01 przedmowa zg6kmxuegzl2pilvqx Nieznany (2)

background image

S

woją przygodę w królestwie sieci komputerowych Microsoft rozpoczął

w 1985 roku od skromnych elementów sieciowych w MS DOS 3.1. Zna-
czącym krokiem naprzód było wprowadzenie na rynek w

roku

1991 systemu Windows for Workgroups. Do wyścigu o supremację na
arenie produktów sieciowych włączył się w 1993 roku, to jest od chwili
wyprodukowania nowego, 32 bitowego systemu operacyjnego
z wbudowanymi narzędziami sieciowymi oraz graficznym interfejsem
użytkownika (GUI). Nazwa produktu: Windows New Technology
(w skrócie Windows NT) to wyzwanie, zwłaszcza że przyjęcie zgotowane
przez analityków przemysłowych i środowisko biznesu było co najmniej
chłodne.

Od inauguracji Windows NT w świecie sieci komputerowych wydarzyło
się bardzo wiele. Pośród licznych zmian dwa czynniki miały największy
wpływ na środowiska sieciowe oparte o Windows NT i w konsekwencji
na ich bezpieczeństwo. Pierwszym jest dojrzewanie Windows NT na
światowej klasy sieciowy system operacyjny (NOS - Network Operating
System), drugim: rozwój rozległych sieci komputerowych (WAN - wide
area networks), procesów integracyjnych zachodzących między systemami
sieciowymi oraz eksplozja Internetu.

Czego można oczekiwać otwierając podręcznik o ochronie systemu
Windows NT Serwer? Jego myśl przewodnią można streścić zdaniem, że
najlepszym atakiem jest dobra obrona. Żaden działający mechanizm nie
jest bezpieczny w

stu procentach. Każdy krok administratora,

utrudniający włamanie do sieci, odstręcza kolejnych hakerów, którzy
przenoszą swoje zainteresowanie na łatwiejsze obiekty. Celem naszej
pracy jest udzielenie pomocy w procesie budowania struktury ochrony
poprzez ukazanie zagrożeń dla systemów sieciowych

(dla osób

wrażliwych będzie to nieco przerażające). Pragniemy ukazać siłę układu
zabezpieczeń Windows NT oraz nauczyć czytelników technik i procedur,
które powinni zaimplementować, aby skutecznie chronić swoją sieć.
Chcemy uwzględnić wszystkie szczegóły, mogące mieć znaczenie dla
powodzenia wysiłków.

Microsoft pracuje w szaleńczym tempie nad stałą poprawą funkcjonalno-
ści i działania Windows NT. Poniższa lista zawiera kilka wyników tego
wysiłku:

background image

Windows NT 4 Server. Skuteczna ochrona systemu

2

„

Warstwa komunikacji z użytkownikiem odziedziczona z Windows
3.x, została zastąpiona interfejsem Windows 95.

„

Napisana na nowo architektura systemu operacyjnego, by znacząco
poprawić jego wydajność.

„

Windows NT zawiera Internet Information Server (IIS), który pozwala
na korzystanie z usług HTTP, FTP oraz Gopher.

„

Oryginalna koncepcja filtrowania TCP/IP umożliwia tworzenie
solidnych i tanich zapór sieciowych przed niepowołanym dostępem
(firewall).

„

Dzięki łączu komunikacyjnemu Gateway Services for NetWare można
korzystać z rozproszonych usług katalogowych dla NetWare (NDS -
NetWare Directory Services)

„

Nowy protokół PPTP (Point-to-Point Tunneling Protocol) zezwala na
przesłanie danych, które nie mają struktury wymaganej protokołami
TCP/IP - siecią obsługującą te protokoły.

„

Ulepszono obsługę i możliwość zabezpieczania rejestrów (Registry).

„

Dodano edytor strategii systemu (System Policy Editor), który
umożliwia skuteczne sterowanie środowiskiem sieciowym
użytkowników.

„

Włączono do systemu serwer usług nazewniczych w domenie (DNS -
Domain Name Service Server), który ułatwia świadczenie w sieci usług
DNS.

