Moim rodzicom, Robertowi i Isie, którym powinienem zadedykować książkę już dawno temu.
O Autorze
Po raz pierwszy zetknąłem się z komputerem w wieku 11 lat. Od tamtej pory nieustannie mi towarzyszy[Author ID1: at Tue Oct 3 10:16:00 2000
].[Author ID1: at Tue Oct 3 10:17:00 2000
]Zajmuję się komputerami od dawna[Author ID1: at Tue Oct 3 10:17:00 2000
] [Author ID1: at Tue Oct 3 10:17:00 2000
]. [Author ID1: at Tue Oct 3 10:17:00 2000
]Swą karierę zawodową [Author ID1: at Tue Oct 3 10:17:00 2000
]r[Author ID1: at Tue Oct 3 10:18:00 2000
]o[Author ID1: at Tue Oct 3 10:17:00 2000
]zpocz[Author ID1: at Tue Oct 3 10:17:00 2000
]ąłem [Author ID1: at Tue Oct 3 10:18:00 2000
]jako inżynier elektronik, projektując centrale telefoniczne i systemy bankowe.[Author ID1: at Tue Oct 3 10:17:00 2000
] Pracowałem nad systemami zabezpieczeń, które mają duże znaczenie w bankowości. [Author ID1: at Tue Oct 3 10:18:00 2000
]Z[Author ID1: at Tue Oct 3 10:19:00 2000
]ajmowałem się kształceniem korespondencyjnym, a następnie zostałem wykładowcą uniwersyt[Author ID1: at Tue Oct 3 10:18:00 2000
]eckim[Author ID1: at Tue Oct 3 10:18:00 2000
]. Posiadam[Author ID1: at Tue Oct 3 10:19:00 2000
]Mam[Author ID1: at Tue Oct 3 10:19:00 2000
] ponadtrzydziestoletnie doświadczenie zawodowe [Author ID1: at Tue Oct 3 10:19:00 2000
]w pracy [Author ID1: at Tue Oct 3 10:19:00 2000
]w przemyśle, handlu i edukacji. Rozpoczynałem jako inżynier elektronik, projektując centrale telefoniczne i systemy bankowe. [Author ID1: at Tue Oct 3 10:17:00 2000
]Później[Author ID1: at Tue Oct 3 10:19:00 2000
] zajmowałem się kształceniem korespondencyjnym, a następnie zostałem wykładowcą uniwersyteckim[Author ID1: at Tue Oct 3 10:18:00 2000
]. Z komputerem zetknąłem się już w wieku 11lat. [Author ID1: at Tue Oct 3 10:19:00 2000
]W roku 1969 zostałem jednym z pierwszych programistów mikroprocesorów (było to w roku 1969 — [Author ID2: at Tue Oct 3 11:33:00 2000
]([Author ID1: at Tue Oct 3 11:33:00 2000
]tempus fugit), a wkrótce także specjalistą od[Author ID1: at Tue Oct 3 10:19:00 2000
]. Miałem trochę doświadczeń z[Author ID1: at Tue Oct 3 10:20:00 2000
] sieciami [Author ID1: at Tue Oct 3 10:20:00 2000
] [Author ID1: at Tue Oct 3 10:20:00 2000
]komputerowych[Author ID1: at Tue Oct 3 10:20:00 2000
]mi[Author ID1: at Tue Oct 3 10:20:00 2000
]. Dzięki swej pracy zdobyłem [Author ID1: at Tue Oct 3 10:20:00 2000
] i, za swoje grzechy, mam [Author ID1: at Tue Oct 3 10:20:00 2000
]certyfikaty Microsoftu:[Author ID1: at Tue Oct 3 10:20:00 2000
] Microsoft Certified Database Administrator, Systems Engineer plus Internet oraz Trainer. Również przez większość mojej kariery zawodowej byłem związany z systemami zabezpieczeń. Są one dość ważne w bankowości. [Author ID1: at Tue Oct 3 10:21:00 2000
]
Ponadto przez 15 lat byłem redaktorem czasopisma technicznego i napisałem więcej artykułów i skryptów akademickich niż chciałbym się do tego przyznać.[Author ID1: at Tue Oct 3 10:21:00 2000
]Obecnie prowadzę własną firmę consultingową, ku uciesze mamy[Author ID1: at Tue Oct 3 10:21:00 2000
], która jest dumna, że w końcu mam [Author ID1: at Tue Oct 3 10:22:00 2000
]. Wszystko jest OK. — moja matka uważa, że mam [Author ID1: at Tue Oct 3 10:22:00 2000
]prawdziwą pracę. Jest to moja dwunasta książka — sądzę, że po prostu nie lubię zbytnio drzew.[Author ID1: at Tue Oct 3 10:22:00 2000
] Byłem również przez piętnaście lat redaktorem czasopisma technicznego i napisałem więcej artykułów i skryptów akademickich niż chciałbym się do tego przyznać.[Author ID1: at Tue Oct 3 10:21:00 2000
]
Wiele lat temu [Author ID1: at Tue Oct 3 10:22:00 2000
]O[Author ID1: at Tue Oct 3 10:22:00 2000
]o[Author ID1: at Tue Oct 3 10:22:00 2000
]żeniłem się z uroczą irlandzką dziewczyną, a to, że[Author ID1: at Tue Oct 3 10:22:00 2000
] — to, że[Author ID1: at Tue Oct 3 10:22:00 2000
] [Author ID1: at Tue Oct 3 10:22:00 2000
]m[Author ID1: at Tue Oct 3 10:23:00 2000
]nie[Author ID1: at Tue Oct 3 10:22:00 2000
] wybrała mnie, kiedy miała szeroki wybór, jest dla mnie[Author ID1: at Tue Oct 3 10:23:00 2000
],[Author ID1: at Tue Oct 3 10:23:00 2000
] wciąż jest [Author ID1: at Tue Oct 3 10:23:00 2000
]źródłem mo[Author ID1: at Tue Oct 3 10:23:00 2000
]jego [Author ID1: at Tue Oct 3 10:23:00 2000
]zdumienia i radości. To w[Author ID1: at Tue Oct 3 10:23:00 2000
]W[Author ID1: at Tue Oct 3 10:23:00 2000
]prost niewiarygodne, że w ciągu 25-iu lat nie uskarżała się i cierpliwie wspierała przy wszystkich 12-u książkach. Razem mamy[Author ID1: at Tue Oct 3 10:23:00 2000
]zniosła bez słowa skargi dwanaście książek i dwadzieścia pięć lat. Mam[Author ID1: at Tue Oct 3 10:24:00 2000
] dwoje wspaniałych dzieci. Są[Author ID1: at Tue Oct 3 10:24:00 2000
], obydwoje są[Author ID1: at Tue Oct 3 10:24:00 2000
] już dorośli [Author ID1: at Tue Oct 3 10:24:00 2000
]dorosłe [Author ID1: at Tue Oct 3 10:24:00 2000
]i wiedzie im się dużo lepiej, niż kiedykolwiek będzie powodziło się ich staremu ojcu.
