Разделы презентаций


Обеспечение безопасной серверов, сети и рабочих станций

Содержание

Windows Resource Protection -(WRP)

Слайды и текст этой презентации

Слайд 1Обеспечение безопасности серверов, сети и рабочих станций

Обеспечение безопасности серверов, сети и рабочих станций

Слайд 2Windows Resource Protection -(WRP)

Windows Resource Protection -(WRP)

Слайд 3Windows Resource Protection (WRP)
Во время установки ПО инсталлятор системы Windows Vista

не позволяет изменять файлы и папки защищенные Windows Resource Protection

(WRP).
Случайное или намеренное удаление защищенных объектов затруднено.
Window Resource Protection (WRP) может защищать ключи реестра.

Типы защищаемых файлов:

.acm, .ade, .adp, .app, .asa, .asp, .aspx, .ax, .bas, .bat, .bin, .cer, .chm, .clb, .cmd, .cnt, .cnv, .com, .cpl, .cpx, .crt, .csh, .dll, .drv, .dtd, .exe, .fxp, .grp, .h1s, .hlp, .hta, .ime, .inf, .ins, .isp, .its, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .man, .maq, .mar, .mas, .mat, .mau, .mav, .maw, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc, .msi, .msp, .mst, .mui, .nls, .ocx, .ops, .pal, .pcd, .pif, .prf, .prg, .pst, .reg, .scf, .scr, .sct, .shb, .shs, .sys, .tlb, .tsp, .url, .vb, .vbe, .vbs, .vsmacros, .vss, .vst, .vsw, .ws, .wsc, .wsf, .wsh, .xsd, and .xsl.



Windows Resource Protection (WRP)Во время установки ПО инсталлятор системы Windows Vista не позволяет изменять файлы и папки защищенные

Слайд 4Windows Resource Protection (WRP)
WRP сохраняет файлы необходимые для запуска Windows

в кэш папку %Windir%\winsxs\Backup.

Прочие защищаемые файлы хранятся в %systemroot%\system32\dllcache

Windows Resource Protection (WRP)WRP сохраняет файлы необходимые для запуска Windows в кэш папку %Windir%\winsxs\Backup. Прочие защищаемые файлы

Слайд 5Windows Resource Protection (WRP)
Типы защищаемых файлов:

.acm, .ade, .adp, .app, .asa,

.asp, .aspx, .ax, .bas, .bat, .bin, .cer, .chm, .clb, .cmd,

.cnt, .cnv, .com, .cpl, .cpx, .crt, .csh, .dll, .drv, .dtd, .exe, .fxp, .grp, .h1s, .hlp, .hta, .ime, .inf, .ins, .isp, .its, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .man, .maq, .mar, .mas, .mat, .mau, .mav, .maw, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc, .msi, .msp, .mst, .mui, .nls, .ocx, .ops, .pal, .pcd, .pif, .prf, .prg, .pst, .reg, .scf, .scr, .sct, .shb, .shs, .sys, .tlb, .tsp, .url, .vb, .vbe, .vbs, .vsmacros, .vss, .vst, .vsw, .ws, .wsc, .wsf, .wsh, .xsd, and .xsl.



Windows Resource Protection (WRP)Типы защищаемых файлов:	.acm, .ade, .adp, .app, .asa, .asp, .aspx, .ax, .bas, .bat, .bin, .cer,

Слайд 6Windows Resource Protection (WRP)
В случае неавторизованной замены файла Windows восстанавливает

его из следующих источников:

Кэш папки
Сетевой путь к дистрибутиву
Windows CD-ROM

Windows Resource Protection (WRP)В случае неавторизованной замены файла Windows восстанавливает его из следующих источников:Кэш папкиСетевой путь к

Слайд 7Windows Resource Protection (WRP)

Windows Resource Protection (WRP)

Слайд 8Windows Resource Protection (WRP)

Windows Resource Protection (WRP)

Слайд 9Защита ОС и данных с помощью BitLocker.....

Защита ОС и данных с помощью BitLocker.....

Слайд 10Шифрование дисков с помощью BitLocker™
Защищает от неавторизованого доступа к данным
Предназначен

для защиты от физической кражи систем
Позволяет выполнять защищенный старт системы
Использует

TPM или USB диск для хранения ключей

BitLocker

Шифрование дисков с помощью BitLocker™Защищает от неавторизованого доступа к даннымПредназначен для защиты от физической кражи системПозволяет выполнять

Слайд 11Архитектура TPM
Оранжевые – сервисы TPM
Голубые – сервисы Microsoft
Желтые

и зеленые – сервисы сторонних производителей
Режим ядра (Kernel Mode)
NT Сервис

Архитектура TPMОранжевые – сервисы TPM Голубые – сервисы Microsoft Желтые и зеленые – сервисы сторонних производителейРежим ядра

Слайд 12BitLocker™ и TPM
Шифрование диска BitLocker™
Шифрует полностью том
Использует Trusted Platform Module

(TPM) v1.2 для проверки pre-OS компонентов
Настраиваемые методы защиты и аутентификации
Защита

