SlideShare a Scribd company logo
1 of 38
Концепции обеспечения безопасности  в  Microsoft   Windows 2000
Главные задачи ,[object Object],[object Object],[object Object],[object Object],[object Object]
Компоненты системы безопасности  Windows  2000 Средства шифрования Аутентификация ( Kerberos) Управление доступом к объектам Инфраструктура открытых ключей Шифрующая файловая система Смарт-карты Secure Channel Служба удаленного доступа IP Security
Службы аутентификации
Общие принципы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Архитектура SSPI LSA Kerberos  SSP Schannel  SSP NTLM  SSP Negotiate Kerberos  package MSV1_0  SSP Winlogon GINA Third- party  SSP Third-party  package Приложение
Контроль доступа
Субъект ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Маркер доступа ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Объект ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Дескриптор безопасности объекта ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Наследование ,[object Object],[object Object],[object Object],[object Object],[object Object],OU  12 OU  1 ACL1 ACL1 ACL2 ACL3
Проверка прав Унаследованные строки Явные назначения SID 65 SID  141 SID  172 SID  199 Пользователь Объект Access Denied  Deny SID 278 _WX Deny SID 39 R_X Allow SID 278 R__ Allow SID 141 R _ X Deny SID 199 _W_ Allow SID 65 RW_ READ   WRITE
Средства шифрования
CSP  и  CryptoAPI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CSP  и  CryptoAPI CSP #1 Advapi32.dll Crypt32.dll Приложение  A CSP #2 CSP #3 CSP #4 Приложение  A Приложение  A Слой  приложений Системный слой Слой поставщиков CryptoAPI CryptoSPI
Встроенные  CSP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Алгоритмы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Алгоритмы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Разработка  CSP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Инфраструктура открытых ключей
Сертификат ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Microsoft  Certificate Services ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Архитектура  CA Certificate  Services Exit Module Entry Module Certificate  Templates Policy Module Protected Store CSP Личные ключи Открытые ключи Certificate  Database Запросы  PKCS10 Сертификаты CRL
Microsoft CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Иерархия  CA Intermediate CA Issuing CA Issuing CA Issuing CA Certification Path Root CA Sub CA 4 Sub CA 1 Sub CA 2 Root CA Root CA Sub CA 2 Sub CA 3 User Sub CA 3
Проверка сертификата  Root CA Sub CA 2 Sub CA 3 User Сертификат   разрешено использовать в данном режиме.   Тип сертификата Сертификат действителен в данный момент. Срок действия Цифровая подпись  CA,  выдавшего сертификат, верна. Целостность Сертификат не был отозван. Легитимность Сертификат корневого  CA  присутствует в хранилище  Trusted Root Certification Authorities . Доверие Списки  CTL  не запрещают использование сертификата для данной задачи. Запреты
Службы, базирующиеся на  Windows 2000 PKI
Secure Channel ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Концепции  SSL/TLS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Смарт-карты ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Аутентификация ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Шифрующая файловая система ( EFS) ,[object Object],[object Object],[object Object],[object Object]
Архитектура  EFS Вызовы  File System Run-Time Library (FSRTL) I/O Manager EFS.SYS Win32 subsystem User mode Kernel mode NTFS CryptoAPI Взаимодействие через  LPC EFS Service
Безопасность  IP (IPSec) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Процессы  IPSec IKE IPSec Driver IPSec Filter IPSecPolicy  IPSec Driver IPSec Filter IKE Инициация переговоров Переговоры и генерация  SA IPSecPolicy  Защищенные пакеты SA SA
Система безопасности  Windows 2000 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ответы  Вопросы ?