Niniejsza książka jest dwunastą w moim [Author ID1: at Tue Oct 3 10:24:00 2000 ]dorobku pisarskim — [Author ID1: at Tue Oct 3 10:25:00 2000 ]sądzę, że po prostu nie lubię zbytnio drzew.[Author ID1: at Tue Oct 3 10:26:00 2000 ]
Podziękowania
Pisanie książki jest wysiłkiem zespołowym, dlatego czasami wydaje mi się, że autor ma najłatwiejsze zadanie. Ta książka [Author ID1: at Tue Oct 3 10:27:00 2000
]Niniejsza publikacja[Author ID1: at Tue Oct 3 10:27:00 2000
]wiele zawdzięcza wybitnym pracownikom wydawnictwa The Coriolis Group. Stephanie Wall, redaktor prowadzący, uwierzyła w moje zdolności pisarskie i prowadziła przez trudne początki tworzenia. William McManus, redaktor ds. praw autorskich (copy editor), nie tylko poprawił mój angielski, ale także zauważył wszystkie nieścisłości, które przeoczyłem. Nade wszystko Dan Young, redaktor wydania (project editor), służył wsparciem, radami i wskazówkami, zachęcał, był wzorem profesjonalizmu oraz niewyczerpanym źródłem dobrego humoru oraz[Author ID1: at Tue Oct 3 10:28:00 2000
]emanował humorem i optymizmem[Author ID1: at Tue Oct 3 10:28:00 2000
].
Specjalne podziękowania kieruję do Laury Wellander, specjalisty ds. koordynacji (production coordinator); Jody Winkler, wykonawcy projektu okładki (cover designer); April Nielsena, odpowiedzialnego za skład (layout designer) i Tracy Schofield, specjalisty ds. sprzedaży (marketing specialist), którzy wspólnie, pracując „za [Author ID1: at Tue Oct 3 10:28:00 2000
]
-->
za [Author ID1: at Tue Oct 3 10:28:00 2000
][Author:MG]
[Author ID1: at Tue Oct 3 10:28:00 2000
]kulisami” [Author ID1: at Tue Oct 3 10:28:00 2000
]procesu twórczego[Author ID1: at Tue Oct 3 10:28:00 2000
], przyczynili się do powstania tej książki.
Osobiście wiele zawdzięczam Johnowi Greenowi, redaktorowi naukowemu (technical editor), który wspierał mnie swoimi cennymi uwagami i nieocenionymi radami[Author ID1: at Tue Oct 3 10:29:00 2000
], doradzał [Author ID1: at Tue Oct 3 10:29:00 2000
], oraz [Author ID1: at Tue Oct 3 10:29:00 2000
]i [Author ID1: at Tue Oct 3 10:29:00 2000
]pomógł mi rozszyfrować[Author ID1: at Tue Oct 3 10:29:00 2000
] i[Author ID1: at Tue Oct 3 10:29:00 2000
] wyjaśnić niektóre z bardziej tajemniczych akronimów.
Niewiele[Author ID1: at Tue Oct 3 10:29:00 2000
]u[Author ID1: at Tue Oct 3 10:29:00 2000
] jest istot [Author ID1: at Tue Oct 3 10:29:00 2000
]ludzi tak[Author ID1: at Tue Oct 3 10:29:00 2000
]bardziej [Author ID1: at Tue Oct 3 10:29:00 2000
] [Author ID1: at Tue Oct 3 10:29:00 2000
]aspołecznych, jak[Author ID1: at Tue Oct 3 10:29:00 2000
] niż[Author ID1: at Tue Oct 3 10:29:00 2000
] autor w trakcie pracy nad książką. Nie osiągnąłbym niczego bez wsparcia mojej wspaniałej (pod każdym względem) żony Anne, syna Drew i córki Bryony. Muszę tu również wspomnieć dwa koty o imionach:[Author ID1: at Tue Oct 3 10:30:00 2000
] Bryony, Bonnie i Clyde[Author ID1: at Tue Oct 3 10:29:00 2000
]zie[Author ID1: at Tue Oct 3 10:29:00 2000
], które pomogły mi w trakcie pracy nad rozdziałem 4.
Przedmowa
Osiąganie odpowiedniego poziomu bezpieczeństwa sieci jest [Author ID1: at Tue Oct 3 10:30:00 2000
]porównywalne jest z [Author ID1: at Tue Oct 3 10:30:00 2000
]jak [Author ID1: at Tue Oct 3 10:31:00 2000
]próbą[Author ID1: at Tue Oct 3 10:31:00 2000
]a[Author ID1: at Tue Oct 3 10:31:00 2000
] utrzymywania przez akrobatę [Author ID1: at Tue Oct 3 10:31:00 2000
]równowagi na linie, po [Author ID1: at Tue Oct 3 10:31:00 2000
]który[Author ID1: at Tue Oct 3 10:31:00 2000
]ej akrobata[Author ID1: at Tue Oct 3 10:31:00 2000
] przechodzi, jak[Author ID1: at Tue Oct 3 10:31:00 2000
] po niej jakby była to[Author ID1: at Tue Oct 3 10:31:00 2000
] dwunastopasmowej [Author ID1: at Tue Oct 3 10:31:00 2000
]a [Author ID1: at Tue Oct 3 10:31:00 2000
]autostrada[Author ID1: at Tue Oct 3 10:31:00 2000
]zie[Author ID1: at Tue Oct 3 10:31:00 2000
]. Jako [Author ID1: at Tue Oct 3 10:31:00 2000
]Będąc [Author ID1: at Tue Oct 3 10:31:00 2000
]administratorem[Author ID1: at Tue Oct 3 10:31:00 2000
],[Author ID1: at Tue Oct 3 10:32:00 2000
] [Author ID1: at Tue Oct 3 10:31:00 2000
]r [Author ID1: at Tue Oct 3 10:31:00 2000
]nie nadasz [Author ID1: at Tue Oct 3 10:32:00 2000
]można nadać [Author ID1: at Tue Oct 3 10:32:00 2000
]praw ani uprawnień,[Author ID1: at Tue Oct 3 10:32:00 2000
] dopóki nie ma [Author ID1: at Tue Oct 3 10:32:00 2000
]zdobędzie się [Author ID1: at Tue Oct 3 10:32:00 2000
]pewności, że są one [Author ID1: at Tue Oct 3 10:32:00 2000
]bezwzględnie konieczne. Użytkownicy muszą mieć dostęp do zasobów, [Author ID1: at Tue Oct 3 10:32:00 2000
] [Author ID1: at Tue Oct 3 10:32:00 2000
]wystarczający im[Author ID1: at Tue Oct 3 10:32:00 2000
] [Author ID3: at Mon Jul 30 22:35:00 2001
]do wykonywania pracy. Jednak[Author ID1: at Tue Oct 3 10:33:00 2000
], ale[Author ID1: at Tue Oct 3 10:33:00 2000
] zawsze będą chcieli więcej, niż jest to rzeczywiście konieczne. Kierownicy wyższego szczebla będą domagać [Author ID1: at Tue Oct 3 10:33:00 2000
]domagają się[Author ID1: at Tue Oct 3 10:33:00 2000
]się[Author ID1: at Tue Oct 3 10:33:00 2000
] większych zabezpieczeń, ale pod warunkiem, że[Author ID1: at Tue Oct 3 10:34:00 2000
] oczywiście jeśli[Author ID1: at Tue Oct 3 10:34:00 2000
] nie będzie to nic kosztowało i nie będzie ich dotyczyć. Poza tym widoczne są ciągłe zmiany[Author ID1: at Tue Oct 3 10:34:00 2000
]wszystko się zmienia[Author ID1: at Tue Oct 3 10:34:00 2000
]. To, co było bezpieczne wczoraj, nie jest bezpieczne dzisiaj i stanowi otwarte drzwi dla technologii jutra.
