2. Системы семейства Windows NT.

При разработке Windows NT 4.0 Microsoft решила пожертвовать стабильностью ради производительности. С этой целью были внесены изменения в архитектуру: библиотеки менеджера окон и GDI, а также драйверы графических адаптеров были перенесены из пользовательского режима в режим ядра.

В Windows NT 4.0 было внесено много существенных изменений, среди которых наиболее значительными являются следующие:

реализация интерфейса в стиле Windows 95; ориентировка в сторону Internet и intranet; архитектурные изменения, позволившие резко повысить производительность графических операций; модификация средств взаимодействия с NetWare - Gateway и клиент NCP поддерживают теперь NDS; поддержка многопротокольной маршрутизации; появление в Windows NT 4.0 эмулятора Intel'овских процессоров для RISC-платформ.

Помимо внешних изменений, модернизация графического интерфейса не сильно отразилась на методах управления сетью. Базовый инструментарий администратора Windows NT Server остался прежним. Программы User Manager for Domains, Server Manager, Disk Administrator, Event Viewer, Performance Monitor, DHCP Manager, WINS Manager, Network Client Administrator, License Manager и Migration Tool for NetWare не претерпели существенных изменений. Remote Access Administrator также не изменился, он был перенесен из отдельной папки в меню Administrative Tools. Редактор системной политики System Policy Editor, совместимый как с Windows NT, так и с Windows 95, заменил редактор профилей пользователей User Profile Editor, знакомый по версиям Windows NT Server 3.x. В версию 4.0 вошли четыре дополнения: административные программы-мастера Administrative Wizards, System Policy Editor, а также расширенное средство Windows NT Diagnostics и программа Network Monitor (программа мониторинга работы сети, ранее поставлявшаяся только в составе продукта Microsoft Systems Management Server).

Кроме того, в состав Windows NT 4.0 вошла Web-ориентированная утилита администрирования, открывающая доступ к средствам администрирования Windows NT из любого Web-броузера.

Windows 2000 — следующее воплощение Windows NT, которую Microsoft создала для оказания непосредственной конкуренции OS/2, NetWare и UNIX на рынках файловых серверов и небольших серверов при­ложений. В процессе создания бета-версии Windows 2000 называлась Windows NT 5, однако Microsoft изменила имя на Windows 2000, что­бы уменьшить путаницу среди клиентов после того, как они закончат работу с продуктами основанного на MS-DOS трека разработок Windows 9х.

Для того чтобы в условиях жесткой конкуренции Windows 2000 достигла успеха как сетевая операционная система, Microsoft спроектировала поддержку некоторых важных вычислительных технологий. Это следующие ключевые технологии:

• многопроцессорная обработка;

• многопоточность;

• поддержка больших приложений;

• платформонезависимость;

• всеобъемлющая безопасность;

• обратная совместимость.

Многие функции Windows 2000, такие как безопасность дисков и возможности сетевого взаимодействия, в действительности являются функциями служб и драйверов, работающих поверх этой базовой ар­хитектуры.

 

3. Анализ безопасности Windows 2000 Advanced Server.

3.1. Теория Безопасности

 

Когда Windows NT впервые появилась в 1993 г., под безопасностью подразумевались меры предохранения важной информации на серве­ре от просмотра не имеющими на то прав пользователями и, возмож­но, использование безопасности обратного вызова для пользователей удаленного доступа для контроля за входящими телефонными под­ключениями к системе. Windows NT считалась безопасной, потому что она использовала однонаправленные хэш-значения паролей для аутен­тификации пользователей и наследуемые токены безопасности для безопасности межпроцессного взаимодействия.

Интернет полностью изменил картину. Windows NT 4 была выпуще­на в 1996 г. вместе с новым и недоработанным стеком TCP/IP, как раз когда Интернет набирал обороты, и операционная система оказалась неподготовленной к хакерским атакам через Интернет, которые продол­жались в течение всех четырех лет ее жизни после выпуска. Microsoft выпускала все новые заплатки и пакеты обновления, пытаясь залатать новые бреши, обнаруживаемые в службах, протоколах и драйверах Windows NT.

Многие из дыр были образованы новыми компонентами по выбору Windows NT, такими как Internet Information Server и FrontPage Server Extensions. Большую часть проблемы составляло само предоставление службы Интернета.

Безопасность (security) — это совокупность мер, принимаемых для предотвращения любого рода потерь. Система, обладающая фундамен­тальной безопасностью, — это такая система, в которой никакой пользо­ватель не обладает доступом к чему бы то ни было. К сожалению, та­кие полностью безопасные системы бесполезны, поэтому необходимо принять определенный риск в области безопасности, для того чтобы обеспечить возможность пользования системой. Цель управления безопасностью — минимизировать риск, возникающий при обеспечении необходимого уровня удобства использования (usability) системы.

Вся современная компьютерная безопасность основывается на фунда­ментальной концепции личности (identity) пользователя. Для получе­ния доступа к системе люди идентифицируют себя тем способом, ко­торому доверяет система. Этот процесс называется входом в систему (logging on). После того как пользователь вошел в систему, его доступ к данным и программам может однозначно контролироваться на осно­ве его личности.

Чтобы поддерживать надежность системы, доступ к системе никогда не должен быть разрешен без прохождения процедуры входа в систему. Даже в системах, открытых для публичного анонимного доступа, должны применяться учетные записи (account) для контроля за тем, какие анонимные пользователи обладают доступом. Нельзя контролировать безопасность, если не имеющим на то права пользо­вателям не может быть запрещен доступ.

