windows-server-2003.-bezpieczenstwo-sieci full version, ebooki2
[ Pobierz całość w formacie PDF ] 4 Windows Server 2003. Bezpieczeństwo sieci Podsumowanie ............................................................................................................... 123 Rozwiązania w skrócie .................................................................................................. 125 Pytania i odpowiedzi ..................................................................................................... 127 Rozdział 3. Projektowanie bezpiecznej infrastruktury klucza publicznego ............ 129 Wprowadzenie ............................................................................................................... 129 Projektowanie infrastruktury klucza publicznego ......................................................... 130 Wprowadzenie do PKI ............................................................................................ 133 Projekt implementacji CA ....................................................................................... 135 Projektowanie logicznej strategii uwierzytelniania ................................................. 141 Projektowanie zabezpieczeń serwerów CA ............................................................ 143 Projektowanie dystrybucji certyfikatów ........................................................................ 147 Projektowanie zgłaszania żądań i dystrybucji ......................................................... 151 Aprobowanie certyfikatów przez administratora CA .............................................. 153 Odwoływanie certyfikatów przez administratora CA ............................................. 153 Konfiguracja odnawiania i inspekcji ....................................................................... 154 Podsumowanie ............................................................................................................... 157 Rozwiązania w skrócie .................................................................................................. 158 Pytania i odpowiedzi ..................................................................................................... 159 Rozdział 4. Zabezpieczanie procesu zarządzania siecią ..................................... 161 Wprowadzenie ............................................................................................................... 161 Zabezpieczanie procesu zarządzania siecią ................................................................... 162 Zarządzanie ryzykiem w administrowaniu siecią ................................................... 163 Zabezpieczanie najczęściej używanych narzędzi administracyjnych ..................... 166 Projektowanie zabezpieczeń dla Usług zarządzania awaryjnego ............................ 173 Projektowanie infrastruktury aktualizacji zabezpieczeń ............................................... 174 Projekt infrastruktury Software Update Services .................................................... 175 Wykorzystanie zasad grupy do wdrażania aktualizacji oprogramowania ............... 177 Strategia identyfikacji komputerów, które nie mają aktualnego poziomu poprawek .....179 Projektowanie relacji zaufania pomiędzy domenami i lasami ...................................... 180 Projektowanie modeli zaufania pomiędzy lasami i domenami ............................... 183 Projektowanie zabezpieczeń w interoperacyjności ................................................. 187 Podsumowanie ............................................................................................................... 189 Rozwiązania w skrócie .................................................................................................. 191 Pytania i odpowiedzi ..................................................................................................... 192 Rozdział 5. Zabezpieczanie usług i protokołów sieciowych ................................ 195 Wprowadzenie ............................................................................................................... 195 Projektowanie zabezpieczeń infrastruktury sieciowej ................................................... 196 IPSec — wprowadzenie .......................................................................................... 204 Skojarzenia zabezpieczeń ........................................................................................ 205 Tryby IPSec ............................................................................................................. 208 Protokoły IPSec ....................................................................................................... 208 Proces IPSec ............................................................................................................ 213 Przegląd zasad IPSec ............................................................................................... 214 Domyślne zasady IPSec .......................................................................................... 214 Jak są aplikowane zasady IPSec? ............................................................................ 222 Projektowanie zasad IPSec ...................................................................................... 231 Zabezpieczanie usługi DNS .................................................................................... 239 Przestrzeń nazw DNS .............................................................................................. 240 Usługa Serwer DNS ................................................................................................ 242 Strefy DNS .............................................................................................................. 245 Rekordy zasobów DNS ........................................................................................... 246 Klienty DNS ............................................................................................................ 247 Spis treści 5 Projektowanie zabezpieczeń transmisji danych ...................................................... 248 Zabezpieczenia sieci bezprzewodowych ................................................................. 257 Krótka historia sieci bezprzewodowych ................................................................. 258 Zagrożenia sieci bezprzewodowych ........................................................................ 260 Krótki przegląd technologii PKI i RADIUS/RAS .................................................. 262 Projektowanie bezprzewodowych sieci lokalnych .................................................. 264 Projektowanie infrastruktury WLAN ...................................................................... 264 Projektowanie uwierzytelniania w sieciach bezprzewodowych ............................. 270 Projektowanie i testowanie infrastruktury dostępu bezprzewodowego .................. 277 Podsumowanie ............................................................................................................... 279 Rozwiązania w skrócie .................................................................................................. 280 Pytania i odpowiedzi ..................................................................................................... 282 Rozdział 6. Zabezpieczanie usługi IIS ............................................................... 285 Wprowadzenie ............................................................................................................... 285 Projektowanie uwierzytelniania użytkowników w IIS .................................................. 286 Uwierzytelnianie za pomocą certyfikatów .............................................................. 289 Zintegrowane uwierzytelnianie systemu Windows ................................................. 294 Uwierzytelnianie RADIUS ..................................................................................... 299 Projektowanie zabezpieczeń IIS .................................................................................... 305 Zabezpieczanie IIS .................................................................................................. 306 Projektowanie strategii monitorowania IIS ............................................................. 317 Strategia zarządzania treścią WWW w serwerach IIS ............................................ 325 Podsumowanie ............................................................................................................... 