Posługując się analogią,[Author ID1: at Tue Oct 3 10:35:00 2000
] można powiedzieć, że najniebezpieczniejszą rzeczą w cyrku jest siatka zabezpieczająca. Jeśli myślisz, że jesteś bezpieczny,[Author ID1: at Tue Oct 3 10:35:00 2000
] a w siatce jest dziura, wówczas niebezpieczeństwo jest większe[Author ID1: at Tue Oct 3 10:35:00 2000
]-to wtedy jesteś w większym niebezpieczeństwie, [Author ID1: at Tue Oct 3 10:35:00 2000
] [Author ID1: at Tue Oct 3 10:35:00 2000
]niż w sytuacji, gdy[Author ID1: at Tue Oct 3 10:35:00 2000
]jeśli [Author ID1: at Tue Oct 3 10:36:00 2000
] [Author ID1: at Tue Oct 3 10:36:00 2000
]wcale nie ma siatki,[Author ID1: at Tue Oct 3 10:36:00 2000
] a na arenę zostaną wypuszczone tygrysy. Czy można zaufać akrobatce na trapezie, która podaje pomocną dłoń? Oczywiście, że tak[Author ID1: at Tue Oct 3 10:36:00 2000
] można[Author ID1: at Tue Oct 3 10:36:00 2000
], aranżer programu ręczył za nią. Ale czy można zaufać aranżerowi programu?
Pa[Author ID1: at Tue Oct 3 10:36:00 2000
]ranoja [Author ID1: at Tue Oct 3 10:36:00 2000
]Obłęd [Author ID1: at Tue Oct 3 10:36:00 2000
]nie jest warunkiem zasadniczym, jeśli ma się aspiracje,[Author ID1: at Tue Oct 3 10:36:00 2000
] by zostać fachowcem [Author ID1: at Tue Oct 3 10:36:00 2000
]specjalistą [Author ID1: at Tue Oct 3 10:36:00 2000
]w dziedzinie bezpieczeństwa. Okaże się to dość szybko.
W książce tej omówiono bezpieczeństwo sieciowe w sieciach Microsoft Windows 2000, chociaż wiele zasad bezpieczeństwa jest niezależnych od systemu. Jest [Author ID1: at Tue Oct 3 10:37:00 2000
]Publikacja ta ma charakter techniczny[Author ID1: at Tue Oct 3 10:37:00 2000
]to książka techniczna[Author ID1: at Tue Oct 3 10:37:00 2000
], odnosząca [Author ID1: at Tue Oct 3 10:37:00 2000
]odnosi [Author ID1: at Tue Oct 3 10:37:00 2000
]się do technicznej strony bezpieczeństwa,[Author ID1: at Tue Oct 3 10:37:00 2000
]-[Author ID1: at Tue Oct 3 10:37:00 2000
] [Author ID1: at Tue Oct 3 10:37:00 2000
]ale zawsze należy pamiętać, że na bezpieczeństwo w równym stopniu ma wpływ czynnik ludzki. Jak [Author ID1: at Tue Oct 3 10:37:00 2000
]Gdy[Author ID1: at Tue Oct 3 10:37:00 2000
]by zabezpieczenia nie były inteligentnie zaprojektowane, zawsze znaleźliby[Author ID1: at Tue Oct 3 10:37:00 2000
]jdą [Author ID1: at Tue Oct 3 10:37:00 2000
] [Author ID1: at Tue Oct 3 10:38:00 2000
]się użytkownicy, którzy zostawią bez nadzoru komputery, do których są zalogowani, zapisujący[Author ID1: at Tue Oct 3 10:38:00 2000
] hasła i przyklejający je na monitorach lub gubią [Author ID1: at Tue Oct 3 10:38:00 2000
]cy [Author ID1: at Tue Oct 3 10:38:00 2000
]portfele,[Author ID1: at Tue Oct 3 10:38:00 2000
] zawierające karty elektroniczne (smart cards) i kody PIN. [Author ID1: at Tue Oct 3 10:38:00 2000
][Author ID1: at Tue Oct 3 10:38:00 2000
]
Zadaniem specjalisty od bezpieczeństwa sieciowego jest znalezienie równowagi pomiędzy bezpieczeństwem a użytecznością, ustalenie takich kryteriów bezpieczeństwa, które zostaną przyjęte przez wszystkich użytkowników jako możliwe do wprowadzenia i rozsądne. Im bardziej surowe i uciążliwe są wymagania bezpieczeństwa, tym bardziej prawdopodobnym[Author ID1: at Tue Oct 3 10:38:00 2000
]e[Author ID1: at Tue Oct 3 10:38:00 2000
] jest, że użytkownicy będą poszukiwać sposobów ich obejścia.
Bezpieczeństwo w systemie Windows 2000[Author ID3: at Wed Aug 1 23:55:00 2001 ]
Bezpieczeństwo w systemie Windows 2000 jest oparte na zasadach bezpieczeństwa występujących w systemie Windows NT 4. Tak jak w przypadku NT 4 jedno zalogowanie się do domeny Windows umożliwia użytkownikowi dostęp do dowolnego zasobu w sieci korporacyjnej. System zawiera łatwe w użyciu narzędzia administracyjne do zarządzania kontami i ustalania założeń bezpieczeństwa (security policy). Model domenowy jest elastyczny i umożliwia [Author ID1: at Tue Oct 3 10:39:00 2000
]pozwala na [Author ID1: at Tue Oct 3 10:39:00 2000
]konfigurowanie sieci w szerokim zakresie;[Author ID1: at Tue Oct 3 10:39:00 2000
] od pojedynczej domeny w jednym miejscu do struktury z wieloma nadrzędnymi domenami kont (multimaster domains),[Author ID1: at Tue Oct 3 10:39:00 2000
] rozmieszczonymi na całym świecie.
