- •1.Понятие информационной системы. Организация. Управление информационной системой и ее структура.
- •2.Понятие технического администрирования. Цели администрирования.
- •3. Политика безопасности. Цели осуществления безопасности сети предприятия. «Электронная Беларусь
- •4. Правило разграничения доступа и средства разграничения доступа в информационных системах.
- •5.Политика информационной безопасности.
- •6.Основные понятия безопасности данных. Защита данных.
- •7.Задачи администрирования крупных информационных систем. Работа с пользователями.
- •8. Нормативные документы организации процесса администрирования.
- •10.Задачи и цели сетевого администрирования. Понятия о сетевых протоках и службах. Механизмы передачи
- •42.Установка и начальная настройка sql Server 2000.
- •48. Администрирование почтового сервера. Типы почтовых серверов.
- •49.Протоколы принудительной доставки почты. Ретрансляторы почты.
- •50. Службы smtp. Параметры конфигурации.
- •51. Создание и настройка виртуального сервера. Этапы работы мастера.
- •52. Настройка виртуального сервера.
- •59. Настройка почтового сервера pop3.
- •61. Предварительная подготовка сервера. Настройка службы рор3.
- •62. Шифрование. Информационная безопасность. Угрозы информационной безопасности.
- •63. Средства защиты информационных систем. Типы сертификатов
- •64. Бюро сертификатов на компьютере клиента. Создание собственного бюро сертификата
- •65. Механизмы обеспечения безопасности данных. Модель многослойной защиты. Управление доступом.
- •66. Шифрование данных.
- •67. Механизмы обеспечения безопасности передачи данных. Сегментация сети. Служба
- •68. Функции сетевых брандмауэров. Защита периметра сети. Защита веб-серверов. Http фильтрация.
- •11. Модели межсетевого взаимодействия: osi, tcp/ip. Стек коммуникационных протоколов
- •12. Tsp/ip.Сетевое администрирование.
- •13. Операционные системы семейства Windows Server как базовый инструмент для изучения курса «Сетевое администрирование».
- •14. Обзор редакций и функциональных возможностей системы Windows Server 2000/2003. «Роли» (задачи) сервера.
- •15. Установка и начальная настройка системы.
- •16. Служба файлов и печати. Файловая система. Задачи файловой системы. Важные атрибуты записи каталога, примеры.
- •17. Базовые и динамические диски, тома. Том. Динамические диски, примеры.
- •18. Файловая система fat16. Принцип применения. Список кластеров в файловой системе fat16, примеры.
- •19. Файловая система fat32. Принцип применения. Список кластеров в файловой системе fat32, примеры.
- •20. Файловая система ntfs. Принцип применения ntfs-разрешений на доступ к файлу. Размер кластера на томе ntfs.
- •22.Сжатие и шифрование информации. Квоты. Дефрагментация, примеры
- •23.Термины и понятия сетевой печати. Установка драйверов, настройка принтеров. Протокол ipp
- •24. Служба каталогов Active Directory. Протокол ldap.
- •25. Физическая структура каталога. Репликация данных.
- •26. Серверы имен. Dns, wins. Система доменных имен (dns). Dns-клиент. Dns-суффикс. Dns-сервер
- •30. Безопасность в Active Directory. Защита Active Directory. Аутентификация, Доступ к объектам , Групповые политики
- •27. Локал. Система разреш. Имен. Запрос к dns-серверу.
- •28. Планирование пространства имен dns для службы каталогов Active Directory. Выбор имен.
- •29. Группы безопасности. Учетная запись.
- •44. Библиотека mdac.
- •43. Режимы проверки подлинности пользователей
- •31.Списки контроля доступа: избирательные (dacl), системные (sacl). Управление доступом.
- •32.Групповыеполитики.
- •34.Маршрутизация в Windows Server 2003. Маршрутизация.
- •36.Основные сведения о nat. Настройка nat. Фильтрация пакетов
- •40Сетевые библиотеки sql Server 2000. Понятие, использование, взаимодействие с реляционной бд.
- •37.Основные понятия, сведения о sql Server 2000. Архитектура вычислительной среды sql Server 2000.
- •38.Служба Query. Виды компонентов sql. Служба Meta Date.
- •39.Интеграция с Windows 2000/xp/2003. Виды компонентов sql. Серверные компоненты.
31.Списки контроля доступа: избирательные (dacl), системные (sacl). Управление доступом.