326 Rozwiązania w skrócie .................................................................................................. 327 Pytania i odpowiedzi ..................................................................................................... 329 Rozdział 7. Zabezpieczanie VPN i komunikacji ekstranetowej ........................... 331 Wprowadzenie ............................................................................................................... 331 Projektowanie zabezpieczeń dla komunikacji pomiędzy sieciami ................................ 332 Windows Server 2003 jako router ........................................................................... 333 Projektowanie połączeń VPN ........................................................................................ 343 Wybór protokołów dla dostępu VPN ...................................................................... 345 Korzystanie z zasad dostępu zdalnego .................................................................... 357 Projektowanie routingu pomiędzy sieciami wewnętrznymi ................................... 360 Projektowanie infrastruktury ekstranetów .............................................................. 360 Podsumowanie ............................................................................................................... 361 Rozwiązania w skrócie .................................................................................................. 362 Pytania i odpowiedzi ..................................................................................................... 363 Rozdział 8. Zabezpieczanie usługi Active Directory ........................................... 365 Wprowadzenie ............................................................................................................... 365 Projektowanie strategii kontroli dostępu dla usług katalogowych ................................ 366 Analiza zagrożeń dla usług katalogowych .............................................................. 370 Tworzenie zasad zabezpieczeń konta ...................................................................... 375 Tworzenie bezpiecznych haseł ................................................................................ 387 Inspekcje aktywności konta użytkownika ............................................................... 394 Tworzenie strategii delegowania ............................................................................. 401 Projektowanie strategii grup dla dostępu do zasobów ................................................... 405 Tworzenie struktury uprawnień dla danych ............................................................ 407 Podsumowanie ............................................................................................................... 411 Rozwiązania w skrócie .................................................................................................. 415 Pytania i odpowiedzi ..................................................................................................... 416 6 Windows Server 2003. Bezpieczeństwo sieci Rozdział 9. Zabezpieczanie zasobów sieciowych ............................................... 419 Wprowadzenie ............................................................................................................... 419 Projektowanie strategii kontroli dostępu do plików i folderów .................................... 420 Analiza zagrożeń danych ........................................................................................ 421 Przegląd kontroli dostępu i list ACL ....................................................................... 422 Dostęp do zasobów .................................................................................................. 427 Praca z grupami zabezpieczeń ................................................................................. 430 Analiza wymogów inspekcji ................................................................................... 440 Strategia kontroli dostępu do rejestru ...................................................................... 446 System szyfrowania plików ........................................................................................... 456 Tworzenie strategii szyfrowania i odszyfrowywania plików i folderów ................ 470 Bezpieczeństwo strategii wykonywania kopii zapasowych i przywracania danych ....... 485 Zabezpieczanie procesu wykonywania kopii zapasowych i przywracania danych .... 486 Zabezpieczanie Usług zarządzania awaryjnego ...................................................... 496 Podsumowanie ............................................................................................................... 507 Rozwiązania w skrócie .................................................................................................. 509 Pytania i odpowiedzi ..................................................................................................... 511 Rozdział 10. Zabezpieczanie klientów sieciowych ............................................. 515 Wprowadzenie ............................................................................................................... 515 Zabezpieczanie komputerów klienckich ....................................................................... 516 Utwardzanie klienckich systemów operacyjnych ................................................... 516 Ograniczenie dostępu użytkownika do funkcji systemu operacyjnego .................. 523 Projektowanie strategii uwierzytelniania klientów ........................................................ 524 Analiza wymogów uwierzytelniania ....................................................................... 525 Wybór protokołu uwierzytelniania .......................................................................... 531 Projektowanie planu bezpiecznego dostępu zdalnego ................................................... 535 Wybór metody dostępu zdalnego ............................................................................ 535 Wybór protokołu dostępu zdalnego ........................................................................ 536 Projektowanie zasad dostępu zdalnego ................................................................... 538 Usługa uwierzytelniania internetowego .................................................................. 544 Podsumowanie ............................................................................................................... 550 Rozwiązania w skrócie .................................................................................................. 551 Pytania i odpowiedzi ..................................................................................................... 552 Skorowidz ................................................................................... 555 Rozdział 3. Projektowanie bezpiecznej infrastruktury klucza publicznego W tym rozdziale: Projektowanie infrastruktury klucza publicznego Projektowanie dystrybucji certyfikatów Wprowadzenie Jednym z największych wyzwań w naszym świecie pełnym najróżniejszych połą- czeń są kwestie: jak zweryfikować tożsamość osób, których nigdy nie spotkaliśmy, aby prowadzić z nimi interesy, i jak przesyłać poufne informacje przez sieć publiczną, taką jak Internet? Wprawdzie istnieje wiele rozwiązań obu tych problemów, lecz jedno z nich jest obecnie stosowane powszechnie, z uwagi na stosunkowo niskie koszty i łatwość wdrożenia — infrastruktura klucza publicznego , w skrócie PKI ( public key infrastructure ). Spotkamy się z PKI zaimplementowaną z wielu powodów, lecz naj- częstszym zastosowaniem jest zabezpieczenie transakcji e-handlu. PKI pozwala sprzedawcy zidentyfikować kupującego a klientom daje pewność, że przesyłają dane swoich kart kredytowych do właściwego odbiorcy. Do tego celu służy szereg urzędów certyfikacji — CA ( Certificate Authority ), odgrywają- cych rolę bezstronnego zewnętrznego pośrednika, ustalającego i weryfikującego tożsa- mość organizacji, które prowadzą interesy w Internecie. Cały system PKI opiera się na idei zaufania . Firma zajmująca się e-handlem ufa zewnętrznemu urzędowi certyfikacji (np. VeriSign) w kwestii wydana certyfikatu, którego będzie używać. Klient z kolei ufa, że certyfikat wydany przez firmę VeriSign jest autentyczny, to znaczy, że VeriSign
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plmement.xlx.pl
|