Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Windows Server 2008. Обеспечение безопасной серверов, сети и рабочих станций

Содержание

Windows Resource Protection -(WRP)
Обеспечение безопасности серверов, сети и рабочих станций Windows Resource Protection -(WRP) Windows Resource Protection (WRP)Во время установки ПО инсталлятор системы Windows Vista не позволяет Windows Resource Protection (WRP)WRP сохраняет файлы необходимые для запуска Windows в кэш Windows Resource Protection (WRP)Типы защищаемых файлов:	.acm, .ade, .adp, .app, .asa, .asp, .aspx, Windows Resource Protection (WRP)В случае неавторизованной замены файла Windows восстанавливает его из Windows Resource Protection (WRP) Windows Resource Protection (WRP) Защита ОС и данных с помощью BitLocker..... Шифрование дисков с помощью BitLocker™Защищает от неавторизованого доступа к даннымПредназначен для защиты Архитектура TPMОранжевые – сервисы TPM Голубые – сервисы Microsoft Желтые и зеленые BitLocker™ и TPMШифрование диска BitLocker™Шифрует полностью томИспользует Trusted Platform  Module (TPM) Варианты применения BitLocker Требования BitLockerАппаратное обеспечение Trusted Platform ModuleTPM не ниже версии 1.2Иметь логотип Vista Bitlocker - шифрованиеНе шифруются:загрузочный секторповрежденные сектора, отмеченные как нечитаемыеметаданные тома состоят из Bitlocker - шифрованиеИспользуется алгоритм AES с ключом 128 бит. Возможно увеличение длины Bitlocker – процесс расшифровки(full-volume encryption key, FVEK) – ключ тома защифрован VMK. Bitlocker - настройка Bitlocker - настройка Bitlocker запуск Bitlocker восстановление Защита информацииОт каких угроз защищаемся?От пользователей и Администраторов на этом же PC? (EFS)Неавторизованый физический доступ? (BitLocker™) Управление здоровьем систем - Network Access Protection ..... 1Защита сети с помощью NAP1Windowsклиент22DHCP, VPN или коммутатор/маршрутизатор передает данные о состоянии Архитектура нашего примера NAP Демонстрация  Network Access Protection Что такое NPS?Network Policy Server новая реализация Internet Authentication Services (IAS) NPS Методы использования NPSАутентификация доступа в сеть802.1xVPNIPSecNAPОпределение и принудительное исполнение политикУчет доступа в Преимущества NPSNPS в соединении с AD и Windows Vista позволяет предоставлять удобный Пример работы NPS Advanced Group Policy Management - (AGPM) Microsoft Advanced Group Policy ManagementУлучшаем групповые политики с помощью управления изменениямиАдминистрирование основаное Advanced Group Policy ManagementПростота администрирования всех объектов GPO во всем лесе Active AGPM – делегирование AGPM – делегирование AGPM – делегирование AGPM – автономное редактирование AGPM – управление изменениямиКто сделал изменение Когда было сделано изменение Что затронуло это изменение AGPM – управление изменениями AGPM – аудит изменений Microsoft Advanced Group Policy ManagementПроблема: Необходимо управлять групповыми политиками 1,650 компьютеров компании Дополнительная информацияДокументация http://www.microsoft.com/windowsserver2008/ http://msdn2.microsoft.com/en-us/library/aa382503(VS.85).aspx http://technet.microsoft.com/en-us/windowsvista/aa905065.aspxhttp://msdn2.microsoft.com/en-us/library/ms723891.aspxБлоги http://blogs.technet.com/abeshkov/ http://blogs.technet.com/bitlocker/ http://blogs.technet.com/windowsserver/
Слайды презентации

Слайд 2 Windows Resource Protection -(WRP)

Windows Resource Protection -(WRP)

Слайд 3 Windows Resource Protection (WRP)
Во время установки ПО инсталлятор

Windows Resource Protection (WRP)Во время установки ПО инсталлятор системы Windows Vista не

системы Windows Vista не позволяет изменять файлы и папки защищенные

Windows Resource Protection (WRP).
Случайное или намеренное удаление защищенных объектов затруднено.
Window Resource Protection (WRP) может защищать ключи реестра.