Список средств защиты, которые применяются для всего объекта, набора его свойств или для его отдельного свойства. Существует два типа таблиц управления доступом:
1.избирательные (DACL) – часть дескриптора безопасности объекта, предоставляющая или запрещающая доступ к объекту для конкретных пользователей или групп. Изменять разрешения управления в избирательной таблице доступом может только владелец объекта;
2.системные (SACL) – часть дескриптора безопасности объекта, определяющая перечень проверяемых событий для пользователя или группы. Примерами таких событий являются: доступ к файлам, вход в систему, выключение системы .
Для управления доступом к объектам в Windows используется список контроля доступа, для получения данного списка используется закладка Безопасность в контекстном меню объекта.
Добавляя пользователей и задавая им разрешения в нижней части окна, определяются права доступа пользователя или группы к выбранному объекту.
В качестве объектов могут выступать файлы, папки, разделы реестра Windows и другие объекты.
Для файлов и папок необходимо, чтобы данный раздел был отформатирован в виде файловой системы NTFS.
Для управления доступом может быть использован и командный интерфейс:
cacls имя_файла [/t] [/e [/r пользователь [...]]] [/c] [/g пользователь:разрешение] [/p пользователь:разрешение [...]] [/d пользователь [...]].
32.Групповыеполитики.
Анализ и настройка безопасности.
Групповая политика используется для определения конфигураций для групп пользователей и компьютеров. С помощью групповой политики можно задавать параметры политик на основе реестра, безопасности, установки программного обеспечения, сценариев, перенаправления папки, служб удаленного доступа и Internet Explorer. Параметры созданной пользователем групповой политики содержатся в объекте групповой политики (GPO). Для управления объектами групповой политики на предприятии можно использовать консоль управления групповой политикой (GPMC).
«Анализ и настройка безопасности»используется для анализа и настройки безопасности локального компьютера. Средство управления настройкой безопасности:Шаблоны безопасности, расширение «Параметры безопасности» для групповой политики, локальная политика безопасности, Secedit
Шаблоны безопасности – файл, содержащий параметры безопасности. Они могут быть применены на локальном компьютере,импортированы в объект групповой политики или использованы для анализа безопасности. Для управления шаблонами используется изолированная оснастка mmc, позволяющая создавать текстовые файла шаблонов, которые содержат параметры настройки безопасности.
33.Конфигурирование объектов групповой политики. Конфигурирование групповой политики. Сценарии. Папка «Конфигурация пользователя» оснастки Групповая политика используется для задания политик, применяемых к пользователям независимо от того, какой компьютер используется для входа в систему. С помощью узла «Конфигурация компьютера» в оснастке «Групповая политика» можно устанавливать политики, применяемые к компьютерам, вне зависимости от того, кто работает на них.
Конфигурация Windows. В данном контейнере размещаются расширения mmc, ответственные за управление конфигурацией системы. Содержимое контейнера различается для групповых политик пользователя или компьютера:
Сценарии. Определяются сценарии, которые будут выполняться при запуске/выключении компьютера (при входе/выходе пользователя в систему).
Параметры безопасности. В данном расширении выполняется управление параметрами групповой политики, связанными с функционированием системы безопасности. Часть параметров может быть определена с помощью других утилит.
Редактор объектов групповой политики включает в себя два расширения для развертывания сценариев:
Сценарии (запуск/завершение). Это расширение, расположенное в узле дерева консоли редактора объектов групповой политики «Конфигурация компьютера\Конфигурация Windows», используется для указания сценариев, выполняемых при запуске и завершении работы компьютера. Эти сценарии выполняются с правами локальной системы.
Сценарии (вход/выход из системы). Это расширение, расположенное в узле дерева консоли редактора объектов групповой политики «Конфигурация пользователя\Конфигурация Windows», используется для указания сценариев, выполняемых при входе и выходе пользователя из системы. Эти сценарии запускаются с правами пользователя, а не администратора.
Службы удаленной установки. Данное расширение используется для определения параметров удаленной установки на клиентском компьютере.
Перенаправление папок. С помощью данного расширения можно осуществлять перенаправление папок из пользовательского профиля в некоторый сетевой ресурс
Объекты групповой политики рассматриваются в качестве субъекта системы безопасности.
Каждый объект имеет собственный дескриптор безопасности, который определяет атрибуты безопасности объекта, в том числе – избирательный список контроля доступа (DACL).