System Windows 2000 stanowi również podstawę zintegrowanego bezpieczeństwa aplikacji z rodziny BackOffice,[Author ID1: at Tue Oct 3 10:39:00 2000
] włącznie z Microsoft Exchangiem[Author ID1: at Tue Oct 3 10:40:00 2000
]e[Author ID1: at Tue Oct 3 10:40:00 2000
], SQL Servere[Author ID1: at Tue Oct 3 10:40:00 2000
]m[Author ID1: at Tue Oct 3 10:40:00 2000
], SNA Serverem[Author ID1: at Tue Oct 3 10:40:00 2000
] i Microsoft System Management Serverem[Author ID1: at Tue Oct 3 10:41:00 2000
]. Model bezpieczeństwa systemu Windows 2000 umożliwia organizacjom bezpieczną współpracę z partnerami, dostawcami i klientami za pomocą technologii internetowych, wykorzystujących relacje zaufania (trust relationships). W systemie Windows 2000 zmieniono definicję relacji bezpieczeństwa, ułatwiając ich wykorzystywanie i ustawianie w stosunku do systemu Windows NT 4.
Technologie zabezpieczeń rozwijają się szybko. Certyfikaty z kluczem publicznym (public key certificates) i hasła dynamiczne (dynamic passwords) pomagają zaspokoić potrzeby bezpieczeństwa w przedsiębiorstwie. Zdalny [Author ID1: at Tue Oct 3 10:41:00 2000
]D[Author ID1: at Tue Oct 3 10:41:00 2000
]d[Author ID1: at Tue Oct 3 10:41:00 2000
]ostęp zdalny [Author ID1: at Tue Oct 3 10:41:00 2000
]po[Author ID1: at Tue Oct 3 10:42:00 2000
]przez sieci publiczne i komunikowanie się pomiędzy przedsiębiorstwami (business-to-business communication) po[Author ID1: at Tue Oct 3 10:42:00 2000
]przez Internet,[Author ID1: at Tue Oct 3 10:42:00 2000
] są siłą napędową ewolucji technologii zabezpieczeń. Tam, gdzie używanie haseł było wątpliwym zabezpieczeniem, hasła [Author ID1: at Tue Oct 3 10:42:00 2000
]zastąpiono je [Author ID1: at Tue Oct 3 10:42:00 2000
]kartami elektronicznymi (smart cards),[Author ID1: at Tue Oct 3 10:43:00 2000
] a biometria (biometrics) [Author ID1: at Tue Oct 3 10:43:00 2000
]-[Author ID1: at Tue Oct 3 10:43:00 2000
]— [Author ID1: at Tue Oct 3 10:43:00 2000
]wykorzystywanie unikatowych cech człowieka,[Author ID1: at Tue Oct 3 10:43:00 2000
] takich jak linie papilarne czy identyfikacji na podstawie badania tęczówki oka zamiast kodu PIN [Author ID1: at Tue Oct 3 10:43:00 2000
]-[Author ID1: at Tue Oct 3 10:43:00 2000
]— [Author ID1: at Tue Oct 3 10:43:00 2000
]stanowi solidną [Author ID1: at Tue Oct 3 10:43:00 2000
]mocną [Author ID1: at Tue Oct 3 10:43:00 2000
]podstawę bezpieczeństwa kont, połączoną z łatwością stosowania. Należy zauważyć, że napisano „solidną[Author ID1: at Tue Oct 3 10:44:00 2000
]mocną[Author ID1: at Tue Oct 3 10:44:00 2000
]”,[Author ID1: at Tue Oct 3 10:44:00 2000
] a nie „nienaruszalną”. Nie ma systemów nienaruszalnych!
Dla kogo jest przeznaczona niniejsza książka?[Author ID3: at Wed Aug 1 23:55:00 2001 ]
Książka ta jest przeznaczona dla osób zajmujących się zawodowo sieciami komputerowymi, możliwie z doświadczeniem z zakresu Windows NT 4, NetWare'a lub Uniksa, które administrują lub mają zamiar zająć się administrowaniem sieciami Windows 2000, [Author ID1: at Tue Oct 3 10:44:00 2000
]-[Author ID1: at Tue Oct 3 10:44:00 2000
]a zwłaszcza bezpieczeństwem systemu Windows 2000. Może być również przydatna dla [Author ID1: at Tue Oct 3 10:44:00 2000
]pracownikom [Author ID1: at Tue Oct 3 10:44:00 2000
]ów [Author ID1: at Tue Oct 3 10:44:00 2000
]działów pomocy technicznej oraz konsultantom [Author ID1: at Tue Oct 3 10:44:00 2000
]ów [Author ID1: at Tue Oct 3 10:44:00 2000
]i projektantów[Author ID1: at Tue Oct 3 10:45:00 2000
]om[Author ID1: at Tue Oct 3 10:45:00 2000
] zajmujących[Author ID1: at Tue Oct 3 10:45:00 2000
]m[Author ID1: at Tue Oct 3 10:45:00 2000
] się rozwojem i ustanawianiem bezpieczeństwa w sieci. Układ książki jest idealny [Author ID1: at Tue Oct 3 10:45:00 2000
]czytelny przede wszystkim [Author ID1: at Tue Oct 3 10:45:00 2000
]dla tych, którzy chcą poznać fakty, wykonać zamieszczone przykłady i szybko rozwiązyw[Author ID1: at Tue Oct 3 10:45:00 2000
]ać problemy.
