為了防範近年來日益猖獗的DNS記錄之偽裝、假造、轉稼與下毒等攻擊威脅,已有越來越多企業組織開始替自己的DNS伺服器部署DNSSEC功能,而微軟Windows 伺服器作業系統為了因應此種DNS安全性威脅的新趨勢並且延伸DNS安全性標準,從Windows Server 2008 R2的DNS伺服角色亦已開始支援這項DNSSEC延伸標準,包括了 RFC 4033、4034、4035等標準
2013年12月1日 星期日
2013年7月30日 星期二
架設 RADIUS 伺服器實務 (Configuring RADIUS Server)
2012年11月13日 星期二
Windows Server 2012 動態存取控制 (Windows Server 2012 Dynamic Access Control)
2012年8月10日 星期五
啟用 Windows Server 2008 R2 DNSSEC 安全性功能 (Setup DNSSEC in Windows Server 2008 R2)
Windows 7是微軟第一個DNSSEC認知的用戶端平台,而Windows Server 2008 R2則是微軟第一個完整支援RFC 4033、4034、4035的DNSSEC標準伺服器平台,本文將探討如何在微軟的Windows Server 2008 R2的DNS伺服器上啟用DNSSEC功能
2012年7月13日 星期五
DNS 伺服器的安全性管理實務 (DNS Server Security Management)
DNS為網際網路上必備的服務,提供主機名稱的解析服務,除了少部份規模不大的企業組織採用DNS代管方式,大部份的企業組織均會有自行架設DNS伺服器的需求與必要,而BIND(Berkeley Internet Name Domain)與Microsoft DNS無疑是二個目前最常見的DNS服務版本
2012年1月18日 星期三
架設 Active Directory Rights Management Services (AD RMS)保護企業內部資料
Active Directory Rights Management Services(AD RMS)可以持續使用原則來保護企業內的文件,不管文件移到企業內的何處,存取原則都和資訊保存在一起,讓沒有權限的使用者無法讀取、複製、編輯或是列印保護的文件檔案,另一方面,AD RMS也可以限制電子郵件收件者無法轉寄郵件,簡言之,使用 AD RMS 將可以確保整個企業資訊環境下,需要保護的資訊絕對不會被未經授權者執行未經權的動作。
2011年12月30日 星期五
DirectAccess 遠端存取技術實務 (Setup a DirectAccess Remote Access Environment)
2011年11月30日 星期三
架設802.1X無線網路安全性架構
越來越多企業組織基於行動力的便利性而提供了無線區域網路的服務,但無線網路的安全性疑慮始終是資訊部門的一大隱憂,所以如何部署與設計無線網路的安全性就顯得特別重要,而無線區域網路安全性標準包括了WEP、WPA與WPA2
2011年11月18日 星期五
更改 Windows Server 憑證服務所發行的認證到期日期
Windows Server 的憑證服務提供了企業架設憑藉授權單位(CA)的功能,允許企業內部導入PKI架構時自行發行、管理與撤銷憑證,但Windows 憑證服務的憑證預設值有時候並不符合企業所需而必需加以變更,不過,微軟的憑證服務提供了二種類型
2011年11月12日 星期六
Windows Server 2008 更細緻的密碼原則 (Windows Server 2008 Fine-Grained Password Policy)
前言
在以往Windows Server 2003以前的Active Directory網域中,只允許針對網域等級設定單一密碼原則與鎖定原則,亦即網域內的所有使用者均必須遵循並使用相同的原則,這似乎不夠彈性,因此Windows Server 2008的Active Directory網域環境提供了一個更細緻的密碼原則
