windows 2000, слайд №38
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию