Что такое findtheslide.com?

FindTheSlide.com - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация, доклад на тему Обеспечение безопасной серверов, сети и рабочих станций

Презентация на тему Обеспечение безопасной серверов, сети и рабочих станций, из раздела: Информатика. Эта презентация содержит 43 слайда(ов). Информативные слайды и изображения помогут Вам заинтересовать аудиторию. Скачать конспект-презентацию на данную тему можно внизу страницы, поделившись ссылкой с помощью социальных кнопок. Также можно добавить наш сайт презентаций в закладки! Презентации взяты из открытого доступа или загружены их авторами, администрация сайта не отвечает за достоверность информации в них. Все права принадлежат авторам презентаций.

Слайды и текст этой презентации Открыть в PDF

Слайд 1
Текст слайда:

Обеспечение безопасности серверов, сети и рабочих станций


Слайд 2
Windows Resource Protection -(WRP)
Текст слайда:

Windows Resource Protection -(WRP)


Слайд 3
Windows Resource Protection (WRP)Во время установки ПО инсталлятор системы Windows Vista не позволяет
Текст слайда:

Windows Resource Protection (WRP)

Во время установки ПО инсталлятор системы Windows Vista не позволяет изменять файлы и папки защищенные Windows Resource Protection (WRP).
Случайное или намеренное удаление защищенных объектов затруднено.
Window Resource Protection (WRP) может защищать ключи реестра.

Типы защищаемых файлов:

.acm, .ade, .adp, .app, .asa, .asp, .aspx, .ax, .bas, .bat, .bin, .cer, .chm, .clb, .cmd, .cnt, .cnv, .com, .cpl, .cpx, .crt, .csh, .dll, .drv, .dtd, .exe, .fxp, .grp, .h1s, .hlp, .hta, .ime, .inf, .ins, .isp, .its, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .man, .maq, .mar, .mas, .mat, .mau, .mav, .maw, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc, .msi, .msp, .mst, .mui, .nls, .ocx, .ops, .pal, .pcd, .pif, .prf, .prg, .pst, .reg, .scf, .scr, .sct, .shb, .shs, .sys, .tlb, .tsp, .url, .vb, .vbe, .vbs, .vsmacros, .vss, .vst, .vsw, .ws, .wsc, .wsf, .wsh, .xsd, and .xsl.




Слайд 4
Windows Resource Protection (WRP)WRP сохраняет файлы необходимые для запуска Windows в кэш
Текст слайда:

Windows Resource Protection (WRP)

WRP сохраняет файлы необходимые для запуска Windows в кэш папку %Windir%\winsxs\Backup.

Прочие защищаемые файлы хранятся в %systemroot%\system32\dllcache


Слайд 5
Windows Resource Protection (WRP)Типы защищаемых файлов:	.acm, .ade, .adp, .app, .asa, .asp, .aspx,
Текст слайда:

Windows Resource Protection (WRP)

Типы защищаемых файлов:

.acm, .ade, .adp, .app, .asa, .asp, .aspx, .ax, .bas, .bat, .bin, .cer, .chm, .clb, .cmd, .cnt, .cnv, .com, .cpl, .cpx, .crt, .csh, .dll, .drv, .dtd, .exe, .fxp, .grp, .h1s, .hlp, .hta, .ime, .inf, .ins, .isp, .its, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .man, .maq, .mar, .mas, .mat, .mau, .mav, .maw, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc, .msi, .msp, .mst, .mui, .nls, .ocx, .ops, .pal, .pcd, .pif, .prf, .prg, .pst, .reg, .scf, .scr, .sct, .shb, .shs, .sys, .tlb, .tsp, .url, .vb, .vbe, .vbs, .vsmacros, .vss, .vst, .vsw, .ws, .wsc, .wsf, .wsh, .xsd, and .xsl.