„

Dostępne w systemie kreatory (Administrative Wizards) ułatwiają pracę
administratorom (zwłaszcza początkującym).

„

Znacznie ulepszono i poprawiono funkcjonalność programu Task
Manager.

„

Dołączono usługę Multi-Protocol Router (MPR).

Już rozwiązania zawarte w Windows NT 3.51 pomogły systemowi
pozbyć się reputacji „produktu niszowego”. Dopiero jednak wersja 4.0
urzeczywistniła starania twórców programu. Windows NT 4.0 jest
skalowalnym, mocnym, charakterystycznie działającym i bezpiecznym
systemem operacyjnym. Szybko staje się produktem wybieranym
zarówno przez klientów indywidualnych, jak i na potrzeby serwerów.

background image

Przedmowa

3

Znaczenie dbałości o bezpieczeństwo

Wymaganie dbałości o bezpieczeństwo nabiera znaczenia w związku
z wynikami sprzedaży systemu. Popyt na Windows NT Serwer wzrósł
w roku 1995 o 86 procent, a zgodnie z danymi opublikowanymi przez
Internationale Data Corporation - w

1996 roku NT był częściej

kupowanym produktem niż NetWare 3.x, 4.x i NetWare Loadable Modu-
les (NLM) razem wzięte! Sprzedano 732 000 nowych jednostek Windows
NT Server, a 669 000 sztuk NetWare 3.x, 4.x i NetWare NLM.

Dwa podstawowe czynniki decydują, że wraz ze wzrostem funkcjonalno-
ści systemu rośnie zagrożenie lukami w układzie zabezpieczeń: Zespół
programistów ma więcej problemów związanych z trudnymi do uchwy-
cenia błędami w kodzie, a administratorzy muszą panować nad bardziej
złożonym systemem. W produkcie o takim bogactwie właściwości i tak
kompleksowym jak Windows NT Server trudno jest załatać wszystkie
pojawiające się luki. Administrator sieci musi zawsze pozostawać czujny.

Dodanie do Windows NT serwera IIS (Internet Information Server) dodat-
kowo wzmacnia prawdziwość powyższych twierdzeń. IIS jest wyjątkowo
silnym narzędziem, które osadzone na szczycie architektury NT znacznie
ułatwia pracę w Internecie. Nigdy nie wolno zapomnieć, że podłączenie
systemu do sieci opartej o protokoły TCP/IP (w szczególności do Interne-
tu), to szerokie otwarcie drzwi dla różnych użytkowników (i hakerów!)

Kolejna troska wynika z coraz większej liczby użytkowników kompute-
rów, pośród których znaczny odsetek posiada stosowną wiedzę. Oznacza
to również coraz większą liczbę pozbawionych rozsądku dziwaków lub
złośliwców, opanowanych żądzą szkodzenia, którzy często skutecznie
wykorzystują umiejętność spowodowania awarii systemu oraz niszczenia
przechowywanych w nim danych, jeśli tylko napotkają błędy w systemie
ochrony.

Wszystko to oznacza, że w dziedzinie ochrony pożądaną cechą jest lekka
paranoja! Będąc paranoikiem, nie tylko łatwiej jest prowadzić właściwą
profilaktykę bezpieczeństwa sieci, ale i czujnie wyszukiwać luki w syste-
mie zabezpieczeń. Kluczowym czynnikiem jest zachowanie równowagi
między ochroną, a wydajnością i funkcjonalnością systemu. Jeśli układ
zabezpieczeń jest bardzo restrykcyjny, użytkownicy nie mogą właściwie
wykonywać obowiązków i niechętnie korzystają z sieci. Z drugiej strony-
mała jest pociecha z najwydajniejszej i najbardziej funkcjonalnej sieci,
w której pierwszy lepszy haker może przejąć dane, spowodować awarię
systemu i doprowadzić do niepowetowanych strat dla przedsiębiorstwa.

Trzeba zrozumieć dwie prawdy o ochronie. Po pierwsze, największym
wrogiem jest ignorancja. Kto nie jest świadomy zagrożeń, kto nie umie

background image

Windows NT 4 Server. Skuteczna ochrona systemu

4

dostrzec luk w systemie i nie zna narzędzi służących do ich usuwania,
ten sam sobie gotuje problemy. Są ludzie, którzy wynajdą najmniejszą
dziurę i z rozkoszą ją wykorzystają, aby włamać się do systemu. Po dru-
gie, najważniejszym sprzymierzeńcem jest czujność. Dbałość o bezpie-
czeństwo to ciągły proces, który nie kończy się z chwilą ustanowienia
ostatniego konta użytkownika lub po zainstalowaniu zapory przed nie-
powołanym dostępem. Właściwa profilaktyka wymaga nieustannego
wyszukiwania i usuwania luk w systemie ochrony.

Pamiętajmy w końcu, że środowiska sieciowe są różne. Nie wszystkie
techniki i procedury opisane w podręczniku będą odpowiednie dla każ-
dej sieci. Przed zaimplementowaniem jakiegokolwiek sugerowanego
w książce rozwiązania należy wcześniej zarchiwizować dane. Wszelkie
zmiany w systemie roboczym powinny być wcześniej przetestowane.

Dla kogo napisano tę książkę?

Pisząc podręcznik myśleliśmy przede wszystkim o administratorach
Windows NT Server, którzy powinni gruntownie poznać i zrozumieć
wszystkie zagrożenia dla bezpieczeństwa systemów sieciowych. Pod-
ręcznik omawia solidne procedury pomagające chronić najważniejsze
zasoby informacyjne przedsiębiorstwa. Umożliwia opanowanie silnych
narzędzi ochronnych zawartych w Windows NT. System plików NTFS
(New Technology File System), monitoring, filtrowanie TCP/IP, możliwość
konfigurowania kont użytkowników, to tylko kilka z nich. Dodatkowo
omawiamy nie udokumentowane lub często nie zauważane luki
w ochronie oraz „sztuczki i kruczki” umożliwiające skuteczne usuwanie
ich skutków.

Książka przeznaczona jest również dla kadry kierowniczej oraz właścicie-
li przedsiębiorstw, którzy używają lub rozważają wykorzystanie Win-
dows NT Server i chcą zapewnić bezpieczeństwo systemowi oraz infor-
macjom.

Jak korzystać z podręcznika?

Książka jest podzielona na pięć części. Pierwsza - wprowadza do pro-
blematyki ochrony sieci. Dla początkujących będzie stanowić doskonały
elementarz, a dla doświadczonych administratorów będzie powtórką
oraz pozwoli szczegółowo uporządkować wiedzę o architekturze Win-
dows NT. Część druga i trzecia skupia uwagę na zrozumieniu wielu ory-
ginalnych narzędzi ochrony zaimplementowanych w Windows NT.
Część czwarta jest poświęcona zapewnieniu bezpieczeństwa w sieci

background image

Przedmowa

5

Windows NT, która jest podłączona do Internetu lub innych sieciowych
systemów operacyjnych. Ostatnia sekcja nauczy nas, jak dostosować
Windows NT do wymagań ochrony określonych normą C2 Departamen-
tu Obrony USA.

Część I: Przegląd systemu ochrony Microsoft Windows NT

Część I stanowi przegląd problemów związanych z ochroną sieci, ze
szczególnym uwzględnieniem rozwiązań wykorzystywanych przez
Microsoft Windows NT. Architektura systemu ochrony oraz liczne na-
rzędzia zabezpieczające system są do dyspozycji administratora
i pozwalają mu skutecznie pokonywać te problemy.

Rozdział 1 - Zrozumienie podstaw ochrony systemu - wprowadza do zasad-
niczych zagadnień bezpieczeństwa w sieci, definiuje znaczenie pojęcia,
określa osoby zainteresowane problemem i pomaga planować poczyna-
nia ochronne.

Rozdział 2 - Przegląd systemu ochrony Windows NT ma za zadanie zazna-
jomić czytelnika z siłą modelu ochrony Windows NT oraz wielością
środków i narzędzi, które nabywamy wraz z systemem Windows NT.

Rozdział 3 - Architektura systemu operacyjnego Windows NT - omawia
szczegółowo zasięg i ograniczenia architektury Windows NT 3.51, zmia-
ny wprowadzone w wersji 4.0 oraz ich związek z ochroną sieci zbudo-
wanej na bazie Windows NT. Zrozumienie architektury systemu jest
podstawą jego bezpieczeństwa.

Część II: Implementacja systemu ochrony Microsoft Windows NT

Ta część podręcznika jest poświęcona szczegółowym aspektom modelu
ochrony Windows NT. Ma za zadanie nauczyć czytelnika „kruczków
i sztuczek” związanych ze specyficznymi cechami systemu, w kontekście
ochrony domen, systemu plików i kont użytkowników. Pokażemy tu
również, jak klienci sieciowi mogą wpływać na bezpieczeństwo układu.

Rozdział 4 - Pojęcie domen Windows NT - odsłania tajemnice pojęcia dome-
ny, tłumaczy ich istotę, potrzebę stosowania, związki z kontami użyt-
kowników oraz uczy sprawnego i skutecznego zarządzania domenami.

Rozdział 5 - Rola relacji upoważnienia między domenami w systemie ochrony -
wyjaśnia często gmatwane zagadnienia domen i relacji upoważnienia,
uczy jak dodatkowo doskonalić system zabezpieczeń sieci NT poprzez
wykorzystanie relacji upoważnienia między domenami.

background image

Windows NT 4 Server. Skuteczna ochrona systemu

6

Rozdział 6 - Ochrona kont użytkownika w systemie Windows NT - ukazuje
wielość opcji służących ochranianiu kont użytkowników. Dodatkowo
można się z niego nauczyć, jak wykorzystywać grupy, aby ułatwić sobie
pracę administratora.

Rozdział 7 - Zabezpieczenia możliwe dzięki systemowi plików NTFS - dostar-
cza wiedzy niezbędnej do zrozumienia i implementacji podstawowego,
bezpiecznego systemu plików - NTFS.

Rozdział 8 - Wykorzystanie systemu ochrony Windows NT do zabezpieczenia
zasobów domen -
ukazuje, jak wykorzystywać specyficzne cechy
i oryginalne rozwiązania Windows NT, takie jak User Manager for Do-
mains (Administartor Użytkowników Domen), Event Viewer (Przeglą-
darka Zdarzeń) i Registry Editor (Edytor Rejestru).

Rozdział 9 - Ochrona Windows NT Workstation - omawia problemy zwią-
zane ze specyfiką NT Workstation oraz dostarcza wskazówek do ich
rozwiązywania.

Część III: Konfiguracja przykładowego modelu z domeną główną

Część trzecia to obszerny sprawdzian wiadomości niezbędnych do im-
plementacji modelu z domeną główną. Uczy planowania domen, konfi-
guracji kontrolerów domen, tworzenia kont użytkowników i grup oraz
ustawiania relacji upoważnienia. Warunkiem sukcesu jest staranne za-
planowanie domeny głównej.

Rozdział 10 - Projektowanie domeny głównej - pomaga zrozumieć potrzeby
i przewidywać komplikacje.

Rozdział 11 - Konfiguracja domeny głównej - omawia zasady konfigurowa-
nia środowiska zawierającego domenę główną, w szczególności ustawia-
nie kontrolerów domeny, serwerów z zasobami oraz tworzenie kont
użytkowników i grup.

Rozdział 12 - Konfiguracja relacji upoważnienia - jest przewodnikiem
w tworzeniu relacji upoważnienia między domenami.

Część IV: Integracja systemu ochrony Windows NT z produktami
BackOffice, Internetem i innymi platformami sieciowymi

Integracja sieci komputerowych poprzez Internet oraz ekstranet stała się
aktualnie niewiarygodnie modnym tematem. Problematyka ochrony jest
(lub powinna być) kluczowym zagadnieniem organizacji, podejmujących
decyzję o integracji z systemami sieciowymi. Zadaniem rozdziału czwar-

background image

Przedmowa

7

tego jest wyjaśnienie, jak zabezpieczyć sieć opartą o Windows NT pod-
czas podłączania jej do innych sieciowych systemów operacyjnych, uży-
wających protokołów TCP/IP do intranetu, ekstranetu lub Internetu.

Rozdział 13 - Przegląd problematyki ochrony sieci połączonej z Internetem -
tłumaczy, jak zapewnić bezpieczeństwo sieci Windows NT przy podłą-
czaniu jej do Internetu. Omawia ukryte zagrożenia, znane rozwiązania,
zapory, serwery pośredniczące oraz filtrowanie protokołów IP.

Rozdział 14 - BackOffice a ochrona sieci podłączonej do Internetu - wyjaśnia,
jak zapewnić odpowiedni poziom bezpieczeństwa aplikacjom BackOffice,
mogącym współpracować z Internetem, takich jak Microsoft Internet
Information Server lub Microsoft Exchange.

Rozdział 15 - Integracja Windows NT z innymi sieciowymi systemami opera-
cyjnymi -
omawia problematykę łączenia Windows NT Server z innymi
sieciowymi systemami operacyjnymi, takimi jak Novell NetWare
i Banyan VINES oraz utrzymania bezpieczeństwa sieci po połączeniu.

Rozdział 16 - Udostępnianie zasobów Windows NT klientom na komputerach
Macintosh -
wyjaśnia, jak podłączyć klientów wyposażonych w stacje
Macintosh do sieci Windows NT Server, poprzez instalacje usług dla
komputerów Macintosh oraz konfigurację uprawnień użytkowników.

Rozdział 17 - Integracja Windows NT ze środowiskiem UNIX - uczy, jak pod-
łączyć Windows NT Server do sieci UNIX, przy zapewnieniu właściwych
zasad bezpieczeństwa.

Część V: Implementacja kryteriów ochrony Departamentu Obrony
USA w środowisku Windows NT

Część V wyjaśnia wysoką ocenę bezpieczeństwa systemu Windows NT,
który został sklasyfikowany na poziomie C2 przez wyspecjalizowaną
agendę federalną. Dzięki zawartym tu informacjom dowiemy się, na
czym polega weryfikacja bezpieczeństwa komputerów stosowana przez
Departament Obrony USA oraz poznamy kryteria stosowane w procesie
legalizacji. Zobaczymy, co oznacza norma C2 i jak wysoko stoi w hierar-
chii kryteriów określania stopnia ochrony systemów komputerowych.
Nauczymy się w końcu, jak zaimplementować ten poziom ochrony
w swojej sieci Windows NT.

Rozdział 18 - Przegląd kryteriów oceny Departamentu Obrony USA stosowa-
nych do systemów komputerowych godnych zaufania -
wprowadza
w standardy określone przez rząd USA dla ochrony sieci komputero-
wych, które definiują kryteria dla systemów komputerowych przewi-
dzianych do pracy z poufnymi informacjami (standardy zostały opraco-

background image

Windows NT 4 Server. Skuteczna ochrona systemu

8

wane przez Narodową Radę Bezpieczeństwa Komputerów - wydział
Agencji Bezpieczeństwa Narodowego USA).

Rozdział 19 - Implementacja systemu ochrony poziomu C2 w Windows NT -
tłumaczy, jak dostosować sieć Windows NT do standardów normy C2.


Wyszukiwarka

Podobne podstrony:
01 aeid 3052 Nieznany (2)
NLP Magazine 01 id 320421 Nieznany
I CKN 316 01 1 id 208193 Nieznany
domowe2 01 id 140222 Nieznany
CHORZOW1 TRAGEDIA 28 01 2006 id Nieznany
01 Uprawnienia w budownictwieid Nieznany
Cwiczenie 01 id 98935 Nieznany
HUR2006 01 id 207254 Nieznany
1 Wyklad 1 geneza przedmiot fun Nieznany (2)
712[06] S1 01 Rozpoznawanie mat Nieznany
01 Wprowadzenieid 2669 Nieznany
gazeta prawna 25 01 2005 (1382) Nieznany
01 Niezgodnaid 2863 Nieznany
714[01] Z1 01 Dobieranie materi Nieznany (2)
2 Opis przedmiotu zamowieniaid Nieznany (2)
01 2id 2523 Nieznany (2)

więcej podobnych podstron