Главная Security, Новое Active Directory, Security
  • Принципы аутентификации по протоколу Kerberos. Kerberos и PKINIT. Часть 2

    • Рубрика: Security,Новое
    • Автор: Леонид Шапиро
    • Дата: Вторник 21 Дек 2010

    logo В операционных системах Windows 2000/2003/2008 используются расширения протокола Kerberos, повышающие уровень безопасности процедуры аутентификацию клиентов. Расширение PKINIT предоставляет возможность использовать асимметричные криптографические алгоритмы, появилась возможность интерактивной регистрации пользователя с помощью микропроцессорных карточек (смарт карты, USB-ключи и т. п.).

  • Главная Security, Новое Active Directory, Security
    • Принципы аутентификации по протоколу Kerberos

      • Рубрика: Security,Новое
      • Автор: Леонид Шапиро
      • Дата: Пятница 17 Дек 2010

      Kerberos и PKINIT Часть 1.

      Обеспечивая безопасность нельзя забывать о вопросах безопасной аутентификации. В нескольких предыдущих статьях я уже останавливался на некоторых аспектах этой проблемы, и разбирались с двухфакторной аутентификацией. В этой статье мы рассмотрим механизмы работы протокола Kerberos при аутентификации с помощью имени пользователя и пароля и при использовании технологий асимметричной криптографии.

    • Главная Security, Новое Security
      • Введение в инфраструктуру открытых ключей на примере Microsoft PKI

        • Рубрика: Security,Новое
        • Автор: Леонид Шапиро
        • Дата: Воскресенье 28 Ноя 2010

        В практике работы часто приходится встречаться с недостатком знаний в области асимметричной криптографии у системных администраторов. Я постараюсь восполнить этот пробел. Эта статья посвящена базовой терминологии и основам асимметричной криптографии. Часто задачи построения безопасных IT решений требуют внедрения инфраструктуры открытых ключей. Здесь речь может идти о потребности использования электронной цифровой подписи, шифрования и т. д. Однако прежде, чем осуществлять внедрения подобных решений следует разобраться, как это все работает, понять базовые принципы. Начнем с терминологии…

        • Проектирования Инфраструктуры Открытых Ключей. Часть 2

          smime Мы говорим о потребности внедрения инфраструктуры PKI, когда речь идет о приложениях, требующих ее наличия. Что же это за приложения?

        • Главная Security, Windows, Новое Active Directory, Security, Windows 2008 R2
          • Проектирования Инфраструктуры Открытых Ключей. Часть 1

            keyБезопасность сети формируется из комплекса элементов, один из важнейших – инфраструктура открытых ключей. Теоретические основы проектирования PKI [1] рассматривается в этой статье. Полагаю, что всем хорошо известно: внедрение инфраструктуры открытых ключей все чаще   становится насущной необходимостью огромного числа компаний.

          • Главная Security, Windows, Новое Group Policy, Security
            • Хранение учетных данных в скриптах и групповых политиках на примере задачи по смене пароля локального администратора

              Введение

              clip_image001С точки зрения безопасности пароль локального администратора должен соответствовать следующим требованиям:

            • Главная Security, Windows, Новое Active Directory, Security
              • Двухфакторная аутентификация в Службе Каталога Active Directory Domain Services. [2]

                • Рубрика: Security,Windows,Новое
                • Автор: Леонид Шапиро
                • Дата: Понедельник 27 Сен 2010

                authentication Методы защиты при использовании аутентификации по паролю. Для защиты паролей от взлома следует настроить соответствующую политику. Для этого необходимо с помощью меню Start->Administrative Tools-> Group Policy Management запустить консоль управления групповыми политиками GPMC, выбрать требуемый объект групповой политики раздел Computer Configuration->Policies->Security Settings->Account Policies->Password Policy См. Рис. 1 (Управление параметрами паролей).

              • Главная Security, Windows, Новое Active Directory, Security
                • Двухфакторная аутентификация в Службе Каталога Active Directory Domain Services. [1]

                  • Рубрика: Security,Windows,Новое
                  • Автор: Леонид Шапиро
                  • Дата: Понедельник 27 Сен 2010

                  images Безопасность сети – ключевая проблема, стоящая перед ИТ службами. Решение формируется из комплекса элементов, один из них — безопасная аутентификация — рассматривается в этой статье.

                   

                   

                • Главная Networks, Security, Windows, Новое Active Directory, Security
                  • Безопасность в Active Directory. Часть 2

                    logoСейчас все больше и больше развиваются Интернет-технологии, приложения Интернет-коммерции, многоуровневые и распределенные приложения.
                    Основной плюс таких приложений — это унифицированный интерфейс. Данный подход не требует установки клиентского приложения — пользователи работают при помощи Web-браузера.

                     

                  • Главная Exchange/UC, Windows, Новое Active Directory, Exchange 2007, Exchange 2010, Security
                    • Синхронизация глобальных списков адресов (GAL) в различных организациях Exchange с использованием Forefront Identity Manager 2010

                      logo Очень часто многие организации исторически имеют филиалы развитие IT инфрастуктуры в которых происходило совершенно не зависимо от центра. Как правило, IT Инфрастуктура филиала управляется командой местных специалистов. Но наступает момент, когда бизнесу для реализации задач требуется инструмент, который позволит более оперативно решать возникающие задачи.