до запуска ОС
USB ключи, PIN, TPM аутентификация
Единый драйвер TPM от Microsoft
Улучшеная стабильность и безопасость

TPM Base Services (TBS)
Позволяет включать в цепочку приложение от сторонних поставщиков
Active Directory Backup
Автоматизированное резервное копирование ключей в AD
Поддержка групповых политик
Скриптовые интерфейсы
Управление TPM
Управление BitLocker™
Инструменты коммандной строки

BitLocker™ и TPMШифрование диска BitLocker™Шифрует полностью томИспользует Trusted Platform  Module (TPM) v1.2 для проверки pre-OS компонентовНастраиваемые

Слайд 13Варианты применения BitLocker

Варианты применения BitLocker

Слайд 14Требования BitLocker
Аппаратное обеспечение Trusted Platform Module
TPM не ниже версии 1.2
Иметь

логотип Vista certified
Не совместимое с TPM оборудование
BIOS должен поддерживать загрузку

с USB включая считывание данных с USB до загрузки ОС.
Требования BitLockerАппаратное обеспечение Trusted Platform ModuleTPM не ниже версии 1.2Иметь логотип Vista certifiedНе совместимое с TPM оборудованиеBIOS

Слайд 15Bitlocker - шифрование
Не шифруются:
загрузочный сектор
поврежденные сектора, отмеченные как нечитаемые
метаданные тома


состоят из трех избыточных копий данных, включая статистическую информацию о

томе
защищенные копии некоторых ключей расшифровки*





*Эти элементы не требуют шифрования, поскольку не являются уникальными, ценными или позволяющими определить личность.
Bitlocker - шифрованиеНе шифруются:загрузочный секторповрежденные сектора, отмеченные как нечитаемыеметаданные тома состоят из трех избыточных копий данных, включая

Слайд 16Bitlocker - шифрование
Используется алгоритм AES с ключом 128 бит. Возможно

увеличение длины ключа до 256 бит с помощью GPO или

WMI.

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному.

Перед шифрованием данных используется алгоритм, называемый диффузором (diffuser). В результате его применения любое мельчайшее изменение исходных данных приводит к полному изменению всего сектора.
Bitlocker - шифрованиеИспользуется алгоритм AES с ключом 128 бит. Возможно увеличение длины ключа до 256 бит с

Слайд 17Bitlocker – процесс расшифровки
(full-volume encryption key, FVEK) – ключ тома


защифрован VMK. Пользователи доступа к
ключу FVEK не имеют и

он никогда не попадает
на диск в расшифрованном виде

(volume master key, VMK) – мастер ключ тома
разблокируется контрольной суммой
предзагрузочных компонентов

подсчитывает контрольные суммы и сравнивает с эталонными

Bitlocker – процесс расшифровки(full-volume encryption key, FVEK) – ключ тома защифрован VMK. Пользователи доступа к ключу FVEK

Слайд 18Bitlocker - настройка

Bitlocker - настройка

Слайд 19Bitlocker - настройка

Bitlocker - настройка

Слайд 20Bitlocker запуск

Bitlocker запуск

Слайд 21Bitlocker восстановление

Bitlocker восстановление

Слайд 22Защита информации
От каких угроз защищаемся?
От пользователей и Администраторов на этом

же PC? (EFS)
Неавторизованый физический доступ? (BitLocker™)

Защита информацииОт каких угроз защищаемся?От пользователей и Администраторов на этом же PC? (EFS)Неавторизованый физический доступ? (BitLocker™)

Слайд 23Управление здоровьем систем - Network Access Protection .....

Управление здоровьем систем - Network Access Protection .....

Слайд 241
Защита сети с помощью NAP
1
Windows
клиент
2
2
DHCP, VPN или коммутатор/маршрутизатор передает данные

о состоянии здоровья Network Policy серверу (RADIUS)
3
3
Network Policy Server (NPS)

проверяет параметры здоровья на соответствие политике здоровья определенной департаментом ИТ

4

Если здоровье не соответствует политикам, помещаем клиента в карантинную сеть и даем доступ к серверу восстановления где он сможет скачать обновления, настройки, сигнатуры антивируса. (Повторяем шаги 1 - 4)

Не соответствует

5

Если здоровье клиента соответствует политикам, даем ему доступ в корпоративную сеть

Соответствует политике

NPS

DHCP, VPN
маршрутизато, коммутатор

4

5

Клиент запрашивает доступ в сеть и передает данные о состоянии здоровья

1Защита сети с помощью NAP1Windowsклиент22DHCP, VPN или коммутатор/маршрутизатор передает данные о состоянии здоровья Network Policy серверу (RADIUS)33Network

Слайд 25Архитектура нашего примера NAP

Архитектура нашего примера NAP

Слайд 26Демонстрация Network Access Protection

Демонстрация  Network Access Protection

Слайд 27Что такое NPS?
Network Policy Server новая реализация Internet Authentication Services

(IAS)
NPS это реализация RADIUS сервера от Microsoft с поддержкой

основных RFC RADIUS и EAP
NPS работает только на Windows Server 2008
Что такое NPS?Network Policy Server новая реализация Internet Authentication Services (IAS) NPS это реализация RADIUS сервера от

