Реферат: Затверджую



ЗАТВЕРДЖУЮ




ПОГОДЖЕНО




ЗАТВЕРДЖУЮ
















Директор

ТОВ "Майкрософт Україна"




Начальник

Департаменту спеціальних
телекомунікаційних систем та захисту інформації Служби безпеки України




Директор

Інституту програмних
систем Національної

академії наук України



















В.Ю. Лановенко







К.В. Бойко







П.І. Андон
















“____” __________ 2005 р.




“____” __________ 2005 р.




“____” __________ 2005 р.



^ Державна експертиза

з технічного захисту інформації

операційної системи Windows XP Professional SP2

(шифр – "Експертиза WXP_SP2")


Технічні вимоги


на 122 аркушах



Представник

ТОВ "Майкрософт Україна"




Представник

ДСТСЗІ СБ України




Представник

ІПС НАНУ
















Керівник відділу по роботі з корпоративними клієнтами




Начальник відділу Головного управління ТЗІ ДСТСЗІ СБУ





Зав. відділом 19

канд. техн. наук



















В.С. Вальчук







В.Т. Цацко







В.А. Алексеєв
















“____” __________ 2005 р.




“____” __________ 2005 р.




“____” __________ 2005 р.



Київ - 2005


ЗМІСТ


Позначення та скорочення 7

1 Загальні відомості 8

1.1 Відомості щодо об’єкту експертизи 8

1.2 Мета і призначення експертизи 9

1.3 Методологічні положення 9

2 ОПис ОБ'ЄКТа експертизи 12

2.1 Загальна характеристика об’єкта експертизи 12

2.2 Основні функціональні можливості об’єкта експертизи 12

2.2.1 Основні функціональні можливості забезпечення безпеки 12

2.2.1.1 Списки доступу 12

2.2.1.2 Групи безпеки 12

2.2.1.3 Керування та збереження облікових даних користувачів 13

2.2.1.4 Шифрована файлова система 13

2.2.1.5 Аудит подій безпеки 13

2.2.1.6 Захист ядра системи 13

2.2.1.7 Захист файлів 13

2.2.1.8 Групові політики 14

2.2.1.9 Політики обмеженого використання програм 15

2.2.1.10 Примусове застосування облікового запису гостя 15

2.2.1.11 Обмеження на порожній пароль 15

2.2.2 Основні функціональні можливості забезпечення функціонування 16

2.2.2.1 Моніторинг завершення роботи 16

2.2.2.2 Архівація даних 16

2.2.2.3 „Гаряче” стикування 16

2.2.2.4 Автоматичне керування конфігурацією 16

2.2.2.5 Перевірка та відкат драйверів 16

2.2.2.6 Відновлення системи 16

2.2.2.7 Автоматичне відновлення системи 17

2.2.2.8 Консоль відновлення 17

2.2.3 Основні функціональні можливості адміністрування, керування і підтримки 17

2.2.3.1 Використання дискових квот 17

2.2.3.2 Встановлення та внесення змін в ОЕ 17

2.2.3.3 Інструментарій керування 17

2.2.3.4 Консоль керування ММС 18

2.2.3.5 Засоби адміністрування 18

2.2.3.6 Засіб „Результуючий набір політик” 19

2.2.3.7 Переміщення файлів конфігурації 19

2.2.3.8 Швидке переключення користувачів одного комп'ютера 19

2.2.3.9 Система довідки та підтримки 19

2.2.3.10 Отримання допомоги через віддалене керування 19

2.2.3.11 Автоматичне оновлення 19

2.2.3.12 Керування процесом оновлення 19

2.2.3.13 Встановлення з динамічним оновленням 19

2.2.4 Основні функціональні можливості забезпечення мережної безпеки і забезпечення безпеки при міжмережній взаємодії 20

2.2.4.1 Контрольований доступ до мережі 20

2.2.4.2 Міжмережний екран ICF 20

2.2.4.3 Конфіденційність персональних даних 20

2.2.4.4 Підтримка стандартів безпеки 21

2.2.5 Можливості масштабування 21

2.3 Загальна архітектура об’єкта експертизи 21

2.3.1 Характеристика архітектури об’єкта експертизи 21

2.3.2 Основні компоненти об’єкта експертизи 22

2.3.2.1 Рівень апаратної абстракції 22

2.3.2.2 Рівень ядра та драйверів пристроїв 22

2.3.2.3 Виконавча система 24

2.3.2.4 Бібліотека інтерфейсу з виконавчою системою (NT API) 24

2.3.2.5 Системні процеси 24

2.3.2.6 Підсистеми оточення 25

2.3.2.7 Системні служби 25

2.3.2.8 Застосування 25

2.4 Архітектура комплексу засобів захисту об’єкта експертизи 25

2.5 Середовище функціонування і обмеження об’єкта експертизи 27

2.5.1 Середовище функціонування об’єкта експертизи 27

2.5.2 Обмеження об’єкта експертизи 29

2.5.2.1 Апаратні обмеження функціонування об’єкта експертизи 29

2.5.2.2 Програмні обмеження функціонування об’єкта експертизи 29

2.6 Сервіси безпеки об’єкта експертизи 29

3. Середовище безпеки ОБ'ЄКТа ЕКспертизи 30

3.1 Припущення щодо АС, в яких використовується об’єкт експертизи 32

3.2 Загрози безпеці об’єкта експертизи 32

3.3 Політика безпеки автоматизованої системи 33

3.4 Припущення щодо середовища використання об’єкта експертизи 34

3.4.1 Припущення щодо зовнішніх зв’язків 34

3.4.2 Припущення щодо персоналу 35

3.4.3 Припущення щодо фізичного середовища 35

4 Цілі безпеки ОБ'ЄКТа ЕКспертизи 36

4.1 Цілі безпеки для ОЕ 36

4.2 Цілі безпеки для середовища об’єкта експертизи 39

39

5 Вимоги безпеки об’єкта експертизи 40

5.1 Функціональний профіль захищеності об’єкта експертизи 40

5.2 Функціональні вимоги безпеки об’єкта експертизи 41

5.2.1 Конфіденційність 41

5.2.1.1 Довірча конфіденційність 41

5.2.1.2 Повторне використання об’єктів 41

5.2.1.3 Конфіденційність при обміні 42

5.2.2 Цілісність 42

5.2.2.1 Довірча цілісність 42

5.2.2.2 Відкат 42

5.2.2.3 Цілісність при обміні 42

5.2.3 Доступність 43

5.2.3.1 Використання ресурсів 43

5.2.3.2 Гаряча заміна 43

5.2.3.3 Відновлення після збоїв 43

5.2.4 Спостереженість 44

5.2.4.1 Реєстрація (аудит) 44

5.2.4.2 Ідентифікація і автентифікація 44

5.2.4.3 Достовірний канал 44

5.2.4.4 Розподіл обов'язків 44

5.2.4.5 Цілісність КЗЗ 45

5.2.4.6 Самотестування 45

5.2.4.7 Ідентифікація і автентифікація при обміні 45

5.2.4.8 Автентифікація відправника 45

5.2.4.9 Автентифікація отримувача 45

5.3 Вимоги гарантій об’єкта експертизи 46

5.3.1 Архітектура 47

5.3.2 Середовище розробки 47

5.3.2.1 Процес розробки 47

5.3.2.2 Керування конфігурацією 47

5.3.3 Послідовність розробки 47

5.3.3.1 Функціональні специфікації (політика безпеки) 47

5.3.3.2 Функціональні специфікації (модель політики безпеки) 47

5.3.3.3 Проект архітектури 48

5.3.3.4 Детальний проект 48

5.3.4 Середовище функціонування 48

5.3.5 Документація 48

5.3.6 Випробування комплексу засобів захисту 49

6 Специфікація ОБ'ЄКТа ЕКСПЕРТИЗИ щодо реалізації вимог безпеки 50

6.1 Сервіси безпеки об’єкта експертизи 50

6.1.1 Сервіс „Захист даних користувача” 50

6.1.1.1 Опис сервісу 50

6.1.1.2 Співставлення сервісу з функціональними вимогами безпеки 57

6.1.2 Сервіс „Захист обміну даними” 59

6.1.2.1 Опис сервісу 59

6.1.2.2 Співставлення сервісу з функціональними вимогами безпеки 65

6.1.3 Сервіс „Відновлення системи після збоїв та відкат” 69

6.1.3.1 Опис сервісу 69

6.1.3.2 Співставлення сервісу з функціональними вимогами безпеки 75

6.1.4 Сервіс „Використання ресурсів” 77

6.1.4.1 Опис сервісу 77

6.1.4.2 Співставлення сервісу з функціональними вимогами безпеки 78

6.1.5 Сервіс „Гаряча заміна” 78

6.1.5.1 Опис сервісу 78

6.1.5.2 Співставлення сервісу з функціональними вимогами безпеки 79

6.1.6 Сервіс „Керування безпекою” 80

6.1.6.1 Опис сервісу 80

6.1.6.2 Співставлення сервісу з функціональними вимогами безпеки 82

6.1.7 Сервіс „Захист КЗЗ” 84

6.1.7.1 Опис сервісу 84

6.1.7.2 Співставлення сервісу з функціональними вимогами безпеки 87

6.1.8 Сервіс "Реєстрація" 89

6.1.8.1 Опис сервісу 89

6.1.8.2 Співставлення сервісу з функціональними вимогами безпеки 92

6.1.9 Сервіс „Ідентифікація і автентифікація” 93

6.1.9.1 Опис сервісу 93

6.1.9.2 Співставлення сервісу з функціональними вимогами безпеки 97

6.2 Заходи щодо забезпечення гарантій безпеки об’єкта експертизи 100

6.2.1 Архітектура 100

6.2.1.1 Опис заходу 100

6.2.1.2 Свідоцтва 100

6.2.1.3 Співставлення заходу з вимогами гарантій 100

6.2.2 Середовище розробки 101

6.2.2.1 Опис заходу 101

6.2.2.2 Свідоцтва 101

6.2.2.3 Співставлення заходу з вимогами гаратнтій 102

6.2.3 Послідовність розробки 103

6.2.3.1 Опис заходу 103

6.2.3.2 Свідоцтва 103

6.2.3.3 Співставлення заходу з вимогами гарантій 104

6.2.4 Середовище функціонування 105

6.2.4.1 Опис заходу 105

6.2.4.2 Свідоцтва 105

6.2.4.3Співставлення заходу з вимогами гарантій 106

6.2.5 Документація 106

6.2.5.1 Опис заходу 106

6.2.5.2 Свідоцтва 106

6.2.5.3 Співставлення заходу з вимогами гарантій 107

6.2.6 Випробування КЗЗ 108

6.2.6.1 Опис заходу 108

6.2.6.2 Свідоцтва 108

6.2.6.3 Співставлення заходу з вимогами гарантій 109

Додаток 1 СПІВСТАВЛЕННЯ ФУНКЦІОНАЛЬНИХ МОЖЛИВОСтей ОЕ ТА СЕРВІСІВ БЕЗПЕцІ ОЕ 110

ДОДАТОК 2 Співставлення цілей безпеки з визначеними політиками безпеки та загрозами 112

^ ДОДАТОК 3 Співставлення цілей безпеки для середовища ОЕ з припущеннями щодо середовища використання ОЕ 114

ДОДАТОК 4 Співставлення цілей безпеки з функціональними послугами безпеки 115

^ ДОДАТОК 5 Співставлення функцій сервісів безпеки ОЕ з функціональними послугами безпеки 119

ДОДАТОК 6 Співставлення заходів щодо забезпечення гарантій безпеки з вимогами гарантій безпеки 122

^ ДОДАТОК 7 Опис реалізації в ОЕ послуг „адміністративна конфіденційність” та „адміністративна цілісність” 124

Список посилань 128
^ Позначення та скорочення
АС

- автоматизована система

ДСТСЗІ

- Департамент спеціальних телекомунікаційних систем та захисту інформації

ЗБ

- завдання з безпеки

ІТ

- інформаційна технологія

КЗЗ

- комплекс засобів захисту

НГМД

- накопичувач на гнучких магнітних дисках

НЖМД

- накопичувач на жорстких магнітних дисках

НК

- національні критерії

ОЕ

- об’єкт експертизи

ОС

- операційна система

ПБ

- політика безпеки

ПЗ

- програмне забезпечення

СК

- спільні критерії

ТВ

- технічні вимоги

ФПЗ

- функціональний профіль захищеності

ЦБ

- ціль безпеки
^ 1 Загальні відомості 1.1 Відомості щодо об’єкту експертизи
Повне найменування об’єкту експертизи, для якого визначається відповідність вимогам з технічного захисту інформації - операційна система (ОС) MS Windows XP Professional корпорації Microsoft® (далі – Розробник) з пакетом оновлення Service Pack 2 та пакетом підтримки української мови (далі – об’єкт експертизи (ОЕ)).


Повним найменуванням роботи є: “Проведення державної експертизи щодо технічного захисту інформації засобами операційної системи MS Windows XP Professional”.

Шифр робіт – „Експертиза WXP_SP2”.

Експертиза ОЕ замовлена ТОВ „Майкрософт Україна” (далі – Замовник) та виконується Інститутом програмних систем НАН України (далі – Організатор). Координатором робіт виступає Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України (далі - Департамент).

Реквізити:

ЗАМОВНИК

ОРГАНІЗАТОР

ТОВ “Майкрософт Україна”:

04070, м.Київ-070, вул. Спаська, 30-А

тел. 496-03-10

Код ЄДРПОУ- 32383277

Інститут програмних систем НАН України:

03187, м. Київ-187, пр. Акад. Глушкова, 40; тел. 266-55-07;

Код ЄДРПОУ– 05540149


Підставою для виконання роботи є договір № 416 від 01.07.2004 між Замовником і Організатором.

Планові строки початку та закінчення робіт за договором № 416 від 01.07.2004:

початок робіт: липень 2004 р,

закінчення робіт: грудень 2004 р.

Джерела, обсяг та порядок фінансування робіт визначається умовами договору № 416 від 01.07.2004.

Результати робіт оформлюються згідно з додатком №1 до Договору № 416 від 01.07.2004 між ТОВ “Майкрософт Україна” та Інститутом програмних систем НАН України.
^ 1.2 Мета і призначення експертизи
Метою проведення державної експертизи ОЕ є оцінка спроможності захисту інформації, яка обробляється або циркулює в автоматизованих системах класів 1, 2 та 3 в разі використання в них ОЕ в якості клієнтської операційної системи [1,2].

Оцінка спроможності захисту інформації здійснюється у контексті національних нормативних документів системи технічного захисту інформації, зокрема документа "Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу" (НД ТЗІ 2.5-004-99), далі – Національні критерії (НК) [3]. Згідно з цим документом ОЕ розглядається як сукупність функціональних послуг безпеки, які є набором функцій захисту, що дозволяють протистояти певній множині загроз. Кожна функція може бути реалізована одним або декількома механізмами захисту ОЕ. Водночас одні й ті ж самі функції та механізми ОЕ можуть застосовуватись для реалізації кількох послуг безпеки. Для реалізації функцій захисту можуть використовуватись різні програмні засоби, у тому числі і такі, що містять криптографічні перетворення.

Національні критерії [3] не встановлюють вимог до алгоритмів та реалізації криптографічних перетворень і криптосистем. Оцінка виконання цих вимог не передбачається експертизою в сфері технічного захисту інформації [1], а є предметом окремої держаної експертизи в сфері криптографічного захисту інформації, яка здійснюється в установленому порядку [4].

За результатами проведених робіт Організатор складає "Експертний висновок" щодо відповідності ОЕ вимогам НК [3] в обсязі сукупності функціональних послуг безпеки та рівня гарантії їх реалізації, що визначено у технічних вимогах (ТВ).
^ 1.3 Методологічні положення
Визначення ТВ щодо технічного захисту інформації в ОЕ здійснюється з врахуванням наступного:

Розробник ОЕ у своїй документації (свідоцтвах) [5] надає опис та структуризацію функціональних можливостей ОЕ щодо безпеки з орієнтацією на Спільні критерії (СК) [6]. Свідоцтвами експертизи є будь-які сутності (програмне забезпечення, обладнання, документація, довідки, сертифікати та інше), що надаються на експертизу Замовником або Розробником і використовуються експертами для підтвердження відповідності ОЕ визначеним вимогам безпеки;

Замовник експертизи ОЕ надає Організатору у якості свідоцтва документ "Завдання з безпеки" (ЗБ) [7], який містить матеріали щодо проведення сертифікації ОЕ у Російській Федерації на відповідність вимогам безпеки, які визначаються нормативним документом Гостехкомісії Росії "Операційні системи. Клієнтські операційні системи. Профіль захищеності. Версія 1.0. 2003" [8];

формування ТВ передбачає визначення функціонального профілю захищеності (ФПЗ) у відповідності з НК;

нормативна база ДСТСЗІ СБУ України не має, на відміну від Російській Федерації, затвердженого ФПЗ для клієнтських операційних систем [8];

Національні та Спільні критерії мають єдині "корні" – канадські, американські та європейські критерії оцінки безпеки [9-11], що дозволяє співставити цілі безпеки, які визначені Замовником для ОЕ [7], з послугами НК;

експертиза встановлює відповідність ОЕ вимогам гарантій безпеки на рівні гарантій Г2 [3], який узгоджено протоколом від 04.08.2004 робочої наради представників Департаменту, Замовника та Організатора щодо рівня гарантій експертних досліджень з технічного захисту інформації операційної системи Microsoft Windows XP Professional;

необхідність формування ФПЗ з врахуванням функціонування ОЕ в складі автоматизованих систем (АС) класів 1, 2 та 3 (вимога договору між Замовником та Організатором щодо проведення державної експертизи).

У зв'язку з вищенаведеним передбачається для визначення ФПЗ ОЕ використовувати:

середовище безпеки, цілі безпеки та служби безпеки ОЕ, які визначені у документі [7], доповнені та уточнені з врахуванням НК, рівня гарантій Г2 і опису ОЕ [5];

нормативний документ "Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу" (НД ТЗІ 2.5-005-99) [2];

нормативний документ "Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2" (НД ТЗІ 2.5-008-2002) [12].

У ТВ наведено:

опис ОЕ (розд. 2), який відображає:

загальну характеристику ОЕ;

основні функціональні можливості ОЕ;

архітектуру ОЕ;

архітектуру комплексу засобів захисту (КЗЗ) ОЕ;

середовище функціонування і обмеження ОЕ;

сервіси безпеки - сукупність функціональних можливостей ОЕ, яка структурована з урахуванням НК;

середовище безпеки ОЕ (розд. 3), яке відображає:

припущення щодо використання ОЕ у складі типових АС згідно з документом [2];

потенційні загрози безпеки інформації при використанні ОЕ;

політику безпеки АС, що регламентує порядок безпечної обробки інформації при використанні ОЕ;

припущення щодо безпеки середовища використання ОЕ;

цілі безпеки (розд. 4), які відображають:

цілі безпеки для ОЕ - вимоги до функціональних властивостей КЗЗ ОЕ щодо протистояння визначеним загрозам безпеки інформації та реалізації політики безпеки;

цілі безпеки для середовища ОЕ - вимоги до властивостей середовища використання ОЕ щодо забезпечення безпечного використання ОЕ;

вимоги безпеки (розд. 5), які відображають:

функціональні вимоги безпеки ОЕ, які базуються на профілях захисту, визначених у документах [2, 12], та уточнюються відповідно до визначених цілей безпеки і враховують особливості реалізації функцій безпеки ОЕ для 1, 2 та 3 класу АС;

вимоги гарантій безпеки ОЕ, які визначаються рівнем гарантій „Г2” згідно НК;

специфікація ОЕ (розд. 6) щодо:

реалізації функцій безпеки ОЕ в межах сервісів безпеки та співставлення цієї реалізації з вищевизначеними функціональними вимогами безпеки;

заходів забезпечення гарантій до безпеки ОЕ та співставлення цих заходів з вищевизначеними вимогами гарантій до безпеки ОЕ;

формалізоване, у вигляді матриць, співставлення для ОЕ:

функціональних можливостей та сервісів безпеки (додаток 1);

цілей безпеки з визначеними політиками безпеки та загрозами (додаток 2);

цілей безпеки для середовища безпеки з припущеннями щодо середовища використання (додаток 3);

цілей безпеки з функціональними послугами безпеки (додаток 4);

сервісів безпеки з функціональними послугами безпеки (додаток 5);

вимог гарантій до безпеки ОЕ з заходами забезпечення гарантій до безпеки ОЕ (додаток 6);

опис реалізації в ОЕ функціональних послуг безпеки "адміністративна конфіденційність" та "адміністративна цілісність" (додаток 7).



^ 2 ОПис ОБ'ЄКТа експертизи 2.1 Загальна характеристика об’єкта експертизи
ОЕ є клієнтською багатозадачною, багатокористувачевою, багатопроцесорною, мережною ОС загального призначення. ОЕ підтримує стек протоколів TCP/IP, IPX/SPX і має вбудовану підтримку однорангових і клієнт-серверних мереж.

ОЕ надає широкі можливості з керування апаратними і обчислювальними засобами, такими як процесорний час, пам’ять, пристрої введення-виведення.

ОЕ надає інтуїтивно-зрозумілий інтерфейс користувачу, розширене керування електроживленням і підтримку технології UPnP (Universal Plug and Play), яка дозволяє усунути ручне конфігурування і забезпечити автоматичне виявлення пристроїв.

ОЕ - це клієнтська ОС, яка є членом сімейства клієнтських і серверних ОС фірми Майкрософт, які розроблені для взаємодії через обчислювальну мережу і можуть бути організовані в домен. ОЕ, які діють в межах домену, можуть бути підпорядковані єдиній політиці безпеки і використовувати спільну базу даних безпеки.

ОЕ характеризується як керована, надійна і безпечна система. Ці якості досягаються за рахунок використання файлової системи NTFS, засобів керування застосуваннями і розширених можливостей забезпечення безпеки, таких як вбудований міжмережний екран, керований доступ до мережі, єдиний вхід в систему, безпечне зберігання реквізитів користувача і т. ін.

Комплекс засобів захисту (КЗЗ) ОЕ може забезпечувати послуги захисту в умовах функціонування одиночної обчислювальної машини (клас АС 1), при функціонуванні у складі локальної обчислювальної мережі (клас АС 2) або у складі локальної обчислювальної мережі з виходом у глобальну обчислювальну мережу (клас АС 3).

ОЕ є ОС, яка підтримує інсталяцію на робочій станції та призначена для настільних комп’ютерів і ноутбуків.
^ 2.2 Основні функціональні можливості об’єкта експертизи
Функціональні можливості ОЕ розглядаються з позиції визначення наданих функцій технічного захисту інформації.

ОЕ надає ряд можливостей і засобів для забезпечення безпеки, функціонування, адміністрування, керування і підтримки, мережної безпеки та масштабування. В даному підрозділі надана стисла специфікація даних функціональних можливостей ОЕ [www.microsoft.com/rus/windowsxp/experiences/default.mspx].
^ 2.2.1 Основні функціональні можливості забезпечення безпеки
2.2.1.1 Списки доступу

ОЕ надає доступ до ресурсів ОЕ тільки авторизованим користувачам. Модель захисту включає компоненти, які реалізують контроль доступу суб’єктів і аудит подій.

Кожний об’єкт доступу, представлений в ОЕ, однозначно асоційований з дескриптором безпеки, головними компонентами якого є дискреційний і системний списки доступу. Дискреційний список доступу визначає права доступу до об’єкта. Системний список доступу служить для забезпечення аудиту. Список доступу включає перелік користувачів, яким дозволено доступ до об’єкта, а також набір дозволених над об’єктом дій.

^ 2.2.1.2 Групи безпеки

Групи безпеки дозволяють спростити керування доступом до ресурсів, дозволяючи призначати дозволи і права для групи користувачів, а не окремому обліковому запису користувача. Таким чином, для надання доступу до нових ресурсів, обліковий запис може бути просто добавлений або видалений з групи користувачів.

Крім користувачів, в групу можна додавати комп’ютери та інші групи. Шляхом додавання комп’ютера до групи, спрощується надання доступу системної задачі одного комп’ютера до ресурсів іншого.

Після інсталяції ОЕ в ньому створюються вбудовані групи, які дають право на виконання напередвизначених системних задач. Виходячи з моделі побудови обчислювальної мережі – моделі робочої групи (workgroup) або доменної моделі (domain) – такі групи розподіляються на:

вбудовані локальні групи;

вбудовані доменні локальні групи;

вбудовані глобальні групи.

^ 2.2.1.3 Керування та збереження облікових даних користувачів

Функція керування обліковими даними забезпечує безпечне збереження облікових даних користувача, включаючи сертифікати Х.509. Користувачам в домені надається можливість погодженої однократної реєстрації. При здійсненні першої спроби доступу до застосування в мережі потрібно виконати перевірку дійсності, у ході якої користувачу буде запропоновано ввести свої облікові дані. Після введення ці дані зв'язуються із запитаним застосуванням. При здійсненні наступних спроб доступу до цього застосування будуть використовуватися збережені облікові дані, тобто їх не потрібно буде вводити повторно.

Збереження імен користувачів і паролів здійснюється в безпечному сховищі SAM. Доступ до облікових даних регулюється параметрами локальної безпеки LSS (Local Security Settings).

^ 2.2.1.4 Шифрована файлова система

Файли системи можуть шифруватися прозорим для користувача способом за допомогою ключа, який генерується випадковим чином. ОЕ дозволяє забезпечити доступ до цих файлів декільком користувачам.

^ 2.2.1.5 Аудит подій безпеки

В ОЕ присутній набір засобів аудиту, призначених для моніторингу та виявлення небажаних умов і подій, які виникають в обчислювальному середовищі. Моніторинг системних подій дозволяє виявляти порушників системи безпеки, а також фіксувати спроби фальсифікації та видалення даних, які знаходяться на локальному комп’ютері. При аудиті, частіше за все, реєструються такі події як доступ до об’єктів, керування групами користувачів і обліковими записами груп, а також вхід користувачів в систему і вихід з неї. Аудит дозволяє вести моніторинг конкретних подій, наприклад, неуспішних спроб входу до системи. Перегляд журналу безпеки виконується за допомогою засобів перегляду подій. Політика аудиту дозволяє визначати події, для яких повинен проводитися аудит.

^ 2.2.1.6 Захист ядра системи

В основі ОЕ лежить перевірений код ОС Windows NT і Windows 2000, який характеризується повністю захищеною моделлю пам’яті.

Критично важливі структури ядра системи доступні тільки для читання, завдяки чому драйвери та застосування не можуть їх пошкодити. Код драйверів пристроїв в пам’яті також доступний тільки для читання та має захист на рівні сторінок пам’яті.

^ 2.2.1.7 Захист файлів

Підсистема WFP (Windows File Protection) використовується для запобігання перезапису і видаленню системних файлів, що захищаються (*.sys, *.dll, *.ocs, *.ttf, *.exe і деякі файли *.fon). Даний механізм дозволяє виключити імовірність аварійного завершення роботи системи або відмовлення застосувань у випадках модифікації, переміщення або видалення системних файлів, що відбулися навмисно або ненавмисно, а також в результаті впливу програмних вірусів та інших шкідливих програм.