Слайд 6
Windows Resource Protection (WRP)В случае неавторизованной замены файла Windows восстанавливает его из
Текст слайда:

Windows Resource Protection (WRP)

В случае неавторизованной замены файла Windows восстанавливает его из следующих источников:

Кэш папки
Сетевой путь к дистрибутиву
Windows CD-ROM


Слайд 7
Windows Resource Protection (WRP)
Текст слайда:

Windows Resource Protection (WRP)


Слайд 8
Windows Resource Protection (WRP)
Текст слайда:

Windows Resource Protection (WRP)


Слайд 9
Защита ОС и данных с помощью BitLocker.....
Текст слайда:

Защита ОС и данных с помощью BitLocker.....


Слайд 10
Шифрование дисков с помощью BitLocker™Защищает от неавторизованого доступа к даннымПредназначен для защиты
Текст слайда:

Шифрование дисков с помощью BitLocker™

Защищает от неавторизованого доступа к данным
Предназначен для защиты от физической кражи систем
Позволяет выполнять защищенный старт системы
Использует TPM или USB диск для хранения ключей

BitLocker


Слайд 11
Архитектура TPMОранжевые – сервисы TPM Голубые – сервисы Microsoft Желтые и зеленые
Текст слайда:

Архитектура TPM

Оранжевые – сервисы TPM
Голубые – сервисы Microsoft
Желтые и зеленые – сервисы сторонних производителей

Режим ядра (Kernel Mode)

NT Сервис


Слайд 12
BitLocker™ и TPMШифрование диска BitLocker™Шифрует полностью томИспользует Trusted Platform  Module (TPM)
Текст слайда:

BitLocker™ и TPM

Шифрование диска BitLocker™
Шифрует полностью том
Использует Trusted Platform Module (TPM) v1.2 для проверки pre-OS компонентов
Настраиваемые методы защиты и аутентификации
Защита до запуска ОС
USB ключи, PIN, TPM аутентификация
Единый драйвер TPM от Microsoft
Улучшеная стабильность и безопасость

TPM Base Services (TBS)
Позволяет включать в цепочку приложение от сторонних поставщиков
Active Directory Backup
Автоматизированное резервное копирование ключей в AD
Поддержка групповых политик
Скриптовые интерфейсы
Управление TPM
Управление BitLocker™
Инструменты коммандной строки


Слайд 13
Варианты применения BitLocker
Текст слайда:

Варианты применения BitLocker


Слайд 14
Требования BitLockerАппаратное обеспечение Trusted Platform ModuleTPM не ниже версии 1.2Иметь логотип Vista
Текст слайда:

Требования BitLocker

Аппаратное обеспечение Trusted Platform Module
TPM не ниже версии 1.2
Иметь логотип Vista certified
Не совместимое с TPM оборудование
BIOS должен поддерживать загрузку с USB включая считывание данных с USB до загрузки ОС.


Слайд 15
Bitlocker - шифрованиеНе шифруются:загрузочный секторповрежденные сектора, отмеченные как нечитаемыеметаданные тома состоят из
Текст слайда:

Bitlocker - шифрование

Не шифруются:
загрузочный сектор
поврежденные сектора, отмеченные как нечитаемые
метаданные тома
состоят из трех избыточных копий данных, включая статистическую информацию о томе
защищенные копии некоторых ключей расшифровки*





*Эти элементы не требуют шифрования, поскольку не являются уникальными, ценными или позволяющими определить личность.


Слайд 16
Bitlocker - шифрованиеИспользуется алгоритм AES с ключом 128 бит. Возможно увеличение длины
Текст слайда:

Bitlocker - шифрование

Используется алгоритм AES с ключом 128 бит. Возможно увеличение длины ключа до 256 бит с помощью GPO или WMI.

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному.

Перед шифрованием данных используется алгоритм, называемый диффузором (diffuser). В результате его применения любое мельчайшее изменение исходных данных приводит к полному изменению всего сектора.