Типы защищаемых файлов:

.acm, .ade, .adp, .app, .asa, .asp, .aspx, .ax, .bas, .bat, .bin, .cer, .chm, .clb, .cmd, .cnt, .cnv, .com, .cpl, .cpx, .crt, .csh, .dll, .drv, .dtd, .exe, .fxp, .grp, .h1s, .hlp, .hta, .ime, .inf, .ins, .isp, .its, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .man, .maq, .mar, .mas, .mat, .mau, .mav, .maw, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc, .msi, .msp, .mst, .mui, .nls, .ocx, .ops, .pal, .pcd, .pif, .prf, .prg, .pst, .reg, .scf, .scr, .sct, .shb, .shs, .sys, .tlb, .tsp, .url, .vb, .vbe, .vbs, .vsmacros, .vss, .vst, .vsw, .ws, .wsc, .wsf, .wsh, .xsd, and .xsl.




Слайд 4 Windows Resource Protection (WRP)



WRP сохраняет файлы необходимые для

Windows Resource Protection (WRP)WRP сохраняет файлы необходимые для запуска Windows в

запуска Windows в кэш папку %Windir%\winsxs\Backup.

Прочие защищаемые файлы

хранятся в %systemroot%\system32\dllcache

Слайд 5 Windows Resource Protection (WRP)
Типы защищаемых файлов:

.acm, .ade, .adp,

Windows Resource Protection (WRP)Типы защищаемых файлов:	.acm, .ade, .adp, .app, .asa, .asp,

.app, .asa, .asp, .aspx, .ax, .bas, .bat, .bin, .cer,

.chm, .clb, .cmd, .cnt, .cnv, .com, .cpl, .cpx, .crt, .csh, .dll, .drv, .dtd, .exe, .fxp, .grp, .h1s, .hlp, .hta, .ime, .inf, .ins, .isp, .its, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .man, .maq, .mar, .mas, .mat, .mau, .mav, .maw, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc, .msi, .msp, .mst, .mui, .nls, .ocx, .ops, .pal, .pcd, .pif, .prf, .prg, .pst, .reg, .scf, .scr, .sct, .shb, .shs, .sys, .tlb, .tsp, .url, .vb, .vbe, .vbs, .vsmacros, .vss, .vst, .vsw, .ws, .wsc, .wsf, .wsh, .xsd, and .xsl.




Слайд 6 Windows Resource Protection (WRP)



В случае неавторизованной замены файла

Windows Resource Protection (WRP)В случае неавторизованной замены файла Windows восстанавливает его

Windows восстанавливает его из следующих источников:

Кэш папки
Сетевой путь к

дистрибутиву
Windows CD-ROM

Слайд 7 Windows Resource Protection (WRP)



Windows Resource Protection (WRP)

Слайд 8 Windows Resource Protection (WRP)



Windows Resource Protection (WRP)

Слайд 9 Защита ОС и данных с помощью BitLocker.....

Защита ОС и данных с помощью BitLocker.....

Слайд 10


Шифрование дисков с помощью BitLocker™
Защищает от неавторизованого доступа

Шифрование дисков с помощью BitLocker™Защищает от неавторизованого доступа к даннымПредназначен для

к данным
Предназначен для защиты от физической кражи систем
Позволяет выполнять

защищенный старт системы
Использует TPM или USB диск для хранения ключей

BitLocker


Слайд 11 Архитектура TPM

Оранжевые – сервисы TPM
Голубые – сервисы

Архитектура TPMОранжевые – сервисы TPM Голубые – сервисы Microsoft Желтые и

Microsoft
Желтые и зеленые – сервисы сторонних производителей
Режим ядра

(Kernel Mode)

NT Сервис


Слайд 12 BitLocker™ и TPM
Шифрование диска BitLocker™
Шифрует полностью том
Использует Trusted

BitLocker™ и TPMШифрование диска BitLocker™Шифрует полностью томИспользует Trusted Platform Module (TPM)

Platform Module (TPM) v1.2 для проверки pre-OS компонентов
Настраиваемые методы

защиты и аутентификации
Защита до запуска ОС
USB ключи, PIN, TPM аутентификация
Единый драйвер TPM от Microsoft
Улучшеная стабильность и безопасость

TPM Base Services (TBS)
Позволяет включать в цепочку приложение от сторонних поставщиков
Active Directory Backup
Автоматизированное резервное копирование ключей в AD
Поддержка групповых политик
Скриптовые интерфейсы
Управление TPM
Управление BitLocker™
Инструменты коммандной строки


Слайд 13 Варианты применения BitLocker

Варианты применения BitLocker

Слайд 14 Требования BitLocker
Аппаратное обеспечение Trusted Platform Module
TPM не ниже

Требования BitLockerАппаратное обеспечение Trusted Platform ModuleTPM не ниже версии 1.2Иметь логотип

версии 1.2
Иметь логотип Vista certified
Не совместимое с TPM оборудование
BIOS

должен поддерживать загрузку с USB включая считывание данных с USB до загрузки ОС.

