Миф №4. Windows NT не обеспечивает должного уровня защиты данных
Рассматривая вопрос стабильности работы Windows NT, мы уже касались проблемы безопасности данных, но в тот момент эта проблема фигурировала несколько завуалировано - в подтексте защиты одних приложений от других. Если ОС не может обеспечить разграничение прав доступа приложений к системным ресурсам, то говорить о какой-либо безопасности данных вообще не приходится, но мы уже видели, что никакое приложение Windows NT не может несанкционированно повлиять на работу других приложений. Однако, остается вопрос: как данные, которыми владеют одни пользователи защищены от посягательств других пользователей?
В Windows NT эта задача решается ограничением прав доступа пользователей к системным ресурсам и данным. Помимо препятствования злонамеренным вмешательствам, такое ограничение позволяет свести к минимуму и проблемы, вызванные случайной или намеренной порчей файлов, а также дает возможность протоколировать действия пользователей, например, следить за тем, с какими приложениями они работают наиболее активно.
Следует заметить, что как серверная, так и клиентская версии Windows 3.51 были успешно сертифицированы на соответствие государственным стандартам безопасности в США (C2) и Великобритании (E3/F-C2). Осенью 1998 года Microsoft объявила и о завершении первого этапа сертификации Windows NT Server и Workstation 4.0 с Service Pack 3 на соответствие условиям уровня C2 свода требований Trusted Computer System Evaluation Criteria (TCSEC) и о получении сертификата соответствия требованиям E3/F-C2.
Уровень безопасности C2 является наивысшим уровнем, на который, согласно условиям документа TCSEC, может быть сертифицирована ОС общего пользования. Он примерно соответствует уровню безопасности E3/F-C2, определяемому британскими нормативными документами.
Сертификация на C2, как и на ITSEC, производится третьей стороной (в данном случае - лабораторией SAIC) по формальной методике, известной как Trusted Products Evaluation Process (TPEP).
Этап, завершенный для Windows NT 4.0, - утверждение группой технического надзора Агентства национальной безопасности США (Technical Review Board of National Security Agency) начального отчета о возможностях продукта (Initial Product Assessment Report, IPAR). В этом документе описываются результаты анализа дизайна ОС и соответствия его предъявляемым стандартом требованиям. В настоящее время производится тестирование самого продукта и составление окончательного отчета (Final Evaluation Report).
В рамках процедуры TPEP оцениваются возможности ОС в области обеспечения безопасности и их конкретная реализация. Вот список требований, предъявляемых к ОС, соответствующей уровню C2:
- наличие средств обязательной идентификации и аутентификации всех пользователей системы, т.е. способность правильно раздавать права доступа к ресурсам;
- наличие средств дискретного контроля прав доступа, т.е. обеспечение пользователям возможности устанавливать защиту своих данных по собственному желанию;
- наличие средств отчетности и аудита, т.е. способность системы полностью следить за действиями пользователя и самой себя;
- наличие средств защиты от повторного использования объектов - способность ОС препятствовать повторному обращению одних пользователей к данным, использованным перед этим другими пользователями. Например, память, в которой располагались не нужные более объекты, должна быть очищена.
При сертификации на уровень C2 производится исследование исходного кода и проектной документации, тестирование и повторное тестирование после того, как производитель представил версию своего продукта, в которой были исправлены ошибки, обнаруженных на предыдущих этапах испытаний.
Таким образом, что касается возможности несанкционированного доступа к ресурсам компьютера или локальной сети, то Windows NT является абсолютно "закрытой" системой. Получить доступ к ресурсам может только сотрудник, зарегистрированный в качестве пользователя домена Windows NT или конкретной рабочей станции. При этом даже если пользователь получил доступ к ресурсам рабочей станции, то он не сможет получить доступ к сетевым ресурсам, если он не зарегистрирован в домене.
Несмотря на все сказанное, время от времени слышны утверждения о том, что в ОС завелся вирус или компьютер под Windows NT был вскрыт. Наиболее часто, эти проблемы связаны с неправильной конфигурации ОС системным администратором, в результате которого та оказалась беззащитной перед внутренней или внешней атакой. Кроме того, от менеджера ИТ требуется тщательная настройка всех приложений: СУБД, брандмауэра и proxy-сервера, Web-сервера, т.к. каждое открытое приложение - дополнительная возможность для атаки на систему.
Вместе с тем, как уже отмечалось, в коде NT действительно были некоторые ошибки, которые Microsoft педантично устраняла, выпуская сервисные пакеты и отдельные "заплаты". Однако установка этих пакетов целиком лежит на совести системного администратора. В этом Windows NT не уникальна - с похожими проблемами регулярно сталкиваются производители всех других ОС. Наиболее известной в этой связи является постовая программа sendmail операционной системы Unix, в которой бреши безопасности вскрываются вот уже в течение 20 лет. Список обнаруженных пробелов безопасности можно найти на сайте CIAC (http://ciac.llnl.gov).
В области защиты информации Windows NT даже более совершенна, чем другие ОС. Помимо задания обычных настроек прав доступа, NT, благодаря характерной для нее интеграции ОС и приложений, имеется возможность задавать так называемую "системную политику" - свода ограничений функциональности, получаемой конкретными пользователями на конкретных рабочих станциях. Например, изменяя хранящиеся в реестре свойства программы Windows Explorer можно убрать с поверхности рабочего стола папку Network Neighborhood или спрятать панель управления.
Иначе говоря, используя механизмы системной политики, администратор может ограничить возможности пользователя при работе как с базовыми функциями системы, так и с конкретными приложениями. Благодаря этому снижается риск непреднамеренных или несанкционированных действий пользователя, способных привести к сбою ОС или работающих приложений. С другой стороны, с помощью этих механизмов можно также эффективно изменять конфигурацию программного обеспечения, доступного на данной рабочей станции в зависимости от того, кто в данный момент ею пользуется. Таким образом, применение механизмов системной политики не только обеспечивает дополнительную защиту, но и снижает расходы на ее сопровождение и поддержку.
В ОС Windows нового поколения, Windows 2000, набор средств обеспечения безопасности будет дополнительно увеличен. В частности, появится поддержка протоколов аутентификации пользователей Kerberos Version 5 (этот протокол будет стандартным способом аутентификации), SSL 3.0 (Secure Sockets Layer) и PCT 1.0 (Private Communications Technology), тесная интеграция служб безопасности с каталогом Active Directory, сервер для выдачи и проверки публичных ключей Public Key Certificate Server, поддержка протокола IP с шифрованием (IPSec), файловая система с шифрованием Encrypting File System (EFS) и пр.
В начало страницы
|
|
Содержание
Начало
Миф №1 Windows NT - это просто очередная ОС
Миф №2 Windows NT работает неустойчиво и медленно
Миф №3 Покупать и эксплуатировать Windows NT слишком дорого
Миф №4 Windows NT не обеспечивает должного уровня защиты данных
Миф №5 Windows NT Server ничем не отличается от Windows NT Workstation, хотя и стоит втрое дороже, не поддерживает многопроцессорное исполнение и более 2 Гбайт памяти; NT-компьютеры нельзя объединять в кластеры
Миф №6 Windows NT не обеспечивает удаленного доступа к ресурсам серверов
Миф №7 На базе Windows NT нельзя строить большие сети: нет возможности дистанционного администрирования и службы каталогов
Миф №8 Windows NT не совместима в сети ни с чем, кроме себя самой
Миф №9 Windows NT не годится для создания Web-сайтов
Миф №10 Интересоваться Windows 2000 не стоит - в ней не будет почти никаких технологических новинок
Миф №11 Звание сертифицированного специалиста по Windows NT - ненужная роскошь
|