Jest wiele wspaniałych książek na temat Windows NT,[Author ID1: at Tue Oct 3 10:45:00 2000
] a może jeszcze więcej na temat sieci komputerowych. Nie mam zamiaru odtwarzać informacji zawartych w tych publikacjach. Przyjąłem, że czytelnik wie, jak działają relacje zaufania w systemie NT 4, zetknął się z Menedżerem użytkowników [Author ID3: at Mon Aug 6 09:28:00 2001
]Użytkowników [Author ID3: at Mon Aug 6 09:28:00 2001
]domeny[Author ID3: at Mon Aug 6 09:28:00 2001
] [Author ID3: at Mon Aug 6 09:28:00 2001
]Domeny[Author ID3: at Mon Aug 6 09:28:00 2001
] [Author ID3: at Mon Aug 6 09:28:00 2001
](U[Author ID1: at Tue Oct 3 21:35:00 2000
]u[Author ID1: at Tue Oct 3 21:35:00 2000
][Author ID3: at Mon Jul 30 22:38:00 2001
]U[Author ID3: at Mon Jul 30 22:38:00 2001
]ser M[Author ID1: at Tue Oct 3 21:35:00 2000
]m[Author ID1: at Tue Oct 3 21:35:00 2000
][Author ID3: at Mon Jul 30 22:38:00 2001
]M[Author ID3: at Mon Jul 30 22:38:00 2001
]anager for D[Author ID1: at Tue Oct 3 21:35:00 2000
]d[Author ID1: at Tue Oct 3 21:35:00 2000
][Author ID3: at Mon Jul 30 22:38:00 2001
]D[Author ID3: at Mon Jul 30 22:38:00 2001
]omains), Menedżerem serwera[Author ID3: at Mon Aug 6 09:28:00 2001
] [Author ID3: at Mon Aug 6 09:28:00 2001
]Serwera[Author ID3: at Mon Aug 6 09:28:00 2001
] [Author ID3: at Mon Aug 6 09:28:00 2001
](S[Author ID1: at Tue Oct 3 21:35:00 2000
]s[Author ID1: at Tue Oct 3 21:35:00 2000
][Author ID3: at Mon Jul 30 22:38:00 2001
]S[Author ID3: at Mon Jul 30 22:38:00 2001
]erver m[Author ID1: at Tue Oct 3 21:35:00 2000
][Author ID3: at Mon Jul 30 22:38:00 2001
]M[Author ID3: at Mon Jul 30 22:38:00 2001
]M[Author ID1: at Tue Oct 3 21:35:00 2000
]anager), Edytorem założeń [Author ID3: at Mon Aug 6 09:28:00 2001
]Założeń [Author ID3: at Mon Aug 6 09:28:00 2001
]systemowych[Author ID3: at Mon Aug 6 09:28:00 2001
] [Author ID3: at Mon Aug 6 09:28:00 2001
]Systemowych[Author ID3: at Mon Aug 6 09:28:00 2001
] [Author ID3: at Mon Aug 6 09:28:00 2001
](S[Author ID1: at Tue Oct 3 21:35:00 2000
]s[Author ID1: at Tue Oct 3 21:35:00 2000
][Author ID3: at Mon Jul 30 22:38:00 2001
]S[Author ID3: at Mon Jul 30 22:38:00 2001
]ystem P[Author ID1: at Tue Oct 3 21:35:00 2000
]p[Author ID1: at Tue Oct 3 21:35:00 2000
][Author ID3: at Mon Jul 30 22:38:00 2001
]P[Author ID3: at Mon Jul 30 22:38:00 2001
]olicy E[Author ID1: at Tue Oct 3 21:35:00 2000
]e[Author ID1: at Tue Oct 3 21:35:00 2000
][Author ID3: at Mon Jul 30 22:38:00 2001
]E[Author ID3: at Mon Jul 30 22:38:00 2001
]ditor) oraz Podglądem zdarzeń[Author ID3: at Mon Aug 6 09:28:00 2001
] [Author ID3: at Mon Aug 6 09:28:00 2001
]Zdarzeń[Author ID3: at Mon Aug 6 09:28:00 2001
] [Author ID3: at Mon Aug 6 09:28:00 2001
](E[Author ID1: at Tue Oct 3 21:35:00 2000
]e[Author ID1: at Tue Oct 3 21:35:00 2000
][Author ID3: at Mon Jul 30 22:38:00 2001
]E[Author ID3: at Mon Jul 30 22:38:00 2001
]vent V[Author ID1: at Tue Oct 3 21:35:00 2000
]v[Author ID1: at Tue Oct 3 21:35:00 2000
][Author ID3: at Mon Jul 30 22:38:00 2001
]V[Author ID3: at Mon Jul 30 22:38:00 2001
]iewer),[Author ID1: at Tue Oct 3 10:46:00 2000
] a także zna w praktyce protokół TCP/IP i ograniczenia standardu 10BaseT.
Nowości w systemie zabezpieczeń Windows 2000
Bezpieczeństwo Windows 2000,[Author ID1: at Tue Oct 3 10:46:00 2000
] lub,[Author ID1: at Tue Oct 3 10:46:00 2000
] według określenia firmy Microsoft,[Author ID1: at Tue Oct 3 10:46:00 2000
] Zabezpieczenia rozproszone,[Author ID1: at Tue Oct 3 10:46:00 2000
] zawiera wiele nowych elementów,[Author ID1: at Tue Oct 3 10:46:00 2000
] upraszczających administrowanie domeną, poprawiających wydajność i łączących techniki zabezpieczeń internetowych opartych [Author ID1: at Tue Oct 3 10:47:00 2000
]oparte [Author ID1: at Tue Oct 3 10:47:00 2000
]o szyfrowanie z wykorzystaniem klucza publicznego. Elementy te opisane są szczegółowo w niniejszej książce [Author ID1: at Tue Oct 3 10:47:00 2000
]książce, a[Author ID1: at Tue Oct 3 10:47:00 2000
]i[Author ID1: at Tue Oct 3 10:47:00 2000
] jest ich zbyt wiele, by wyliczyć je w przedmowie. Jednakże jest kilka ele[Author ID1: at Tue Oct 3 10:47:00 2000
]mentów [Author ID1: at Tue Oct 3 10:47:00 2000
]szczególnie ważnych. Firma Microsoft określa je jako „punkty główne” („[Author ID3: at Mon Jul 30 22:40:00 2001
]highlights”[Author ID3: at Mon Jul 30 22:40:00 2001
]):[Author ID1: at Tue Oct 3 10:47:00 2000
].[Author ID1: at Tue Oct 3 10:47:00 2000
]
I[Author ID1: at Tue Oct 3 10:47:00 2000
]i[Author ID1: at Tue Oct 3 10:47:00 2000
]ntegracja z Windows 2000 Active Directory zapewnia elastyczne zarządzanie kontami w dużych domenach,[Author ID1: at Tue Oct 3 10:47:00 2000
] z precyzyjną kontrolą dostępu (fine-grain access control) i delegowaniem administrowania,[Author ID1: at Tue Oct 3 10:47:00 2000
].[Author ID1: at Tue Oct 3 10:47:00 2000
]
P[Author ID1: at Tue Oct 3 10:47:00 2000
]p[Author ID1: at Tue Oct 3 10:47:00 2000
]rotokół uwierzytelniania Kerberos 5 [Author ID1: at Tue Oct 3 10:47:00 2000
]-[Author ID1: at Tue Oct 3 10:48:00 2000
]— [Author ID1: at Tue Oct 3 10:48:00 2000
]standard bezpieczeństwa w Internecie — jest domyślnym protokołem uwierzytelniania w sieci i stanowi podstawę zgodności procedur uwierzytelniania (authentication interoperability),[Author ID1: at Tue Oct 3 10:48:00 2000
].[Author ID1: at Tue Oct 3 10:48:00 2000
]
U[Author ID1: at Tue Oct 3 10:48:00 2000
]u[Author ID1: at Tue Oct 3 10:48:00 2000
]wierzytelnianie z zastosowaniem certyfikatów z kluczem publicznym (public key certificates), kanały bezpieczne (secure channels)[Author ID3: at Mon Jul 30 22:40:00 2001
],[Author ID1: at Tue Oct 3 10:48:00 2000
] (secure channels) [Author ID3: at Mon Jul 30 22:40:00 2001
]korzystające z protokołu szyfrowania Secure Socket Layer 3[Author ID1: at Tue Oct 3 10:48:00 2000
](SSL)[Author ID1: at Tue Oct 3 10:48:00 2000
] 3)[Author ID1: at Tue Oct 3 10:48:00 2000
] oraz interfejsu aplikacji kryptograficznych CryptoAPI dostarczających standardowych protokołów,[Author ID1: at Tue Oct 3 10:55:00 2000
] zapewniających integralność i poufność danych w sieciach publicznych.
