microsoft windows 2000  
microsoft
  Платформа 2001  |   Продукты  |   Технологии  |   Примеры внедрения  |   Справочная информация  |   Практикум Microsoft  |


Информация о продукте

Техническая информация
Active Directory
Внедрение
Безопасность
Защита данных
Управление и поддержка

Интеграция Windows® 2000 с другими операционными системами
Интеграция
Миграция
Сравнения
Почему Windows NT?


© 2000 Корпорация Microsoft. Все права защищены.


11 мифов об операционной системе Windows NT

Миф №4. Windows NT не обеспечивает должного уровня защиты данных

Рассматривая вопрос стабильности работы Windows NT, мы уже касались проблемы безопасности данных, но в тот момент эта проблема фигурировала несколько завуалировано - в подтексте защиты одних приложений от других. Если ОС не может обеспечить разграничение прав доступа приложений к системным ресурсам, то говорить о какой-либо безопасности данных вообще не приходится, но мы уже видели, что никакое приложение Windows NT не может несанкционированно повлиять на работу других приложений. Однако, остается вопрос: как данные, которыми владеют одни пользователи защищены от посягательств других пользователей?

В Windows NT эта задача решается ограничением прав доступа пользователей к системным ресурсам и данным. Помимо препятствования злонамеренным вмешательствам, такое ограничение позволяет свести к минимуму и проблемы, вызванные случайной или намеренной порчей файлов, а также дает возможность протоколировать действия пользователей, например, следить за тем, с какими приложениями они работают наиболее активно.

Следует заметить, что как серверная, так и клиентская версии Windows 3.51 были успешно сертифицированы на соответствие государственным стандартам безопасности в США (C2) и Великобритании (E3/F-C2). Осенью 1998 года Microsoft объявила и о завершении первого этапа сертификации Windows NT Server и Workstation 4.0 с Service Pack 3 на соответствие условиям уровня C2 свода требований Trusted Computer System Evaluation Criteria (TCSEC) и о получении сертификата соответствия требованиям E3/F-C2.

Уровень безопасности C2 является наивысшим уровнем, на который, согласно условиям документа TCSEC, может быть сертифицирована ОС общего пользования. Он примерно соответствует уровню безопасности E3/F-C2, определяемому британскими нормативными документами.

Сертификация на C2, как и на ITSEC, производится третьей стороной (в данном случае - лабораторией SAIC) по формальной методике, известной как Trusted Products Evaluation Process (TPEP).

Этап, завершенный для Windows NT 4.0, - утверждение группой технического надзора Агентства национальной безопасности США (Technical Review Board of National Security Agency) начального отчета о возможностях продукта (Initial Product Assessment Report, IPAR). В этом документе описываются результаты анализа дизайна ОС и соответствия его предъявляемым стандартом требованиям. В настоящее время производится тестирование самого продукта и составление окончательного отчета (Final Evaluation Report).

В рамках процедуры TPEP оцениваются возможности ОС в области обеспечения безопасности и их конкретная реализация. Вот список требований, предъявляемых к ОС, соответствующей уровню C2:

  • наличие средств обязательной идентификации и аутентификации всех пользователей системы, т.е. способность правильно раздавать права доступа к ресурсам;
  • наличие средств дискретного контроля прав доступа, т.е. обеспечение пользователям возможности устанавливать защиту своих данных по собственному желанию;
  • наличие средств отчетности и аудита, т.е. способность системы полностью следить за действиями пользователя и самой себя;
  • наличие средств защиты от повторного использования объектов - способность ОС препятствовать повторному обращению одних пользователей к данным, использованным перед этим другими пользователями. Например, память, в которой располагались не нужные более объекты, должна быть очищена.

При сертификации на уровень C2 производится исследование исходного кода и проектной документации, тестирование и повторное тестирование после того, как производитель представил версию своего продукта, в которой были исправлены ошибки, обнаруженных на предыдущих этапах испытаний.

Таким образом, что касается возможности несанкционированного доступа к ресурсам компьютера или локальной сети, то Windows NT является абсолютно "закрытой" системой. Получить доступ к ресурсам может только сотрудник, зарегистрированный в качестве пользователя домена Windows NT или конкретной рабочей станции. При этом даже если пользователь получил доступ к ресурсам рабочей станции, то он не сможет получить доступ к сетевым ресурсам, если он не зарегистрирован в домене.

