概述 Woodgrove 银行有一个 24 小时工作的呼叫中心用来支持客户和合作伙伴。Woodgrove 银行总部位机(Los Angeles),拥有 1000 名员工。一个地区分行位于丹佛(Denver),拥有800 员工。还有 100 个支行,分部在美国西部的大部分城市,每个支行有 10 到 20 位员工。 业务处理 机总部对 Woodgrove 银行进行管理。地区管理位机和丹佛,机总部还管理加利福尼亚(Califonia),俄勒冈州(Oregon)和华盛顿(Washington)所有支行的运作。丹佛地区分行管理科罗拉多州(Colorado),新墨西哥州(New Mexico),犹他州(Utah)和亚利桑那州(Arizona)所有支行的运作。机和丹佛各自维护一个客户支持呼叫中心。 人力资源(HR)部门位机,信息技术(IT)部门位机和丹佛两个地区,每个地区有一个数据中心,为各自地区提供 IT 服务,IT 部门负责所有网络的管理任务,支行则没有 IT 人员。 目录服务 在一个单一的森林中有 4 个 Active Directory 域,Active Directory 结构如下图所示: 所有客户支持人员都在 support.corp.woodgrovebank.com 域上拥有用户账户,他们通过这些账户负责对内部和外部的客户提供支持,HR 部门的所有人员都是 LA/HRUsers 组的成员,每个支行应有一个组织单元(OU),每一个地区域中也都包含了各自地理区域中的支行所对应的组织单元(OU)。 网络结构 所有服务器运行 Windows Server 2003,所有客户机运行 Windows XP 专业版。机和丹佛安装了无线访问点,无线访问点支持 IEEE 802.11q 规格和有线对等私有性(WEP)加密。无线访问点支持证书和 Radius 身份验证。目前,无线访问点上没有配置加密或身份验证方法。在安全补丁和更新包部署到其他网络之前,必须要通过机数据中心的一个测试网络的检测。机和丹佛之间用专用广域网连接,支行和它所属的地区银行之间是用一个帧中继线连接。机和丹佛都有一个专用连接 Internet,支行不和 Internet 连接。公共可访问的 Web 和应用服务器位于一个网络设备防护网上,如下图所示: Web 服务器上部署了一个应用系统,此应用系统和丹佛数据中心一台 Windows Server 2003计算机上部署的一个客户应用连接。这个 Web 服务器还部署了一个 Web 站点,这个站点包括了客户和公有的公共可访问信息。这个网络设备防护网还作为企业外部网供合作公司访问。一台名为 WebKiosk 的 Windows Server 2003 计算机安装在机数据中心。WebKiosk 运行IIS6.0 并部署了一个 Web 站点,每个支行的信息服务台可以访问这个站点。WebKiosk 是Kiosk OU 的成员,信息服务台使用一个名为 KioskUser 的用户帐户和 Web 站点连接。 首席信息总监 我关心无线网络对我们网络的安全造成的危害,我想确保只有授权用户和授权计算机能够连接无线网络。我还关心我们的公钥基础设施可能受到的安全危及,如果受到这样的一次危及客户对我们公司的信任将被破坏,并且恢复就时间和金钱来说相当昂贵。 IT主管 在我们以前的环境下补丁管理昂贵又费时,经常要求 IT 人员到所有支行所在地执行。我想用一个方法使更新程序能够自动部署到网络中所有计算机上。我还关心支行里的信息服务台危及网络允许未授权访问公司资源。还有一个问题,就是支行出纳员在他们的计算机上运行未授权应用程序。 HR主管 我担心未被授权的用户能访问个人信息,这些个人信息只有 HR 用户需要访问,并非 IT 员工能访问。 组织目的 必须考虑以下组织需求: 每位客服人员必须在呼叫中心工作 6 个小时,其中有 4 个小时随时待命提供服务,这些用户拥有手提电脑并能够高速访问 Internet。这些用户希望使用用户终端服务从呼叫中心的Windows Server 2003 计算机上运行支持应用系统。 