Powyższe elementy i[Author ID1: at Tue Oct 3 10:56:00 2000
]oraz[Author ID1: at Tue Oct 3 10:56:00 2000
] wiele innych są [Author ID1: at Tue Oct 3 10:56:00 2000
]zostały [Author ID1: at Tue Oct 3 10:56:00 2000
]szczegółowo omówione w niniejszej książce.
Układ książki[Author ID3: at Wed Aug 1 23:55:00 2001 ]
Rozdział pierwszy przybliża hasła i akronimy, spotykane przy wdrażaniu zabezpieczeń w systemie Windows 2000[Author ID1: at Tue Oct 3 10:57:00 2000
] oraz [Author ID1: at Tue Oct 3 10:58:00 2000
]zawiera ogólny opis tematów,[Author ID1: at Tue Oct 3 10:56:00 2000
] omówionych szczegółowo w dalszych rozdziałach oraz [Author ID1: at Tue Oct 3 10:58:00 2000
]określenia i akronimy spotykane przy wdrażaniu zabezpieczeń w systemie Windows 2000[Author ID1: at Tue Oct 3 10:57:00 2000
]. Rozdział ten pozwala na zaznajomienie się z [Author ID1: at Tue Oct 3 10:56:00 2000
]pojęciami i podjęcie decyzji, która[Author ID1: at Tue Oct 3 10:58:00 2000
]y[Author ID1: at Tue Oct 3 10:58:00 2000
] z kolejnych rozdziałów [Author ID1: at Tue Oct 3 10:58:00 2000
]części książki [Author ID1: at Tue Oct 3 10:58:00 2000
]jest szczególnie interesujący dla czytelnika. [Author ID1: at Tue Oct 3 10:59:00 2000
] [Author ID1: at Tue Oct 3 10:59:00 2000
]Niniejsza książka traktuje o rozwiązywaniu problemów. Rozdział 1.[Author ID1: at Tue Oct 3 10:59:00 2000
] dostarcza wiedzy na temat t[Author ID1: at Tue Oct 3 10:59:00 2000
]ego, [Author ID1: at Tue Oct 3 10:59:00 2000
]gdzie zacząć, [Author ID0: at Thu Nov 30 00:00:00 1899
]czego szukać i gdzie to znaleźć.
W rozdziale 2.[Author ID1: at Tue Oct 3 11:00:00 2000
] opisano usługi katalogowe Active Directory,[Author ID0: at Thu Nov 30 00:00:00 1899
] określające strukturę sieci Windows 2000 i umożliwiające wprowadzanie systemowych, wielopoziomowych stref bezpieczeństwa kontrolowanych dokładniej niż to [Author ID1: at Tue Oct 3 11:05:00 2000
]było to [Author ID1: at Tue Oct 3 11:05:00 2000
]możliwe w poprzednich wersjach systemu MS Windows. Rozdział ten podaje,[Author ID1: at Tue Oct 3 11:05:00 2000
] w jaki sposób usługi Active Directory mogą być przystosowane do własnych potrzeb, jak skonfigurować Ustawienia kontroli [Author ID3: at Mon Aug 6 09:28:00 2001
]Kontroli [Author ID3: at Mon Aug 6 09:28:00 2001
]dostępu [Author ID3: at Mon Aug 6 09:28:00 2001
]Dostępu [Author ID3: at Mon Aug 6 09:28:00 2001
](Access C[Author ID1: at Tue Oct 3 21:33:00 2000
]c[Author ID1: at Tue Oct 3 21:33:00 2000
][Author ID3: at Mon Jul 30 22:49:00 2001
]C[Author ID3: at Mon Jul 30 22:49:00 2001
]ontrol S[Author ID1: at Tue Oct 3 21:33:00 2000
]s[Author ID1: at Tue Oct 3 21:33:00 2000
][Author ID3: at Mon Jul 30 22:49:00 2001
]S[Author ID3: at Mon Jul 30 22:49:00 2001
]ettings) oraz przedstawia przystawki Konsoli zarządzania [Author ID3: at Thu Aug 2 11:13:00 2001
]Zarządzania [Author ID3: at Thu Aug 2 11:13:00 2001
]firmy [Author ID3: at Thu Aug 2 11:13:00 2001
]Firmy [Author ID3: at Thu Aug 2 11:13:00 2001
]Microsoft (Microsoft Management Console [Author ID1: at Tue Oct 3 21:33:00 2000
]-[Author ID1: at Tue Oct 3 21:33:00 2000
]— [Author ID1: at Tue Oct 3 21:33:00 2000
]MMC-[Author ID1: at Tue Oct 3 11:06:00 2000
] [Author ID1: at Tue Oct 3 11:06:00 2000
]snap-ins), które są wykorzystywane do administrowania wszystkimi elementami systemu Windows 2000, łącznie z założeniami bezpieczeństwa.
W rozdziale 3.[Author ID1: at Tue Oct 3 11:06:00 2000
] opisano założenia grupowe oraz sposoby, jak[Author ID1: at Tue Oct 3 11:08:00 2000
]aby[Author ID1: at Tue Oct 3 11:08:00 2000
] ustawienia zawarte w Obiektach założeń [Author ID3: at Thu Aug 2 11:13:00 2001
]Założeń [Author ID3: at Thu Aug 2 11:13:00 2001
]grupowych [Author ID3: at Thu Aug 2 11:13:00 2001
]Grupowych [Author ID3: at Thu Aug 2 11:13:00 2001
](Group Policy Objects [Author ID1: at Tue Oct 3 11:06:00 2000
]-[Author ID1: at Tue Oct 3 11:06:00 2000
]— [Author ID1: at Tue Oct 3 11:06:00 2000
]GPOs) mogą[Author ID1: at Tue Oct 3 11:08:00 2000
]ły[Author ID1: at Tue Oct 3 11:08:00 2000
] być zastosowane do obiektów Active Directory, np.[Author ID1: at Tue Oct 3 11:08:00 2000
]takich jak[Author ID1: at Tue Oct 3 11:09:00 2000
] siedziby[Author ID1: at Tue Oct 3 11:09:00 2000
] (sites), domeny[Author ID1: at Tue Oct 3 11:09:00 2000
] (domains) i jednoste[Author ID1: at Tue Oct 3 11:09:00 2000
]ki[Author ID1: at Tue Oct 3 11:09:00 2000
] organizacyjne[Author ID1: at Tue Oct 3 11:09:00 2000
]ych[Author ID1: at Tue Oct 3 11:09:00 2000
] (Organizational Units [Author ID1: at Tue Oct 3 11:09:00 2000
]-[Author ID1: at Tue Oct 3 11:09:00 2000
]— [Author ID1: at Tue Oct 3 11:09:00 2000
]OUs). Rozdział ten zawiera omówienie dziedziczenia założeń (policy inheritance), w jaki sposób założenia obowiązujące na poziomie domeny (domain-[Author ID1: at Tue Oct 3 11:09:00 2000
] [Author ID1: at Tue Oct 3 11:09:00 2000
]level policies) mogą być wymuszane lub blokowane na niższych poziomach struktury Active Directory oraz w jaki sposób odpowiednie ustawienie uprawnień członków grup zabezpieczeń (security group filtering) umożliwia delegowanie administrowania określonymi jednostkami organizacyjnymi (OUs),[Author ID1: at Tue Oct 3 11:10:00 2000
] zachowując ważność założeń dla całej domeny.