Системні файли можуть замінятися тільки сервісними пакетами ОЕ, розповсюджуваними модулями відновлень, а також службою автоматичного відновлення Windows. Механізм роботи підсистеми WFP полягає в перевірці наявності цифрового підпису у файлі, який засвідчує, що даний файл пройшов відповідну перевірку і не був змінений або замінений у процесі встановлення інших програм. Якщо підпис відсутній або неправильний, замість модифікованого файлу буде записана його вихідна версія, з папки dllcache.

У залежності від параметрів, заданих адміністратором при налагодженні комп'ютера, ОЕ або ігнорує драйвери пристроїв, які не мають цифрового підпису, або попереджає про виявлені драйвери без цифрового підпису (цей режим приймається за умовчанням), або забороняє встановлення драйверів, які не підписані.

^ 2.2.1.8 Групові політики

В ОЕ присутній широкий набір шаблонів політик, які можуть застосовуватися для керування конфігураційними даними користувачів і налагодженням комп’ютера в конкретному обчислювальному середовищі. Цей набір може розширюватися адміністратором ОЕ. Застосування групової політики здійснюється з метою контролю використання програм, мережних ресурсів і операційної системи користувачами і комп’ютерами.

Інтегрування групової політики зі службою каталогів Active Directory дозволяє забезпечити більшу безпеку і гнучкість керування користувачами та об’єктами мережі, дозволяючи адміністраторам об’єднати їх в логічні групи, такі, як організаційні підрозділи, а потім призначати групам єдині параметри конфігурації, що забезпечує несуперечність конфігурацій різних членів груп. Призначення відповідних параметрів групової політики для визначених користувачів в сполученні з дозволами NTFS, механізмом обов’язкових профілів та іншими засобами безпеки, дозволяє забезпечити безпечне середовище для користувачів, здійснив обмеження їх доступу до заборонених програм і даних, системних параметрів ОЕ, виключаючи, таким чином, ймовірність модифікації файлів конфігурації системи. Засоби групової політики дозволяють забезпечити користувачів налагодженим робочим столом, здійснити автоматичне встановлення застосувань, забезпечити автоматизацію виконання завдань або програм в момент входу або виходу користувача, або в момент включення або виключення комп’ютера.

Нижче наведені основні функції групової політики, які підтримуються ОЕ.
^ 2.2.1.8.1 Політики користувачів
Політики користувачів застосовуються до окремих користувачів. ОЕ підтримує можливість призначати виконання сценаріїв, перенаправляти папки, керувати настроюванням застосувань, зберігати настройки користувача. Ці настройки політики діють для даного користувача на будь-якому комп’ютері з встановленим ОЕ.
^ 2.2.1.8.2 Політики для комп’ютерів
Політики для комп’ютерів дозволяють керувати засобами безпеки, контролем доступу і настроюванням комп’ютера. Підтримуються політики облікових записів, відкритих ключів, сценарії, які виконуються при включенні і виключенні комп’ютера, політики обмеженного використання програм, локальні політики (аудит, призначення прав користувачів і параметрів безпеки), а також політики IP-безпеки.
^ 2.2.1.8.3 Локальні політики безпеки
Локальні політики безпеки застосовуються для безпосередньої зміни політик облікових записів і локальних політик, політик відкритих ключів і політик IP-безпеки. Локальні політики надаються для облікових записів користувачів, які не входять до домену і для локальних політик комп’ютерів. Однак, в більшості випадків, політика домену має пріоритет по відношенню до локальної політики безпеки.

^ 2.2.1.9 Політики обмеженого використання програм

За допомогою політик обмеженого використання в ОЕ реалізується ясний і зрозумілий спосіб ізоляції підозрілого, потенційно небезпечного коду, завдяки якому забезпечується захист комп’ютера від вірусів, „троянських коней” і „червів”, які розповсюджуються через електронну пошту. Ці політики надають користувачу можливість обрати спосіб, за допомогою якого він буде здійснювати керування програмними продуктами на своєму комп’ютері. Програмний продукт може керуватися „жорстко” (адміністратор сам вирішує, яким чином, коли і де буде здійснюватися виконання коду) або взагалі не керуватися (виконання конкретного коду заборонено).

^ 2.2.1.10 Примусове застосування облікового запису гостя

Модель загального доступу і безпеки для локальних облікових записів дозволяє вибирати між моделлю «тільки гість» (Guest-only) і класичною моделлю безпеки (Classic). У моделі «тільки гість» вхід до комп'ютера з мережі може бути здійснений тільки з обліковим записом «гостя». У класичній моделі безпеки користувачі, що намагаються увійти з мережі до локального комп'ютера, ідентифікуються під своїми обліковими записами. Для комп'ютерів, що входять у домен, ця політика не застосовується. Для всіх інших комп'ютерів за умовчанням використовується політика примусового застосування облікового запису гостя.