Woodgrove 银行与外部审核公司合作向用户提供查帐服务。审核公司的用户能访问丹佛地区分行的外部网,这些用户需要访问丹佛内部网上一台名为 Server1 服务器上的文件资源。即使 IT 人员不在自己的位置上,他们也必须能够执行管理任务。所有的 IT 人员的配有无线网卡的手提电脑。 支行出纳员在他们的计算机上只能够运行名为 Bank Teller 2.0 的第三方应用软件。不管最终用户采取什么行动,其他应用软件不能在这些计算机上运行。但是,地区银行的用户能够运行他们所需的应用系统。 安全性 必须考虑以下安全需求: 所有个人数据都存储在 HRSrv1 服务器上,只有 HR 部门的用户可以访问这些数据。然而,IT人员按计划必须能够备份和存储这些数据。IT 人员能够从家里连接网络,所有 IT 人员和网络外部连接必须使用强大有效的加密和身份验证方法。 审核公司的用户只能够和名为 TS-Server1 的 Windows Server 2003 计算机连接。TS-Server1运行终端服务并且位于外部网上。所有内部网资源的访问必须通过 TS-Server1。 客户能够通过公司 Web 站点访问个人账户信息,所有客户都配备了一个智能卡和智能卡读取器。客户使用智能卡作为借记卡来访问个人账户信息。智能卡还包括了 Woodgrove 银行 CA发行的一个用户证书。 客户需求 必须考虑以下客户需求: 合作公司的用户需要访问丹佛内部网上一台 Microsoft SQL Server 2000 计算机上存储的信息。内部网用户也能够使用 Microsoft Access 2000 访问 SQL Server 中的信息。 银行客户能够安全访问他们个人账户信息 客户和潜在客户能够使用运行 Windows XP 专业版的信息服务访问银行公有信息。每个支行将会有至少一台的信息服务台。 Active Directory 必须考虑下列对 Active Directory 的要求 企业外部网应用服务器上使用的应用软件需要对 Active Directory 架构进行修改,这些修改不能应用到其他的网络中。 目前所有支行的网络管理机和丹佛两地的管理员来执行的。IT 部门想要把特定城市的所有支行管理工作分配给独立的一个管理员。这位管理员将会负责支行所有用户、组和资源的管理。 IT技术支持部门的员工要求 在 la.corp.woodgrovebank.com 域和den.corp.woodgrovebank.com 域执行有限的管理任务,这些任务包括重置用户口令和创建支行新用户账户,但不能执行其他管理任务。 网络基础架构 必须考虑以下网络架构需求: 所有帧中继广域网连接需要加密和身份验证。 证书服务必须安装在每个域的至少一台服务器上,CA 的配置必须根据每个域的需求。 一台软件更新服务(SUS)服务器必须安装在每个地区银行的域上。 微软基线安全分析器(MBSA)必须部署到每个域的所有计算机上。 你需要对位于企业外部网上的合作用户以及内部用户使用的资源设计一个访问控制策略,你的解决方案必须满足业务和安全需求,你该怎么做?()
A.
在现有的森林中创建一个新的名为extranet.corp.woodgrovebank.com子域,在这个新子域上创建合作公司的用户账户,创建该子域信任森林中每个域的捷径信任关系
B.
创建一个名为extranet.woodgrovebank.com新域,在新域中创建合作公司用户账户;创建企业外部网森林信任公司森林的单向森林信任关系
C.
创建一个名为extranet.woodgrovebank.com的新域,在新域中创建合作公司用户账户;创建企业外部网域信任den.corp.woodgrovebank.com域的外部信任关系
D.
为Extranet网创建一个den.corp.woodgrovebank.com域的子域,在新的子域上创建合作公司的用户账户;创建一个森林根域信任企业外部网域的外部信任关系