More Related Content

What's hot

CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейCisco Russia
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияVERNA
 
Проверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугамПроверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугамCisco Russia
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 
Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...SelectedPresentations
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюDigital Security
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Cлужба Технической поддержки Cisco и Авансовая замена - часто задаваемые вопросы
Cлужба Технической поддержки Cisco и Авансовая замена - часто задаваемые вопросыCлужба Технической поддержки Cisco и Авансовая замена - часто задаваемые вопросы
Cлужба Технической поддержки Cisco и Авансовая замена - часто задаваемые вопросыCisco Russia
 
Проверка прав доступа к сервисным услугам
Проверка прав доступа к сервисным услугамПроверка прав доступа к сервисным услугам
Проверка прав доступа к сервисным услугамCisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 

What's hot (20)

Prez3
Prez3Prez3
Prez3
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятия
 
Avanpost SSO
Avanpost SSOAvanpost SSO
Avanpost SSO
 
Проверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугамПроверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугам
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Cлужба Технической поддержки Cisco и Авансовая замена - часто задаваемые вопросы
Cлужба Технической поддержки Cisco и Авансовая замена - часто задаваемые вопросыCлужба Технической поддержки Cisco и Авансовая замена - часто задаваемые вопросы
Cлужба Технической поддержки Cisco и Авансовая замена - часто задаваемые вопросы
 
Проверка прав доступа к сервисным услугам
Проверка прав доступа к сервисным услугамПроверка прав доступа к сервисным услугам
Проверка прав доступа к сервисным услугам
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 

Viewers also liked

Семинар «Windows Server 2003 R2»
Семинар «Windows Server 2003 R2»Семинар «Windows Server 2003 R2»
Семинар «Windows Server 2003 R2»ФПС СПбГПУ
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Andrey Beshkov
 
Idc security graphic
Idc security graphicIdc security graphic
Idc security graphictrenders
 
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_20156 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015trenders
 
ReactOS Tech Talk (ВМК МГУ, ИСП РАН)
ReactOS Tech Talk (ВМК МГУ, ИСП РАН)ReactOS Tech Talk (ВМК МГУ, ИСП РАН)
ReactOS Tech Talk (ВМК МГУ, ИСП РАН)Aleksey Bragin
 
7 casestudy minsk_june_25_2015
7 casestudy minsk_june_25_20157 casestudy minsk_june_25_2015
7 casestudy minsk_june_25_2015trenders
 
Windows Server 2012 R2 и System Center 2012 R2 - Что нового
Windows Server 2012 R2 и System Center 2012 R2 - Что новогоWindows Server 2012 R2 и System Center 2012 R2 - Что нового
Windows Server 2012 R2 и System Center 2012 R2 - Что новогоAnatoliy Bakal
 
Презентация Теория и практика защиты Active Directory как ключевого ИТ-сер...
Презентация  Теория и практика защиты  Active Directory как ключевого  ИТ-сер...Презентация  Теория и практика защиты  Active Directory как ключевого  ИТ-сер...
Презентация Теория и практика защиты Active Directory как ключевого ИТ-сер...Marina Gryshko
 
Windows server 2012 r2 essentials rus
Windows server 2012 r2 essentials rusWindows server 2012 r2 essentials rus
Windows server 2012 r2 essentials rusTechFunder
 

Viewers also liked (9)

Семинар «Windows Server 2003 R2»
Семинар «Windows Server 2003 R2»Семинар «Windows Server 2003 R2»
Семинар «Windows Server 2003 R2»
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1
 
Idc security graphic
Idc security graphicIdc security graphic
Idc security graphic
 
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_20156 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
 
ReactOS Tech Talk (ВМК МГУ, ИСП РАН)
ReactOS Tech Talk (ВМК МГУ, ИСП РАН)ReactOS Tech Talk (ВМК МГУ, ИСП РАН)
ReactOS Tech Talk (ВМК МГУ, ИСП РАН)
 
7 casestudy minsk_june_25_2015
7 casestudy minsk_june_25_20157 casestudy minsk_june_25_2015
7 casestudy minsk_june_25_2015
 
Windows Server 2012 R2 и System Center 2012 R2 - Что нового
Windows Server 2012 R2 и System Center 2012 R2 - Что новогоWindows Server 2012 R2 и System Center 2012 R2 - Что нового
Windows Server 2012 R2 и System Center 2012 R2 - Что нового
 
Презентация Теория и практика защиты Active Directory как ключевого ИТ-сер...
Презентация  Теория и практика защиты  Active Directory как ключевого  ИТ-сер...Презентация  Теория и практика защиты  Active Directory как ключевого  ИТ-сер...
Презентация Теория и практика защиты Active Directory как ключевого ИТ-сер...
 
Windows server 2012 r2 essentials rus
Windows server 2012 r2 essentials rusWindows server 2012 r2 essentials rus
Windows server 2012 r2 essentials rus
 

Similar to Dv w2k-sec-concepts

Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Yandex
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроляCisco Russia
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdftrenders
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSSkillFactory
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaborationAleksei Goldbergs
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4Anna Selivanova
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
SafeNet Authentication Service
SafeNet Authentication ServiceSafeNet Authentication Service
SafeNet Authentication ServiceMichael Oreshin
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Daria Kovalenko
 

Similar to Dv w2k-sec-concepts (20)

Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
SafeNet Authentication Service
SafeNet Authentication ServiceSafeNet Authentication Service
SafeNet Authentication Service
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Брошюра ALTELL TRUST
Брошюра ALTELL TRUSTБрошюра ALTELL TRUST
Брошюра ALTELL TRUST
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
152 ready
152 ready152 ready
152 ready
 
Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)
 

More from trenders

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годtrenders
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdftrenders
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdftrenders
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdftrenders
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdftrenders
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdftrenders
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdftrenders
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdftrenders
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdftrenders
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdftrenders
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdftrenders
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdftrenders
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdftrenders
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdftrenders
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdftrenders
 

More from trenders (20)

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 год
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdf
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdf
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdf
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdf
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdf
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdf
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdf
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdf
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdf
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdf
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdf
 

Dv w2k-sec-concepts

  • 2.
  • 3. Компоненты системы безопасности Windows 2000 Средства шифрования Аутентификация ( Kerberos) Управление доступом к объектам Инфраструктура открытых ключей Шифрующая файловая система Смарт-карты Secure Channel Служба удаленного доступа IP Security
  • 5.
  • 6. Архитектура SSPI LSA Kerberos SSP Schannel SSP NTLM SSP Negotiate Kerberos package MSV1_0 SSP Winlogon GINA Third- party SSP Third-party package Приложение
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Проверка прав Унаследованные строки Явные назначения SID 65 SID 141 SID 172 SID 199 Пользователь Объект Access Denied  Deny SID 278 _WX Deny SID 39 R_X Allow SID 278 R__ Allow SID 141 R _ X Deny SID 199 _W_ Allow SID 65 RW_ READ WRITE
  • 15.
  • 16. CSP и CryptoAPI CSP #1 Advapi32.dll Crypt32.dll Приложение A CSP #2 CSP #3 CSP #4 Приложение A Приложение A Слой приложений Системный слой Слой поставщиков CryptoAPI CryptoSPI
  • 17.
  • 18.
  • 19.
  • 20.
  • 22.
  • 23.
  • 24. Архитектура CA Certificate Services Exit Module Entry Module Certificate Templates Policy Module Protected Store CSP Личные ключи Открытые ключи Certificate Database Запросы PKCS10 Сертификаты CRL
  • 25.
  • 26. Иерархия CA Intermediate CA Issuing CA Issuing CA Issuing CA Certification Path Root CA Sub CA 4 Sub CA 1 Sub CA 2 Root CA Root CA Sub CA 2 Sub CA 3 User Sub CA 3
  • 27. Проверка сертификата  Root CA Sub CA 2 Sub CA 3 User Сертификат разрешено использовать в данном режиме. Тип сертификата Сертификат действителен в данный момент. Срок действия Цифровая подпись CA, выдавшего сертификат, верна. Целостность Сертификат не был отозван. Легитимность Сертификат корневого CA присутствует в хранилище Trusted Root Certification Authorities . Доверие Списки CTL не запрещают использование сертификата для данной задачи. Запреты
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Архитектура EFS Вызовы File System Run-Time Library (FSRTL) I/O Manager EFS.SYS Win32 subsystem User mode Kernel mode NTFS CryptoAPI Взаимодействие через LPC EFS Service
  • 35.
  • 36. Процессы IPSec IKE IPSec Driver IPSec Filter IPSecPolicy IPSec Driver IPSec Filter IKE Инициация переговоров Переговоры и генерация SA IPSecPolicy Защищенные пакеты SA SA
  • 37.