Тема Где обсуждается
Глава Занятие
Настройка эталонной безопасности для участников 8 :
сети Windows 2000, включал контроллеры доменов,
хозяев операций, серверы приложений, серверы
файлов и печати. RAS-серверы. настольные
компьютеры, портативные компьютеры и киоски
Определение уровня безопасности для каждого 6 1-3
ресурса, в том числе принтеров, файлов, общих 15 2—3
ресурсов. Интернет-доступа и наборного доступа 13
Табл. 5. Разработка решения но безопасности Windows 2000
Разработка политики аудита
Разработка стратегии делегировании полномочий 4 1
Проектирование размещения и наследования 7 1—2
политики безопасности для сайтов, доменов S 3
и организационных подразделений
Разработка стратегии внедрения шифрованной 6 3
файловой системы (Encrypting File System, EPS)
Разработка стратегии аутентификации
Выбор способа аутентификации: на основе сер- 3 1—4
тификатов, средствами Kerberos. по незашищен- 13 5
ному паролю, на основе выборок сообщений, 10 3
смарт-карт, NTLM, RADIUS и SSL
Разработка стратегии групповой безопасности 4 1
Разработка инфраструктуры открытых ключей
(Public Key Infrastructure, PKI)
Разработка иерархии центров сертификации 10
Определение ролей серверов сертификации ]0
Управление сертификатами 10
Интеграция с ЦС сторонних фирм 10
Привязка сертификатов 10
Настройка безопасности служб в сети Windows 2000
Настройка безопасности службы DNS в сети 9 1
Windows 2000
Настройка безопасности служб RIS в сети 9 3
Windows 2000
Настройка безопасности службы SNTP и сети 9 4
Windows 2000
Настройка безопасности служб терминалов в сети 9
Windows 2000
Табл. 6. Проектирование безопасного доступа между сетями
Тема Где обсуждается
Глава Занятие
Безопасный доступ к внешним сетям
из внутренней сети
Безопасный доступ внешних пользователей
к ресурсам внутренней сети
(продолжение)
Безопасный доступ между внутренними сетями
Безопасный доступ в ЛВС II 1—2
Безопасный доступ в ГВС 13 3
Безопасный доступ в общедоступной сети 13 3
Настройка безопасности Windows 2000 для доступа 13 1—2, 4—5
удаленных пользователей
Табл. 7. Проектирование безопасности для коммуникационных
Проектирование решения по SMB-подписи 11
Проектирование решения по IF'Scc 12 1--2
Проектирование схемы шифрования IPSec 12
Проектирование стратегии администрирования IPSec 12
Проектирование политик согласования 12
Проектирование политик безопасности 12 3—2
Настройка IP-фильтров 12 ;
Определение уровней безопасности 2
Опубликовал Kest
March 26 2013 12:36:09 ·
0 Комментариев ·
3763 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.