Проектирование доменов и развертывание Active Directory
Краткое содержаниеПредварительные операции
Запуск мастера установки Active Directory
Подключение рабочих станций и рядовых серверов
Включение в домен дополнительных контроллеров
Добавление к дереву дочерних доменов
Создание нового дерева в лесе
Понижение контроллера домена
Переключение домена в основной режим
Active Directory Migration Tool
Миграция из Novell NetWare
Планирование структуры доменов
Microsoft Directory Synchronization Services
File Migration Utility
Разработка модели делегирования прав администрирования
Планирование организационных единиц (подразделений)
Проектирование структуры сайтов
Установка контроллеров домена
Подготовка к созданию контроллера домена
Создание первого контроллера домена
Установка DNS-сервера
Проектирование доменов и развертывание Active Directory
Оснастка Active Directory - домены и доверие (Active Directory Domains and Trusts)Публикация общей папки
Публикация общего ресурса в виде объекта каталога
Публикация принтеров
Принтеры, работающие в других системах
Работа с объектами типа "компьютер"
Удаленное управление компьютерами
Переименование, перемещение и удаление объектов
Вложенные группы
Делегирование прав администрирования
Делегирование прав администрирования
Изменение режима работы домена
Проверка правильности выполнения передачи прав администрирования
Аудит объектов Active Directory
Управление доверительными отношениями
Оснастка Active Directory - пользователи и компьютеры
Таблица 25.1. Назначение встроенных папок оснастки Active Directory - пользователи и компьютеры
Создание подразделения (организационной единицы)
Создание учетной записи пользователя
Перемещение учетной записи пользователя
Создание группы
Таблица 25.2. Соответствие области действия и других свойств группы
Добавление пользователя в группу
Проектирование доменов и развертывание Active Directory
Общие понятия и терминологияЦентр сертификации
Доверие и проверка
Применение алгоритмов шифрования с открытым ключом в Windows 2000
Компоненты Windows 2000, обеспечивающие шифрование
Политики безопасности
Протокол аутентификации Kerberos
Взаимодействие с удаленными владениями
Требования к рабочему окружению
Флаги, используемые в запросах
Протоколы обмена сообщениями
Характеристики безопасности
База данных Kerberos
Аутентификация Kerberos в доменах Windows 2000
Модель распределенной безопасности Windows 2000
Интегрированная аутентификация Kerberos
Протокол Kerberos и авторизация Windows 2000
Применение Kerberos в сетях Windows 2000
Совместная работа средств обеспечения безопасности сети
Взаимодействие Windows 2000 КDС и UNIX
Шифрующая файловая система EPS
Архитектура EFS
Шифрование с открытым ключом
Технологии шифрования EFS
Принципы шифрования
Операция шифрования
Операция дешифрования
Процесс восстановления файла после утраты секретной части ключа
Место EFS в Windows 2000
Работа с EFS
Утилита cipher
Таблица 26.1. Ключи утилиты cipher
Шифрование файлов и каталогов
Дешифрование файлов и каталогов
Цифровые (электронные) подписи
Копирование, перемещение, переименование и уничтожение зашифрованных файлов и папок
Архивация зашифрованных файлов
Восстановление зашифрованных файлов на другом компьютере
Восстановление данных, зашифрованных с помощью неизвестного личного ключа
Безопасность IP
Достоинства безопасности IP
Базовые механизмы и концепции
Ключи
Протоколы безопасности
Архитектура безопасности IP
Распределенная аутентификация
Разработка плана безопасности
Администрирование безопасности IP
Поиск неисправностей
Взаимодействие безопасности IP с различными программными продуктами
Сертификаты
Использование сертификатов для обеспечения безопасности
Аутентификация
Конфиденциальность
Центры сертификации
Использование сертификатов в Интернете
Соглашение о секретном ключе, достигаемое с помощью открытого ключа
Хранилища сертификатов
Таблица 26.2. Папки хранилища сертификатов
Запрос сертификата
Просмотр сертификатов
Таблица 26.3. Поля вкладки Состав (Details)
Импорт и экспорт сертификатов
Обновление сертификатов
Установка центра сертификации
Запуск оснастки Центр сертификации (Certification Authority)
Шифрование больших объемов данных
Обеспечение истинности открытых ключей
Что такое сертификат
Проектирование доменов и развертывание Active Directory
Что такое групповые политики?Сценарии (Scripts)
Перенаправление папки (Folder Redirection)
Расширения оснастки групповая политика на стороне клиента
Таблица 27.1. Соответствие модулей DLL расширениям оснастки Групповая политика на клиентской стороне
Хранение GPO
Локальные GPO
Подкаталоги шаблона групповых политик
Порядок применения групповых политик
Окно свойств групповых политик некоторого подразделения
Применение групповых политик на клиентской стороне
Настройка групповых политик на автономном компьютере
Блокирование локальных учетных записей
Узел Политика блокировки учетной записи (Account Lockout Policy)
Объекты групповой политики (GPO)
Настройка безопасности для раздела реестра
Настройка безопасности для всего диска С:
Настройка групповых политик компьютера в домене
Работа с групповыми политиками домена
Окно диалога Поиск
Окно диалога Параметр
Указание контроллера домена, выбираемого оснасткой Групповая политика по умолчанию
Окно Параметры для выбора контроллера домена (Options for domain controller selection)
Настройка политики выбора контроллера домена
Использование групп безопасности
Ограничение влияния настроек групповой политики
Делегирование управления объектами групповой политики
Инструменты настройки безопасности
Схема именования GPO и его структура
Оснастка Шаблоны безопасности (Security Templates)
Загрузка оснастки Шаблоны безопасности
Просмотр папки Политика паролей шаблона безопасности securews
Просмотр и редактирование шаблона безопасности
Выбор способа применения устанавливаемой безопасности
Утилита командной строки secedit
Оснастка Анализ и настройка безопасности (Security Configuration and Analysis)
Создание личной базы данных и анализ компьютера
Просмотр результатов анализа
Результаты анализа политики безопасности системы
Установка новой политики безопасности системы с помощью шаблона
Анализ нарушений политики безопасности системы
Нарушение политики безопасности системы в отношении группы Опытные пользователи
Узел Конфигурация компьютера (Computer Configuration)
Узел Конфигурация пользователя (User Configuration)
Расширения оснастки Групповая политика
Развернутое дерево
Административные шаблоны (Administrative Templates)
Присоединение административного шаблона
Параметры безопасности (Secyrity Settings)
Установка программ (Software Installation)