Слайд 17
Bitlocker – процесс расшифровки(full-volume encryption key, FVEK) – ключ тома защифрован VMK.
Текст слайда:

Bitlocker – процесс расшифровки

(full-volume encryption key, FVEK) – ключ тома
защифрован VMK. Пользователи доступа к
ключу FVEK не имеют и он никогда не попадает
на диск в расшифрованном виде

(volume master key, VMK) – мастер ключ тома
разблокируется контрольной суммой
предзагрузочных компонентов

подсчитывает контрольные суммы и сравнивает с эталонными


Слайд 18
Bitlocker - настройка
Текст слайда:

Bitlocker - настройка


Слайд 19
Bitlocker - настройка
Текст слайда:

Bitlocker - настройка


Слайд 20
Bitlocker запуск
Текст слайда:

Bitlocker запуск


Слайд 21
Bitlocker восстановление
Текст слайда:

Bitlocker восстановление


Слайд 22
Защита информацииОт каких угроз защищаемся?От пользователей и Администраторов на этом же PC? (EFS)Неавторизованый физический доступ? (BitLocker™)
Текст слайда:

Защита информации

От каких угроз защищаемся?
От пользователей и Администраторов на этом же PC? (EFS)
Неавторизованый физический доступ? (BitLocker™)


Слайд 23
Управление здоровьем систем - Network Access Protection .....
Текст слайда:

Управление здоровьем систем - Network Access Protection .....


Слайд 24
1Защита сети с помощью NAP1Windowsклиент22DHCP, VPN или коммутатор/маршрутизатор передает данные о состоянии
Текст слайда:

1

Защита сети с помощью NAP

1

Windows
клиент

2

2

DHCP, VPN или коммутатор/маршрутизатор передает данные о состоянии здоровья Network Policy серверу (RADIUS)

3

3

Network Policy Server (NPS) проверяет параметры здоровья на соответствие политике здоровья определенной департаментом ИТ

4

Если здоровье не соответствует политикам, помещаем клиента в карантинную сеть и даем доступ к серверу восстановления где он сможет скачать обновления, настройки, сигнатуры антивируса. (Повторяем шаги 1 - 4)

Не соответствует

5

Если здоровье клиента соответствует политикам, даем ему доступ в корпоративную сеть

Соответствует политике

NPS

DHCP, VPN
маршрутизато, коммутатор

4

5

Клиент запрашивает доступ в сеть и передает данные о состоянии здоровья


Слайд 25
Архитектура нашего примера NAP
Текст слайда:

Архитектура нашего примера NAP


Слайд 26
Демонстрация  Network Access Protection
Текст слайда:

Демонстрация Network Access Protection


Слайд 27
Что такое NPS?Network Policy Server новая реализация Internet Authentication Services (IAS) NPS
Текст слайда:

Что такое NPS?

Network Policy Server новая реализация Internet Authentication Services (IAS)
NPS это реализация RADIUS сервера от Microsoft с поддержкой основных RFC RADIUS и EAP
NPS работает только на Windows Server 2008


Слайд 28
Методы использования NPSАутентификация доступа в сеть802.1xVPNIPSecNAPОпределение и принудительное исполнение политикУчет доступа в
Текст слайда:

Методы использования NPS

Аутентификация доступа в сеть
802.1x
VPN
IPSec
NAP
Определение и принудительное исполнение политик
Учет доступа в сеть
Хранение настроек устройств используемых для доступа в сеть
Прозрачное перенаправление запросов аутентификации в AD


Слайд 29
Преимущества NPSNPS в соединении с AD и Windows Vista позволяет предоставлять удобный
Текст слайда:

Преимущества NPS

NPS в соединении с AD и Windows Vista позволяет предоставлять удобный доступ к сетям и сервисам (single sign-on)
NPS объединяет в одной точке отчетность и управление доступом для всех способов (802.1x, VPN, DHCP…)


Слайд 30
Пример работы NPS
Текст слайда:

Пример работы NPS


Слайд 31
Advanced Group Policy Management - (AGPM)
Текст слайда:

Advanced Group Policy Management - (AGPM)


Слайд 32
Microsoft Advanced Group Policy ManagementУлучшаем групповые политики с помощью управления изменениямиАдминистрирование основаное
Текст слайда:

