сетевых решений (подробнее — на сайте www.microsoft.com/windowsserver2003/).
Так, в сфере безопасности архитектуры, установки и внедрения предполагаются следующие изменения. Для снижения риска возможной атаки в архитектуру Internet Information Services (IIS) 6.0 вводятся ограничения по доступу к сетевым ресурсам: теперь рабочие процессы могут использовать для запуска приложений учетную запись пользователя, обладающего лишь определенными правами. Использование программного механизма языковой среды исполнения Common Language Runtime (CLR) поможет уменьшить число неполадок и брешей, возникающих из-за ошибок программистов. Благодаря настройкам также можно повысить защиту сервера, например IIS 6.0 находится по умолчанию в выключенном состоянии, кроме того, в Internet Explorer по умолчанию установлен высокий уровень безопасности, а усиление парольной защиты не позволит удаленным пользователям входить в систему, используя учетные записи с пустым паролем. Далее, в Windows Server 2003 заказчику будут предоставлены функции для создания безопасных конфигураций и управления ими; это касается прежде всего организации работы со своими конечными пользователями, партнерами, поставщиками и клиентами. Для этого переработаны службы инфраструктуры открытых ключей (PKI), обеспечивающие пользователей простой системой управления сертификатами, что повышает безопасность виртуальных частных сетей (VPN) и сетевых коммуникаций, систем аутентификации, использующих беспроводные протоколы семейства 802.1х, процессов входа в систему на основе микропроцессорных карточек, шифрующей файловой системы и других служб. Открытый защищенный протокол аутентификации (PEAP) позволяет использовать средства парольной аутентификации и тем самым повысить безопасность сетевых соединений. Авторизация диспетчером (Authorization Manager) на основе принципа прикладных ролей упрощает ему управление доступом конечных пользователей к Web-службам.
Г. Р.