W rozdziale 4.[Author ID1: at Tue Oct 3 11:10:00 2000
] omówiono protokoły bezpieczeństwa systemu Windows 2000 (Windows 2000 Security Protocols) i ich zastosowanie. W szczególności przedstawiono Kerberos 5, domyślny protokół uwierzytelniania w systemie Windows 2000. Rozdział ten zawiera omówienie obustronnego uwierzytelniania za pomocą protokołów z kluczem tajnym (shared secret protocol) oraz [Author ID1: at Tue Oct 3 11:18:00 2000
]i [Author ID1: at Tue Oct 3 11:18:00 2000
]kluczy wspólnych (shared keys),[Author ID1: at Tue Oct 3 11:19:00 2000
] oraz[Author ID1: at Tue Oct 3 11:19:00 2000
] klucze[Author ID1: at Tue Oct 3 11:18:00 2000
]e[Author ID1: at Tue Oct 3 11:18:00 2000
] sesji (session keys), ośrodki dystrybucji kluczy (key distribution centers), bilety (tickets) uwierzytelniające systemu Kerberos, usługę generowania biletu uwierzytelniającego (ticket granting service), j[Author ID1: at Tue Oct 3 11:19:00 2000
]a[Author ID3: at Mon Jul 30 22:44:00 2001
]k[Author ID1: at Tue Oct 3 11:19:00 2000
]a[Author ID1: at Tue Oct 3 11:19:00 2000
][Author ID3: at Mon Jul 30 22:44:00 2001
] i [Author ID1: at Tue Oct 3 11:19:00 2000
] oraz [Author ID1: at Tue Oct 3 11:19:00 2000
]uwierzytelnianie wzajemne pomiędzy domenami (cross-domain authentication). Zasady i ich stosowanie w praktyce opisane w tym rozdziale są głównymi pojęciami dotyczącymi bezpieczeństwa w systemie Windows 2000. [Author ID1: at Tue Oct 3 11:20:00 2000
][Author ID1: at Tue Oct 3 11:20:00 2000
]
W rozdziale 5.[Author ID1: at Tue Oct 3 11:20:00 2000
] został naszkicowany problem nieautoryzowanego dostępu do istotnych danych i opisano jego rozwiązanie w systemie Windows 2000, tzn. System szyfro[Author ID3: at Mon Aug 6 09:29:00 2001
]wania [Author ID3: at Mon Aug 6 09:29:00 2001
]Szyfrowania [Author ID3: at Mon Aug 6 09:29:00 2001
]plików[Author ID3: at Mon Aug 6 09:29:00 2001
] [Author ID3: at Mon Aug 6 09:29:00 2001
]Plików[Author ID3: at Mon Aug 6 09:29:00 2001
] [Author ID3: at Mon Aug 6 09:29:00 2001
](Encrypting File System [Author ID1: at Tue Oct 3 11:20:00 2000
]-[Author ID1: at Tue Oct 3 11:20:00 2000
]— [Author ID1: at Tue Oct 3 11:20:00 2000
]EFS). System EFS zwykle [Author ID1: at Tue Oct 3 11:20:00 2000
]zazwyczaj [Author ID1: at Tue Oct 3 11:20:00 2000
]nie jest widoczny dla użytkownika, który ma dostęp do swoich plików i może je edytować w normalny sposób, podczas gdy pliki pozostają niedostępne dla innych użytkowników. Występują tu pewne problemy, więc [Author ID1: at Tue Oct 3 11:21:00 2000
]dlatego [Author ID1: at Tue Oct 3 11:21:00 2000
]również omówiono wykorzystywanie agentów odzyskiwania (recovery agents) plików zaszyfrowanych.
Zagadnienia poruszane w rozdziałach 6.[Author ID1: at Tue Oct 3 11:21:00 2000
] i 7.[Author ID1: at Tue Oct 3 11:21:00 2000
] łączą się ze sobą. Używanie kluczy publicznych (public keys), kluczy prywatnych (private keys) i certyfikatów bezpieczeństwa (security cerificates) daje wysoki stopień za[Author ID1: at Tue Oct 3 11:21:00 2000
]bezpieczeństwa [Author ID1: at Tue Oct 3 11:21:00 2000
] [Author ID1: at Tue Oct 3 11:21:00 2000
]w trakcie przesyłania istotnych danych w tak wrogim środowisku, jakim jest Internet. W rozdziale 6.[Author ID1: at Tue Oct 3 11:21:00 2000
] omówiono infrastrukturę klucza publicznego (public key infrastrukture [Author ID1: at Tue Oct 3 11:22:00 2000
]-[Author ID1: at Tue Oct 3 11:22:00 2000
]— [Author ID1: at Tue Oct 3 11:22:00 2000
]PKI), wykorzystanie protokołu SSL [Author ID1: at Tue Oct 3 11:22:00 2000
]3 do ustanowienia bezpieczeństwa witryn internetowych oraz stosowanie podpisów elektronicznych (digital signatures) i szyfrowania (encryption) do ochrony ważnych listów elektronicznych. Rozdział 7.[Author ID1: at Tue Oct 3 11:22:00 2000
] zawiera opis jednostek certyfikujących (certificate authorities [Author ID1: at Tue Oct 3 11:22:00 2000
]-[Author ID1: at Tue Oct 3 11:22:00 2000
]— [Author ID1: at Tue Oct 3 11:22:00 2000
]CAs), włącznie z usługami certyfikacji firmy Microsoft (Microsoft Certificate Services) oraz niezależnych jednostek certyfikujących (third party CAs),[Author ID1: at Tue Oct 3 11:22:00 2000
] takich jak VeriSign i Thawte. W rozdziale tym opisano[Author ID1: at Tue Oct 3 11:22:00 2000
]zaprezentowano,[Author ID1: at Tue Oct 3 11:22:00 2000
] jak zainstalować jednostkę certyfikującą (CA) i listę certyfikatów unieważnionych (certificate revocation list — CRL)[Author ID1: at Tue Oct 3 11:23:00 2000
],[Author ID1: at Tue Oct 3 11:23:00 2000
] oraz[Author ID1: at Tue Oct 3 11:23:00 2000
] jak otrzymać certyfikat i jak zainstalować listę certyfikatów unieważnionych (certificate revocation list-CRL)[Author ID1: at Tue Oct 3 11:23:00 2000
].