Слайд 15 Bitlocker - шифрование
Не шифруются:
загрузочный сектор
поврежденные сектора, отмеченные как

Bitlocker - шифрованиеНе шифруются:загрузочный секторповрежденные сектора, отмеченные как нечитаемыеметаданные тома состоят

нечитаемые
метаданные тома
состоят из трех избыточных копий данных, включая

статистическую информацию о томе
защищенные копии некоторых ключей расшифровки*





*Эти элементы не требуют шифрования, поскольку не являются уникальными, ценными или позволяющими определить личность.

Слайд 16 Bitlocker - шифрование
Используется алгоритм AES с ключом 128

Bitlocker - шифрованиеИспользуется алгоритм AES с ключом 128 бит. Возможно увеличение

бит. Возможно увеличение длины ключа до 256 бит с

помощью GPO или WMI.

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному.

Перед шифрованием данных используется алгоритм, называемый диффузором (diffuser). В результате его применения любое мельчайшее изменение исходных данных приводит к полному изменению всего сектора.

Слайд 17 Bitlocker – процесс расшифровки
(full-volume encryption key, FVEK) –

Bitlocker – процесс расшифровки(full-volume encryption key, FVEK) – ключ тома защифрован

ключ тома
защифрован VMK. Пользователи доступа к
ключу FVEK

не имеют и он никогда не попадает
на диск в расшифрованном виде

(volume master key, VMK) – мастер ключ тома
разблокируется контрольной суммой
предзагрузочных компонентов

подсчитывает контрольные суммы и сравнивает с эталонными


Слайд 18 Bitlocker - настройка

Bitlocker - настройка

Слайд 19 Bitlocker - настройка

Bitlocker - настройка

Слайд 20 Bitlocker запуск

Bitlocker запуск

Слайд 21 Bitlocker восстановление

Bitlocker восстановление

Слайд 22 Защита информации
От каких угроз защищаемся?
От пользователей и Администраторов

Защита информацииОт каких угроз защищаемся?От пользователей и Администраторов на этом же PC? (EFS)Неавторизованый физический доступ? (BitLocker™)

на этом же PC? (EFS)
Неавторизованый физический доступ? (BitLocker™)


Слайд 23 Управление здоровьем систем - Network Access Protection .....

Управление здоровьем систем - Network Access Protection .....

Слайд 24

1
Защита сети с помощью NAP
1
Windows
клиент
2
2
DHCP, VPN или коммутатор/маршрутизатор

1Защита сети с помощью NAP1Windowsклиент22DHCP, VPN или коммутатор/маршрутизатор передает данные о

передает данные о состоянии здоровья Network Policy серверу (RADIUS)
3
3
Network

Policy Server (NPS) проверяет параметры здоровья на соответствие политике здоровья определенной департаментом ИТ

4

Если здоровье не соответствует политикам, помещаем клиента в карантинную сеть и даем доступ к серверу восстановления где он сможет скачать обновления, настройки, сигнатуры антивируса. (Повторяем шаги 1 - 4)


Не соответствует

5

Если здоровье клиента соответствует политикам, даем ему доступ в корпоративную сеть


Соответствует политике

NPS

DHCP, VPN
маршрутизато, коммутатор


4

5

Клиент запрашивает доступ в сеть и передает данные о состоянии здоровья


Слайд 25 Архитектура нашего примера NAP

Архитектура нашего примера NAP

Слайд 26 Демонстрация Network Access Protection

Демонстрация Network Access Protection

Слайд 27 Что такое NPS?
Network Policy Server новая реализация Internet

Что такое NPS?Network Policy Server новая реализация Internet Authentication Services (IAS)

Authentication Services (IAS)
NPS это реализация RADIUS сервера от

Microsoft с поддержкой основных RFC RADIUS и EAP
NPS работает только на Windows Server 2008

Слайд 28 Методы использования NPS
Аутентификация доступа в сеть
802.1x
VPN
IPSec
NAP
Определение и принудительное

Методы использования NPSАутентификация доступа в сеть802.1xVPNIPSecNAPОпределение и принудительное исполнение политикУчет доступа

исполнение политик
Учет доступа в сеть
Хранение настроек устройств используемых для