Слайд 28Методы использования NPS
Аутентификация доступа в сеть
802.1x
VPN
IPSec
NAP
Определение и принудительное исполнение политик
Учет

доступа в сеть
Хранение настроек устройств используемых для доступа в сеть
Прозрачное

перенаправление запросов аутентификации в AD
Методы использования NPSАутентификация доступа в сеть802.1xVPNIPSecNAPОпределение и принудительное исполнение политикУчет доступа в сетьХранение настроек устройств используемых для

Слайд 29Преимущества NPS
NPS в соединении с AD и Windows Vista позволяет

предоставлять удобный доступ к сетям и сервисам (single sign-on)
NPS

объединяет в одной точке отчетность и управление доступом для всех способов (802.1x, VPN, DHCP…)
Преимущества NPSNPS в соединении с AD и Windows Vista позволяет предоставлять удобный доступ к сетям и сервисам

Слайд 30Пример работы NPS

Пример работы NPS

Слайд 31Advanced Group Policy Management - (AGPM)

Advanced Group Policy Management - (AGPM)

Слайд 32Microsoft Advanced Group Policy Management
Улучшаем групповые политики с помощью управления

изменениями
Администрирование основаное на ролях и шаблонах
Гибкая модель делегирования
Отслеживание версий, история

изменений и возвращение к предыдущей конфигурации



Ускорение управления за счет более точного административного контроля
Уменьшает риск глобального сбоя


Управляемость PC
Диагностика и Help Desk

Microsoft Advanced Group Policy ManagementУлучшаем групповые политики с помощью управления изменениямиАдминистрирование основаное на ролях и шаблонахГибкая модель

Слайд 33Advanced Group Policy Management
Простота администрирования всех объектов GPO во всем

лесе Active Directory

Просмотр всех объектов GPO в одном списке



Редактирование объектов в автономном режиме

Отчет о настройках GPO, безопасности (security), фильтрах (filter), копировании (delegation) и т.п.

Контроль наследования GPO inheritance с помощью Block Inheritance (блокировка наследования), Enforce (усиление) и Security Filtering (фильтры безопасности)

Модель делегирования (Delegation model)

Создание резервных копий объектов GPO

Перемещение объектов GPO в различные домены и леса



Advanced Group Policy ManagementПростота администрирования всех объектов GPO во всем лесе Active Directory Просмотр всех объектов GPO

Слайд 34AGPM – делегирование

AGPM – делегирование

Слайд 35AGPM – делегирование

AGPM – делегирование

Слайд 36AGPM – делегирование

AGPM – делегирование

Слайд 37AGPM – автономное редактирование

AGPM – автономное редактирование

Слайд 38AGPM – управление изменениями
Кто сделал изменение

Когда было сделано изменение



Что затронуло это изменение



AGPM – управление изменениямиКто сделал изменение Когда было сделано изменение Что затронуло это изменение

Слайд 39AGPM – управление изменениями

AGPM – управление изменениями

Слайд 40AGPM – аудит изменений

AGPM – аудит изменений

Слайд 41Microsoft Advanced Group Policy Management
Проблема:
Необходимо управлять групповыми политиками 1,650

компьютеров компании Forsyth County в реальном времени, эффективно и безопасно

Результат:
Легкость

и безопасность построения объектов групповых политик
Развертование групповых политки в нужный момент вместо ожидания замены PC из-за износа
Применение групплвых политик в реальном времени и минимизация простоев
Упрощение и автоматизация процесса управления изменениями групповых политик

“Advanced Group Policy для нас это серебряная пуля. Автоматизация управления изменениями и система делегирования полномочий действительно впечатляют. Я не смог бы управлять групповыми политиками без нее”.
MICHAEL WILCOX
MIS CLIENT SERVICES SUPERVISOR
FORSYTH COUNTY

Создание и управление групповых политик, подерживающих конфигурацию рабочих мест в соответствии с последними требованиями

Microsoft Advanced Group Policy ManagementПроблема: Необходимо управлять групповыми политиками 1,650 компьютеров компании Forsyth County в реальном времени,

Слайд 42Дополнительная информация
Документация
http://www.microsoft.com/windowsserver2008/
http://msdn2.microsoft.com/en-us/library/aa382503(VS.85).aspx
http://technet.microsoft.com/en-us/windowsvista/aa905065.aspx
http://msdn2.microsoft.com/en-us/library/ms723891.aspx


Блоги
http://blogs.technet.com/abeshkov/
http://blogs.technet.com/bitlocker/ http://blogs.technet.com/windowsserver/




Дополнительная информацияДокументация http://www.microsoft.com/windowsserver2008/ http://msdn2.microsoft.com/en-us/library/aa382503(VS.85).aspx http://technet.microsoft.com/en-us/windowsvista/aa905065.aspxhttp://msdn2.microsoft.com/en-us/library/ms723891.aspxБлоги http://blogs.technet.com/abeshkov/ http://blogs.technet.com/bitlocker/ http://blogs.technet.com/windowsserver/

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика