![]()
Главная Обратная связь Дисциплины:
Архитектура (936) ![]()
|
Добавление невидимой цифровой подписи в документ
Если нет необходимости вставлять видимые строки подписи в документ, но требуется гарантировать подлинность, целостность и происхождение документа, добавьте невидимую цифровую подпись в документ. Такие подписи можно добавить в документы Word, книги Excel и презентации PowerPoint. В отличие от строки подписи невидимая цифровая подпись не видна в содержимом документа, но позволяет получателю документа определить, что документ имеет цифровую подпись, отобразив ее или отыскав кнопку подписи в строке состояния внизу экрана. Служба управления правами ActiveDirectory (AD RMS; ее роль появилась в Windows Server 2008, ранее Rights Management Services были доступны как отдельный компонент) – одно из самых доступных IRM-решений, так как идет в составе довольно популярной в компаниях ОС и замечательно интегрируется с остальными компонентами. То есть для внедрения ADRMS не требуются дополнительные финансовые вливания и работа с напильником для интеграции в существующую инфраструктуру. Например, при работе с Share Point нет необходимости вручную назначать разрешения на каждый документ, так как разрешения применяются на уровне библиотеки. Кроме того, Windows Server 2008 R2 включает в себя File Classification Infrastructure, что позволяет автоматизировать классификацию файлов на основании местоположения, владельца или создателя файла, содержимого, размера и других параметров. AD RMS позволяет задавать следующие разрешения на работу с файлами: Full Control, View, Edit, Save, Extract, Export, Print, Allow Macros, Forward, Reply, Reply All, View Rights. AD RMS по умолчанию может работать со следующими типами документов: · Документы Word, Excel, PowerPoint и InfoPath, начиная с 2003 версии офиса. В версиях офиса, кроме Microsoft Office Ultimate 2007, OfficeEnterprise 2007, Office Professional Plus 2007 и Office 2003 Profession, можно только читать, но нельзя создавать документы, защищенные с помощью AD RMS. · Файлы Microsoft XML Paper Specification (XPS).
Концепция защиты мобильных компьютеров в корпоративных сетях. Примеры Мобильные компьютеры · Использование мобильных компьютеров требует дополнительных мер по обеспечению безопасности n Мобильные устройства, подключенные к информационной системе предприятия, расширяют ее периметр · Дополнительные уровни защиты: n Пароли доступа к BIOS n Карантин службы удаленного доступа n Аутентификация в беспроводных соединениях n Усиленная защита данных, хранящихся на мобильных устройствах Примеры: Карантин службы удаленного доступа: Компонент Network Access Quarantine Control Компонент Network Access Quarantine Control (NAQC) на сервере политики сети обеспечивает поэтапный доступ к сети для удаленных клиентских компьютеров, ограничивая их работу режимом карантина. После того как конфигурация клиентского компьютера станет считаться соответствующей политики сети организации, ограничения карантина (IP-фильтры карантина и таймеры сеанса карантина) снимается, и в отношении подключения начинает действовать стандартная политика сети. Компонент NAQC обеспечивает защиту сети в том случае, если пользователь в организации случайно изменил ключевые параметры и не восстановил их перед подключением к сети. Например, пользователь мог отключить антивирусное программное обеспечение, которое обязательно должно быть подключено при работе в сети. Хотя компонент NAQC не предоставляет защиту от атак, конфигурации компьютера для авторизованных пользователей могут быть проверены и при необходимости исправлены перед предоставлением им доступа к сети. Также доступен параметр таймера, позволяющий указать промежуток времени, по истечении которого подключение разрывается, если конфигурация клиентского компьютера не соответствует предъявляемым требованиям. Для обработки параметров RADIUS, отправленных сервером политики сети, выполнения работы по изменению конфигурации клиента и снятию ограничений карантина (либо разрыва подключения) в зависимости от результатов проверки конфигурации можно использовать службу маршрутизации и удаленного доступа. Аутентификация в беспроводных соединениях Open system authentication В случае если используется аутентификация типа Open System, то клиент отсылает точке доступа запрос с её идентификатором (MAC-адресом). Точка доступа проверяет, проходит ли клиент по списку MAC-адресов (если он включен), затем соответствие WEP-ключей (если включено WEP-шифрование). Поддерживается роуминг между точками доступа. Используемые шифры: без шифрования, статический WEP, CKIP.
![]() |