W rozdziałach 8.[Author ID1: at Tue Oct 3 11:23:00 2000
] i 9.[Author ID1: at Tue Oct 3 11:23:00 2000
] omówiono rozwiązywanie problemów uwierzytelniania użytkowników (user authentication) w sytuacjach, kiedy [Author ID1: at Tue Oct 3 11:23:00 2000
]gdy [Author ID1: at Tue Oct 3 11:23:00 2000
]ochrona za pomocą hasła nie jest najlepszym rozwiązaniem. Rozdział 8.[Author ID1: at Tue Oct 3 11:24:00 2000
] zawiera opis przyporządkowywania certyfikatów (certificate mapping). W ten sposób wprowadzane jest w życie zabezpieczanie logowania za pomocą certyfikatów (certificate-based security for logons) we[Author ID1: at Tue Oct 3 11:24:00 2000
] tak[Author ID1: at Tue Oct 3 11:24:00 2000
] wrogim środowisku [Author ID1: at Tue Oct 3 11:24:00 2000
] [Author ID1: at Tue Oct 3 11:24:00 2000
]jak [Author ID1: at Tue Oct 3 11:24:00 2000
]Internetu[Author ID1: at Tue Oct 3 11:24:00 2000
]. W rozdziale tym przedstawiono sposób uwierzytelniania logowania się przez partnerów i firmy zależne, które nie mają indywidualnych kont w danej domenie. Karty elektroniczne (smart cards), omówione w rozdziale 9.[Author ID1: at Tue Oct 3 11:24:00 2000
], szybko stają się najlepszym sposobem uwierzytelniania, szczególnie w wielkich organizacjach, w których nie dawano sobie rady z zabezpieczeniem za pomocą haseł.
Dane kluczowe są najmniej bezpieczne w trakcie przesyłania ich poprzez sieć. Podczas gdy przeglądarki (browsers) mogą wykorzystywać szyfrowanie SSL [Author ID1: at Tue Oct 3 11:25:00 2000
]3, konieczne jest,[Author ID1: at Tue Oct 3 11:25:00 2000
] by aplikacje również były zabezpieczane przez mechanizmy SSL [Author ID1: at Tue Oct 3 11:25:00 2000
]3. Protokół Internet Protocol Security (IPSec), omówiony w rozdziale 10.[Author ID1: at Tue Oct 3 11:28:00 2000
], jest niewidocznym dla użytkownika sposobem zabezpieczenia ruchu w sieci przed osobami postronnymi i niecnymi [Author ID1: at Tue Oct 3 11:29:00 2000
]niepożądanymi [Author ID1: at Tue Oct 3 11:29:00 2000
]działaniami użytkowników tej sieci. Podczas przesyłania przez sieci zewnętrzne,[Author ID1: at Tue Oct 3 11:29:00 2000
] tak,[Author ID1: at Tue Oct 3 11:29:00 2000
] jak Internet, tunelowanie (tunneling) poprzez wirtualne [Author ID3: at Wed Aug 1 22:20:00 2001
]Wirtualne [Author ID3: at Wed Aug 1 22:20:00 2001
]sieci [Author ID3: at Mon Aug 6 09:29:00 2001
]Sieci [Author ID3: at Mon Aug 6 09:29:00 2001
]prywatne[Author ID3: at Mon Aug 6 09:29:00 2001
] [Author ID3: at Mon Aug 6 09:29:00 2001
]Prywatne[Author ID3: at Mon Aug 6 09:29:00 2001
] [Author ID3: at Mon Aug 6 09:29:00 2001
](Virtual Private Networks [Author ID1: at Tue Oct 3 11:29:00 2000
]-[Author ID1: at Tue Oct 3 11:29:00 2000
]— [Author ID1: at Tue Oct 3 11:29:00 2000
]VPNs), omówione w rozdziale 11.[Author ID1: at Tue Oct 3 11:29:00 2000
], jest niekosztownym rozwiązaniem problemów bezpieczeństwa.[Author ID1: at Tue Oct 3 11:29:00 2000
]
[Author ID1: at Tue Oct 3 11:29:00 2000
]Rozdział 12.[Author ID1: at Tue Oct 3 11:30:00 2000
] zawiera opis narzędzi do konfigurowania bezpieczeństwa lokalnego za pomocą szablonów [Author ID3: at Sun Aug 5 20:51:00 2001
]Szablonów [Author ID3: at Sun Aug 5 20:51:00 2001
]bezpieczeństwa[Author ID3: at Sun Aug 5 20:51:00 2001
] [Author ID3: at Sun Aug 5 20:51:00 2001
]Bezpieczeństwa[Author ID3: at Sun Aug 5 20:51:00 2001
] [Author ID3: at Sun Aug 5 20:51:00 2001
](security [Author ID3: at Sun Aug 5 20:51:00 2001
]Security [Author ID3: at Sun Aug 5 20:51:00 2001
]templates[Author ID3: at Sun Aug 5 20:51:00 2001
]Templates[Author ID3: at Sun Aug 5 20:51:00 2001
]), do [Author ID1: at Tue Oct 3 11:30:00 2000
]modyfikacji parametrów bezpieczeństwa, tworzenia nowych szablonów i analizy ustawień zabezpieczeń. Na zakończenie, w dodatku A,[Author ID1: at Tue Oct 3 11:30:00 2000
] zamieszczono słowniczek wyjaśniający określenia techniczne pojawiające się w niniejszej książce, a obszerny indeks pozwala czytelnikowi szybko znaleźć określone pojęcia i zagadnienia, ułatwiając korzystanie z książki[Author ID2: at Tue Oct 3 11:30:00 2000
]publikacji[Author ID1: at Tue Oct 3 11:30:00 2000
].
W jaki sposób korzystać z niniejszej książki[Author ID3: at Wed Aug 1 23:55:00 2001 ]
Niniejsza książka może być czytana kolejno;[Author ID1: at Tue Oct 3 11:31:00 2000 ] od początku do końca, co pozwoli nauczyć się podstawowych zagadnień bezpieczeństwa w systemie Windows 2000. Jednak można również pomijać niektóre zagadnienia, szukać przykładów i procedur, które mogą być pomocne w rozwiązywaniu problemów napotkanych w rzeczywistości. Książka ta jest środkiem zaradczym. Proszę korzystać z niej w sposób najlepiej odpowiadający potrzebom i doświadczeniu czytelnika.
Komentarze i konstruktywna krytyka będą mile widziane. Proszę przesyłać je na adres ianm@cableinet.co.uk, zamieszczając tytuł książki w temacie wiadomości.
7 Część I ♦ Podstawy obsługi systemu WhizBang (Nagłówek strony)
7 C:\Helion\Windows_2000_Security\zwrot\Poprawione\r-00.03.doc[Author ID3: at Mon Aug 6 09:27:00 2001
]C:\Helion\Windows_2000_Security\zwrot\3 po kor. językowej\r-00.03.doc[Author ID3: at Sun Aug 5 20:50:00 2001
]
może „za kulisami” lub - [Author ID3: at Mon Jul 30 22:50:00 2001
]— [Author ID3: at Mon Jul 30 22:50:00 2001
]w cieniu mojej osoby,