Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Проверка подлинности пользователя




Зачем нужны средства обеспечения безопасности сети

Внедрение системы безопасности в рабочую среду предоставляет несколько важных преимуществ.

Во-первых, хорошая система безопасности подтверждает подлинность лиц, пытающихся получить доступ к ресурсам рабочей среды. Это предотвращает доступ, кражу или повреждение злоумышленниками таких ресурсов системы, как важные данные или программы, сохранность которых имеет большое значение для правильной работы системы.

Во-вторых, хорошая система безопасности защищает конкретные ресурсы среды от несанкционированного доступа пользователей. Например, внедряя безопасность системы, можно разрешить доступ к сведениям о зарплате сотрудника только для управляющего звена организации.

И наконец, хорошая система безопасности дает возможность просто и эффективно настраивать безопасность рабочей среды и управлять ею. Например, можно настроить политики паролей, применяемые ко всем пользователям в рабочей среде.

Правильно внедряя безопасность системы, удовлетворяющую требованиям организации, можно создавать рабочую среду, предоставляющую пользователям все необходимые данные и ресурсы, в то же время защищая данные и ресурсы от повреждения и несанкционированного доступа.

7.12.1 Возможности системы безопасности Windows 2К/XP

Для выполнения поставленных задач в Windows 2К/XP имеются следующие возможности.

1. Централизованное хранение политики безопасности и сведений об учетных записях.

2. Автоматическое обновление и синхронизация политики безопасности и сведений об учетных записях между контроллерами домена.

3. Управление доступом к объектам на основе свойств.

4. Транзитивные доверительные отношения между доменами.

5. Несколько механизмов проверки подлинности внутренних и внешних пользователей, включая пользователей Windows NT версии 4.0.

6. Общие средства администрирования для управления доступом и сведениями об учетных записях.

7. Поддержка смарт-карт для безопасного хранения учетных данных пользователя.

8. Шифрование данных при передаче по сети или сохранении на диске.

Основными возможностями модели безопасности Windows 2К/XP являются проверка подлинности пользователя и управление доступом. Для простого и эффективного управления администраторами этими возможностями в Windows 2К/XP используется Active Directory.

Модель безопасности Windows 2К/XP включает основное понятие проверки подлинности, дающее возможность пользователям входить в систему для доступа к сетевым ресурсам.

Проверка подлинности является основным аспектом безопасности системы. В процессе проверки подлинности подтверждается личность пользователя, пытающегося войти в домен или получить доступ к сетевым ресурсам.

Проверка подлинности Windows 2К/XP разрешает разовый вход в систему для всех сетевых ресурсов. В этом случае пользователь входит в домен один раз с одним паролем или смарт-картой и проходит проверку подлинности для всех компьютеров домена.

В модели проверки подлинности системы безопасности имеются два типа проверки подлинности.

1. Интерактивный вход подтверждает соответствие пользователя учетной записи Active Directory или локального компьютера.

2. Определение подлинности сети служит для подтверждения подлинности пользователя любым сетевым ресурсам, к которым пытается обратиться этот пользователь.

Для обеспечения этого типа проверки подлинности в системе безопасности Windows 2К/XP есть три различных механизма: Kerberos V5, сертификаты открытого ключа и NTLM (для совместимости с системами Windows NT версии 4.0).




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 699; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.