Microsoft Advanced Group Policy Management

Улучшаем групповые политики с помощью управления изменениями

Администрирование основаное на ролях и шаблонах
Гибкая модель делегирования
Отслеживание версий, история изменений и возвращение к предыдущей конфигурации



Ускорение управления за счет более точного административного контроля
Уменьшает риск глобального сбоя


Управляемость PC
Диагностика и Help Desk


Слайд 33
Advanced Group Policy ManagementПростота администрирования всех объектов GPO во всем лесе Active
Текст слайда:

Advanced Group Policy Management

Простота администрирования всех объектов GPO во всем лесе Active Directory

Просмотр всех объектов GPO в одном списке

Редактирование объектов в автономном режиме

Отчет о настройках GPO, безопасности (security), фильтрах (filter), копировании (delegation) и т.п.

Контроль наследования GPO inheritance с помощью Block Inheritance (блокировка наследования), Enforce (усиление) и Security Filtering (фильтры безопасности)

Модель делегирования (Delegation model)

Создание резервных копий объектов GPO

Перемещение объектов GPO в различные домены и леса




Слайд 34
AGPM – делегирование
Текст слайда:

AGPM – делегирование


Слайд 35
AGPM – делегирование
Текст слайда:

AGPM – делегирование


Слайд 36
AGPM – делегирование
Текст слайда:

AGPM – делегирование


Слайд 37
AGPM – автономное редактирование
Текст слайда:

AGPM – автономное редактирование


Слайд 38
AGPM – управление изменениямиКто сделал изменение Когда было сделано изменение Что затронуло это изменение
Текст слайда:

AGPM – управление изменениями

Кто сделал изменение

Когда было сделано изменение

Что затронуло это изменение




Слайд 39
AGPM – управление изменениями
Текст слайда:

AGPM – управление изменениями


Слайд 40
AGPM – аудит изменений
Текст слайда:

AGPM – аудит изменений


Слайд 41
Microsoft Advanced Group Policy ManagementПроблема: Необходимо управлять групповыми политиками 1,650 компьютеров компании
Текст слайда:

Microsoft Advanced Group Policy Management

Проблема:
Необходимо управлять групповыми политиками 1,650 компьютеров компании Forsyth County в реальном времени, эффективно и безопасно

Результат:
Легкость и безопасность построения объектов групповых политик
Развертование групповых политки в нужный момент вместо ожидания замены PC из-за износа
Применение групплвых политик в реальном времени и минимизация простоев
Упрощение и автоматизация процесса управления изменениями групповых политик

“Advanced Group Policy для нас это серебряная пуля. Автоматизация управления изменениями и система делегирования полномочий действительно впечатляют. Я не смог бы управлять групповыми политиками без нее”.
MICHAEL WILCOX
MIS CLIENT SERVICES SUPERVISOR
FORSYTH COUNTY

Создание и управление групповых политик, подерживающих конфигурацию рабочих мест в соответствии с последними требованиями


Слайд 42
Дополнительная информацияДокументация http://www.microsoft.com/windowsserver2008/ http://msdn2.microsoft.com/en-us/library/aa382503(VS.85).aspx http://technet.microsoft.com/en-us/windowsvista/aa905065.aspxhttp://msdn2.microsoft.com/en-us/library/ms723891.aspxБлоги http://blogs.technet.com/abeshkov/ http://blogs.technet.com/bitlocker/ http://blogs.technet.com/windowsserver/
Текст слайда:

Дополнительная информация

Документация
http://www.microsoft.com/windowsserver2008/
http://msdn2.microsoft.com/en-us/library/aa382503(VS.85).aspx
http://technet.microsoft.com/en-us/windowsvista/aa905065.aspx
http://msdn2.microsoft.com/en-us/library/ms723891.aspx


Блоги
http://blogs.technet.com/abeshkov/
http://blogs.technet.com/bitlocker/ http://blogs.technet.com/windowsserver/