Оценка характеристик и возможностей сетевых ОС локальных сетей
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?исленными ниже.
Постоянные соединения. Каждый WINS-сервер может быть настроен на обслуживание постоянного соединения с одним или большим количеством партнеров репликации.
Расширенная фильтрация и поиск записей.
Динамическое стирание записей и множественный выбор.
Проверка записей и проверка правильности номера версии.
Возможность экспорта базы данных WINS.
СЕТИ LINUX
ПомимоTCP/IP, существует ряд альтернативных стеков протоколов, которые также поддерживаются в Linux, три наиболее часто используемых стека: AppleTalk, IPX и NetBEUI.Стек протоколов AppleTalk создавался компанией AppleTalk параллельно с разработкой сетевого оборудования LocalTalk. Он нашел применение в компьютерах Macintosh.IPX (Internetwork Packet Exchange - межсетевой обмен пакетами) был разработан специалистами Novell как низкоуровневый транспортный протокол. IPX и SPX составляют основы стека протоколов.NetBEUI был разработан для обеспечения взаимодействия в небольших сетях, не больше 256 компьютеров.Стек TCP/IP рассматривается как четырехуровневая модель, этими уровнями являются уровень приложений, транспортный, сетевой и канальный, рисунок 16 в приложении.Канальный уровень состоит из аппаратных и программных средств, в форме сетевых адаптеров, кабелей и драйверов. Сетевой уровень выполняет маршрутизацию пакетов.Транспортный уровень отвечает за контролирование потоков данных между двумя конечными точками. Уровень приложений состоит из программных средств, которые используют нижние уровни для предоставления необходимого функционала. Реализацией DNS в Red Hat Linux является BIND (Berkeley Internet Name Domain). BIND 9 поддерживает следующие возможности:Стандарт динамических обновлений. Уведомления об изменениях зоны.Инкрементальная передача зоны.Обновления с TSIG-подписями. Динамические обновления с TSIG-подписями содержат криптографическую подпись автора. Если происходит ретрансляция таких сообщений, то подпись сохраняется.Robin: распределение нагрузки, включает функциональность, когда DNS-сервер возвращет записи в различном порядке в различных ответных сообщениях.
Предпочтения. Идея в том, чтобы отдавать предпочтение серверам, попадающим в интервалы, ближе расположенные к точке отсчета, но при этом считать серверы в пределах одного интервала эквивалентными.
.6 БЕЗОПАСНОСТЬSERVER 2003
Аудит событий в отношении успешных или неудачных операциях записывается в журнал безопасности. Политика аудита позволяет отслеживать такие категории событий, как регистрация с данными учетной записи, управление учетными записями, обращение к службе каталогов, события регистрации, обращение к объекту, изменение политики, применение привилегий, отслеживание процессов и системные события.
Аутентификация происходит с использованием логина и пароля или смарт-карты. Поддерживается шесть типов входа в систему: интерактивно, через сеть, в качестве пакетного задания, как сервис, хранителя экрана, анонимно. При интерактивном входе в систему используется комбинация Ctrl+Alt+Del не перехватываемая никаким другим процессом кроме системы безопасности winlogon.
Существует два протокола аутентификации NTLM или Kerberos. Kerberos используется по умолчанию, при недоступности контроллера домена используется NTLM. В Windows Server 2003 аутентификация Kerberos реализована на уровне доменов, что позволяет выполнять одну регистрацию в системе при доступе ко всем ресурсам сети и поддерживать модель распределенной безопасности Windows Server 2003.
Использование памяти. В Windows используется страничная организация памяти, поэтому страница - наименьшая единица защиты на аппаратном уроне. Предусмотрено четыре основных способа защиты памяти. Во-первых, доступ ко всем общесистемным ресурсам данных возможен лишь из режима ядра. Во-вторых, у каждого процесса имеется индивидуалоное закрытое адресное пространство, защищенное от доступа других процессов. В-третьих, все процессоры, поддерживаемые Windows, предоставляют различные формы защиты памяти, например, страницы кода помечаются атрибутом только для чтения. В-четвертых, совместно используемые объекты имеют списки контроля доступа ACL. Так же попытка передачи управления приведет к запрету доступа к памяти, если процессор поддерживает функцию запрет на выполнение DEP.
Для шифрования используется CryptoAPI, предоставляющая доступ приложений к криптографическим функциям FIPS-140, инфраструктуре открытых ключей, управлению мандатами и сертификатами. Поддерживаются протоколы шифрования FIPS 46-3 DES, FIPS 140-2, FIPS 46-3 3DES, FIPS 197 AES, FIPS 140-2 PKCS#1, FIPS-198 SHA-1, FIPS 140-2 Hash, FIPS-180-2 SHA-1, SHA-256, SHA-384, SHA-512, DH.
Для безопасного управления используются роли - комбинации групп и привилегий, которыми они обладают. Групповые политики осуществляют централизованное конфигурирование большого количества рабочих станций в корпоративной сети. В том числе организована политика паролей.
Коммуникации. Для поддержки безопасных сетевых сайтов используются протоколы 128-бит SSL/TLS, IPSec и Kerberos версии 5 . Поддерживается сетевые протоколы безопасности SSL версий 2.0 и 3.0.
Защита данных реализует политику дискреционного управления доступом и происходит на основе идентификаторов защиты SID а не имени субъекта безопасности. Предоставляются сервисы: избирательный контроль доступа, контроль доступа Web, контроль доступа процессов, контроль и защита информационных потоков и защита остаточных данных.
Заключение
Согласно статистическим данным корпорация Microsoft удержит доминирующую позицию на мировом рынке серверных операционных систем в течение по крайней мере пяти лет. ОС Linux поддержи