доступа в сеть
Прозрачное перенаправление запросов аутентификации в AD

Слайд 29 Преимущества NPS
NPS в соединении с AD и Windows

Преимущества NPSNPS в соединении с AD и Windows Vista позволяет предоставлять

Vista позволяет предоставлять удобный доступ к сетям и сервисам

(single sign-on)
NPS объединяет в одной точке отчетность и управление доступом для всех способов (802.1x, VPN, DHCP…)

Слайд 30 Пример работы NPS






Пример работы NPS

Слайд 31 Advanced Group Policy Management - (AGPM)

Advanced Group Policy Management - (AGPM)

Слайд 32 Microsoft Advanced Group Policy Management
Улучшаем групповые политики с

Microsoft Advanced Group Policy ManagementУлучшаем групповые политики с помощью управления изменениямиАдминистрирование

помощью управления изменениями
Администрирование основаное на ролях и шаблонах
Гибкая модель

делегирования
Отслеживание версий, история изменений и возвращение к предыдущей конфигурации



Ускорение управления за счет более точного административного контроля
Уменьшает риск глобального сбоя


Управляемость PC
Диагностика и Help Desk



Слайд 33 Advanced Group Policy Management
Простота администрирования всех объектов GPO

Advanced Group Policy ManagementПростота администрирования всех объектов GPO во всем лесе

во всем лесе Active Directory

Просмотр всех объектов GPO

в одном списке

Редактирование объектов в автономном режиме

Отчет о настройках GPO, безопасности (security), фильтрах (filter), копировании (delegation) и т.п.

Контроль наследования GPO inheritance с помощью Block Inheritance (блокировка наследования), Enforce (усиление) и Security Filtering (фильтры безопасности)

Модель делегирования (Delegation model)

Создание резервных копий объектов GPO

Перемещение объектов GPO в различные домены и леса




Слайд 34 AGPM – делегирование



AGPM – делегирование

Слайд 35 AGPM – делегирование



AGPM – делегирование

Слайд 36 AGPM – делегирование



AGPM – делегирование

Слайд 37 AGPM – автономное редактирование



AGPM – автономное редактирование

Слайд 38 AGPM – управление изменениями
Кто сделал изменение

Когда было

AGPM – управление изменениямиКто сделал изменение Когда было сделано изменение Что затронуло это изменение

сделано изменение

Что затронуло это изменение




Слайд 39 AGPM – управление изменениями

AGPM – управление изменениями

Слайд 40 AGPM – аудит изменений

AGPM – аудит изменений

Слайд 41 Microsoft Advanced Group Policy Management
Проблема:
Необходимо управлять групповыми

Microsoft Advanced Group Policy ManagementПроблема: Необходимо управлять групповыми политиками 1,650 компьютеров

политиками 1,650 компьютеров компании Forsyth County в реальном времени,

эффективно и безопасно

Результат:
Легкость и безопасность построения объектов групповых политик
Развертование групповых политки в нужный момент вместо ожидания замены PC из-за износа
Применение групплвых политик в реальном времени и минимизация простоев
Упрощение и автоматизация процесса управления изменениями групповых политик

“Advanced Group Policy для нас это серебряная пуля. Автоматизация управления изменениями и система делегирования полномочий действительно впечатляют. Я не смог бы управлять групповыми политиками без нее”.
MICHAEL WILCOX
MIS CLIENT SERVICES SUPERVISOR
FORSYTH COUNTY

Создание и управление групповых политик, подерживающих конфигурацию рабочих мест в соответствии с последними требованиями


Слайд 42 Дополнительная информация
Документация
http://www.microsoft.com/windowsserver2008/
http://msdn2.microsoft.com/en-us/library/aa382503(VS.85).aspx
http://technet.microsoft.com/en-us/windowsvista/aa905065.aspx
http://msdn2.microsoft.com/en-us/library/ms723891.aspx


Блоги
http://blogs.technet.com/abeshkov/
http://blogs.technet.com/bitlocker/ http://blogs.technet.com/windowsserver/




Дополнительная информацияДокументация http://www.microsoft.com/windowsserver2008/ http://msdn2.microsoft.com/en-us/library/aa382503(VS.85).aspx http://technet.microsoft.com/en-us/windowsvista/aa905065.aspxhttp://msdn2.microsoft.com/en-us/library/ms723891.aspxБлоги http://blogs.technet.com/abeshkov/ http://blogs.technet.com/bitlocker/ http://blogs.technet.com/windowsserver/

  • Имя файла: windows-server-2008-obespechenie-bezopasnoy-serverov-seti-i-rabochih-stantsiy.pptx
  • Количество просмотров: 135
  • Количество скачиваний: 0
- Предыдущая Гильбира-тур
Следующая - Течения в океане