В системах, основанных на идентификации, каждый пользователь долж­ен иметь уникальную учетную запись и ни одна учетная запись ни­когда не может быть использована более чем одним лицом.

Windows 2000 Advanced Server (в дальнейшем - Windows 2000) использует ряд механизмов для обеспечения безопасно­сти локального компьютера от злоумышленных программ, идентифи­кации пользователей и обеспечения безопасности передачи данных по сети. Основные механизмы безопасности Windows 2000 перечислены ниже. В их числе:

• тотальный контроль за доступом предотвращает подключение не­надежных компьютеров к безопасным системам при помощи фильт­рации пакетов и трансляции сетевых адресов, гарантируя что разре­шенные сеансы пользователей не могут быть сфальсифицированы, украдены или мистифицированы, при помощи Kerberos и IPSec, и предотвращает нарушение программой адресного пространства дру­гой программы при помощи защиты памяти;

• определение личности пользователя при помощи методов аутен­тификации, таких как Kerberos, Message Digest Authentication, смарт-карты, аутентификация RADIUS или протоколы аутенти­фикации третьих фирм, например те, в которых реализованы био­метрические способы;

• запрет или разрешение доступа на основе личности пользователя, при помощи списков контроля доступа для объектов с управляемой безопасностью, таких как принтеры, службы и хранимые на NTFS файлы и каталоги; посредством шифрования файлов при помощи Encrypting File System (шифрованной файловой системы, EFS); путем ограничения доступа к возможностям операционной системы, кото­рые могут быть использованы неправильно, при помощи групповой политики и путем авторизации удаленных пользователей, под­ключенных через Интернет или удаленное соединение, при помо­щи политики RRAS;

• запись деятельности пользователя посредством журналов аудита особенно значимой информации и журналов соединений для пуб­личных служб, таких как Web и FTP;

• закрытая передача данных между компьютерами, с использовани­ем IPSec, PPTP или L2TP для шифрования потока данных между компьютерами. РРТР и L2TP позволяют пользователям иниции­ровать безопасные потоки передачи данных, в то время как IPSec используется для того, чтобы позволить двум компьютерам безо­пасно передавать данные через публичный канал передачи данных независимо от личности пользователя;

• минимизация риска неправильной конфигурации путем группи­ровки похожих механизмов безопасности в политики и последую­щего применения этих политик к группам похожих пользователей или компьютеров. Средства управления групповыми политиками, политиками RRAS и политиками IPSec в Windows 2000 позволяют администраторам осуществлять сквозные изменения в больших частях системы безопасности, не заботясь об отдельных ошибках.

Управление безопасностью должно осуществляться с учетом всей си­стемы сети. Включение индивидуальных средств обеспечения безопасно­сти не дает полной безопасности, потому что существует неисчислимое количество способов обойти индивидуальные средства безопасности.

Windows 2000 в своем состоянии по умолчанию сконфигурирована как удобная, а не безопасная система. Жесткие диски создаются по умолча­нию с полным доступом для всех, никаких групповых политик по умол­чанию не установлено, и большая часть межкомпьютерных взаимодей­ствий небезопасна. По умолчанию никакие файлы не шифруются, и не включены никакие фильтры пакетов.

Для создания безопасной системы необходимо установить все важные средства обеспечения безопасности и затем ослаблять эти установки для обеспечения доступа имеющим на это право пользователям и по­вышения производительности.

Несмотря на большое продвижение в области целостно­го управления, в Windows 2000, еще многое можно сделать для обеспечения безопасности конфигурации по умолчанию. Тем не менее, инструментальные средства легко найти и они прекрас­но работают вместе, предоставляя управляемый интерфейс для на­стройки характеристик безопасности.

 


Информация о работе «Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования»
Раздел: Информатика, программирование
Количество знаков с пробелами: 115666
Количество таблиц: 3
Количество изображений: 8

Похожие работы

Скачать
105850
141
29

... c 4.2 Firewall a c c 4.3 Аудит доступа a c c 5 Общая оценка состояния сервера a c c Отчет по состоянию сети п/н Критично Не удовлет-ворительно Удовлет-ворительно 1 Сегмент ЛВС c c a 2 Канал выхода в Интернет c c a 3 Защита от НСД изнутри a c c 4 Защита от НСД из вне a c c 5 Общая оценка состояния ЛВС c a c 1 Сегмент ЛВС c c a 1.1 ...

Скачать
249681
5
8

... . Становление рыночной экономики в России породило ряд проблем. Одной из таких проблем является обеспечение безопасности бизнеса. На фоне высокого уровня криминализации общества, проблема безопасности любых видов экономической деятельности становится особенно актуальной. Информационная безопасность среди других составных частей экономической безопасности (финансовой, интеллектуальной, кадровой, ...

Скачать
79287
0
0

... разрабатываются специально для Windows 9x, особенно для Windows 95. Такие программы создаются без учета огромного количества особенностей, отличающих мощные сетевые операционные системы Windows NT/2000 от операционных систем Windows 9x, предназначенных для домашних персональных компьютеров. Основной причиной нарушений в работе таких приложений является система безопасности NT/2000. Например, если ...

Скачать
275218
32
4

... К. Сатпаева» для просмотра и ввода информации системы оперативно-диспетчерского контроля и управления, создаваемые на Visual Basic. Специфика используемого в системе оперативно-диспетчерского контроля и управления РГП «Канал им. К. Сатпаева» ПО такая, что разработка ПО, как таковая, может производиться только при создании самой системы. Применяемое ПО является полуфабрикатом. Основная задача ...

0 комментариев


Наверх