Несмотря на все сказанное, время от времени слышны утверждения о том, что в ОС завелся вирус или компьютер под Windows NT был вскрыт. Наиболее часто, эти проблемы связаны с неправильной конфигурации ОС системным администратором, в результате которого та оказалась беззащитной перед внутренней или внешней атакой. Кроме того, от менеджера ИТ требуется тщательная настройка всех приложений: СУБД, брандмауэра и proxy-сервера, Web-сервера, т.к. каждое открытое приложение - дополнительная возможность для атаки на систему.

Вместе с тем, как уже отмечалось, в коде NT действительно были некоторые ошибки, которые Microsoft педантично устраняла, выпуская сервисные пакеты и отдельные "заплаты". Однако установка этих пакетов целиком лежит на совести системного администратора. В этом Windows NT не уникальна - с похожими проблемами регулярно сталкиваются производители всех других ОС. Наиболее известной в этой связи является постовая программа sendmail операционной системы Unix, в которой бреши безопасности вскрываются вот уже в течение 20 лет. Список обнаруженных пробелов безопасности можно найти на сайте CIAC (http://ciac.llnl.gov).

В области защиты информации Windows NT даже более совершенна, чем другие ОС. Помимо задания обычных настроек прав доступа, NT, благодаря характерной для нее интеграции ОС и приложений, имеется возможность задавать так называемую "системную политику" - свода ограничений функциональности, получаемой конкретными пользователями на конкретных рабочих станциях. Например, изменяя хранящиеся в реестре свойства программы Windows Explorer можно убрать с поверхности рабочего стола папку Network Neighborhood или спрятать панель управления.

Иначе говоря, используя механизмы системной политики, администратор может ограничить возможности пользователя при работе как с базовыми функциями системы, так и с конкретными приложениями. Благодаря этому снижается риск непреднамеренных или несанкционированных действий пользователя, способных привести к сбою ОС или работающих приложений. С другой стороны, с помощью этих механизмов можно также эффективно изменять конфигурацию программного обеспечения, доступного на данной рабочей станции в зависимости от того, кто в данный момент ею пользуется. Таким образом, применение механизмов системной политики не только обеспечивает дополнительную защиту, но и снижает расходы на ее сопровождение и поддержку.

В ОС Windows нового поколения, Windows 2000, набор средств обеспечения безопасности будет дополнительно увеличен. В частности, появится поддержка протоколов аутентификации пользователей Kerberos Version 5 (этот протокол будет стандартным способом аутентификации), SSL 3.0 (Secure Sockets Layer) и PCT 1.0 (Private Communications Technology), тесная интеграция служб безопасности с каталогом Active Directory, сервер для выдачи и проверки публичных ключей Public Key Certificate Server, поддержка протокола IP с шифрованием (IPSec), файловая система с шифрованием Encrypting File System (EFS) и пр.

В начало страницы


Содержание


Начало

Миф №1
Windows NT - это просто очередная ОС

Миф №2
Windows NT работает неустойчиво и медленно

Миф №3
Покупать и эксплуатировать Windows NT слишком дорого


Миф №4
Windows NT не обеспечивает должного уровня защиты данных

Миф №5
Windows NT Server ничем не отличается от Windows NT Workstation, хотя и стоит втрое дороже, не поддерживает многопроцессорное исполнение и более 2 Гбайт памяти; NT-компьютеры нельзя объединять в кластеры

Миф №6
Windows NT не обеспечивает удаленного доступа к ресурсам серверов

Миф №7
На базе Windows NT нельзя строить большие сети: нет возможности дистанционного администрирования и службы каталогов

Миф №8
Windows NT не совместима в сети ни с чем, кроме себя самой

Миф №9
Windows NT не годится для создания Web-сайтов

Миф №10
Интересоваться Windows 2000 не стоит - в ней не будет почти никаких технологических новинок

Миф №11
Звание сертифицированного специалиста по Windows NT - ненужная роскошь

Предыдущий миф Миф №3 Миф №5 Следующий миф