Попередні вимоги для проведення методу
Для виконання віддаленої установки клієнтський комп'ютер повинен мати BIOS і мережевий адаптер, що підтримують технологію предзагрузочной середовища виконання - РХЕ (Pre-boot execution Environment). Технологія РХЕ застосовується для встановлення з'єднання з сервером RIS. Переконайтеся, що на всіх клієнтських комп'ютерах в BIOS є можливість встановити в якості завантажувального пристрою мережевий адаптер. Якщо така можливість відсутня, то необхідно створити завантажувальну дискету віддаленої установки за допомогою утиліти "Генератор дисків віддаленого завантаження" - rbfg.exe (Remote Boot Disc Generator). Файл rbfg.exe розташований в папці \ RemoteInstall \ Admin \ i386 на сервері віддаленого встановлення RIS.
Для функціонування сервера RIS в мережевій інфраструктурі необхідна наявність наступних мережевих служб:
• Служба DNS. Потрібно для пошуку в мережі серверів RIS. Клієнт RIS запитує у сервера DNS ім'я і IP-адресу сервера RIS.
• Служба DHCP. Для установки мережевого з'єднання клієнт RIS повинен мати IP-адресу. Але так як на клієнтському комп'ютері ще немає операційної системи, призначити статичний IP-адресу неможливо, тому необхідно використовувати динамічну адресацію. Для цього в мережі повинен працювати сервер DHCP.
• Служба Active Directory. RIS використовує групову політику Active Directory для визначення дозволів облікових записів користувачів і комп'ютерів. Облікового запису користувача, яка буде використовуватися для проведення віддаленої установки, має бути призначене право "Вхід у якості пакетного завдання" ("Log On as a Batch Job") і дозвіл на створення облікових записів в домені. Перш ніж сервер RIS зможе обслуговувати запити клієнтських комп'ютерів, він повинен бути авторизований в Active Directory. Також Active Directory застосовується для того, щоб визначити, який сервер RIS повинен використовуватися для віддаленої установки, якщо таких серверів в мережі декілька.
Перераховані мережеві служби не обов'язково повинні бути встановлені на тому ж сервері, що і RIS, але вони повинні бути доступні в мережевій інфраструктурі.
Метод віддаленої установки вимагає, щоб RIS був встановлений на тому, до якого дозволений загальний доступ через мережу. Загальний тому повинен відповідати наступним вимогам:
• він не є тим же самим диском, з якого запускається Windows Server 2003;
• на ньому є достатньо вільного місця для зберігання програмного забезпечення RIS і різних образів Windows XP Professional;
• він відформатований з використанням файлової системи NTFS версії 5 або вище.
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література