Якщо діє обліковий запис гостя з порожнім паролем, він дозволяє вхід у систему і доступ до будь-яких ресурсів, для яких надано доступ цьому обліковому запису.

Якщо діє політика «примусове призначення прав гостя при мережному вході з локальним обліковим записом» (force network logons using local accounts to authenticate as Guest), локальний обліковий запис повинен ідентифікуватися як «гість». Ця політика визначає, чи варто обов'язково ідентифікувати користувача, що встановлює підключення з мережі безпосередньо до комп'ютера, як гостя. Таким чином, обмежуються дозволи, надані локальним користувачам, що намагаються одержати доступ до ресурсів даного комп'ютера. Якщо ця політика включена, усім локальним користувачам, що намагаються безпосередньо підключитися до комп'ютера, надаються дозволи гостя, які, як правило, істотно обмежені.

^ 2.2.1.11 Обмеження на порожній пароль

Щоб захистити користувачів, що не застосовують пароль у своїх облікових записах, в ОЕ облікові записи, що не мають пароля, застосовуються тільки для входу з фізичної консолі комп'ютера. Забороняється застосовувати за умовчанням облікові записи з порожнім паролем для віддаленого входу на комп'ютер через мережу або для інших дій, що передбачають вхід до комп'ютера. Виключенням є вхід з основної фізичної консолі. Зокрема, не можна застосовувати, як локального користувача з порожнім паролем, службу вторинного входу в систему (службу RunAs) для запуску програм.

Присвоєння пароля локальному обліковому запису знімає обмеження на вхід у систему через мережу. Крім того, при цьому дозволяється доступ з даним обліковим записом до будь-яких ресурсів, на які поширюються зв'язані з ним повноваження, у тому числі і через підключення через мережу.
^ 2.2.2 Основні функціональні можливості забезпечення функціонування
2.2.2.1 Моніторинг завершення роботи

До складу ОЕ входить утиліта моніторингу завершення роботи (Shutdown Event Tracker), яка забезпечує механізм детального документування причин відключення і перезапуску комп'ютера. Ці дані використовуються для аналізу причин аварійного завершення роботи комп'ютера і більш повного аналізу системного середовища.

Крім документування причин завершення роботи, утиліта Shutdown Event Tracker також здійснює «моментальний знімок» стану системи перед відключенням, визначає, які системні ресурси були перевантажені або близькі до перевантаження. Вона також реєструє ряд параметрів усіх процесів в системі, сторінкових файлів, дисків і загальні відомості про використання системних ресурсів.

^ 2.2.2.2 Архівація даних

У ОЕ входять стандартні засоби запобігання втраті даних і їхньому відновленню. Наявна програма архівації і системні засоби надають користувачам можливість виконувати архівування файлів і папок на незмінні або змінні пристрої збереження. Одним з ефективних варіантів застосування цих засобів архівації є налагодження їх для регулярної архівації локальних файлів на сервері, дані з якого згодом архівуються відповідно до порядку, прийнятому в організації.

^ 2.2.2.3 „Гаряче” стикування

ОЕ дозволяє стикувати переносний комп’ютер до робочої станції, на якій встановлено ОЕ, без зміни конфігурації обладнання і перезавантаження системи.

^ 2.2.2.4 Автоматичне керування конфігурацією

Засіб забезпечує підтримку технології Plug and Play, в тому числі „гаряче” стикування обладнання. Застосування цієї можливості забезпечується через інтерфейс автоматичного керування конфігурацією та живленням (ACPI).

^ 2.2.2.5 Перевірка та відкат драйверів

Засоби перевірки драйверів пристроїв забезпечують можливість встановлення тільки тих драйверів, що пройшли відповідні випробування для підтвердження якості. Відкат драйверів дозволяє повернути ОЕ в попередній стан після невдалого встановлення драйверу.

Дана можливість сприяє забезпеченню стійкості системи. При відновленні драйвера копія попереднього пакета драйверів автоматично зберігається в спеціальному підкаталогу системних файлів (для кожного драйвера, який архівується, додається нове значення до ключів архівації, розміщених у відповідному розділі реєстру). Якщо новий драйвер буде працювати незадовільно, користувач може відновити попередню версію драйвера, здійснити перехід до «Диспетчера пристроїв» на вкладці Driver (Драйвер) для відповідного пристрою і натиснувши кнопку Roll Back Driver (Відкотити). Відкат драйвера дозволяється робити для одного рівня відкату, оскільки тільки одна версія попереднього драйвера може зберігатися при виконанні відновлення. Ця можливість є доступною для всіх класів пристроїв, за винятком принтерів.

^ 2.2.2.6 Відновлення системи

Функціональна можливість відновлення системи дозволяє повертати комп'ютер у той стан, в якому він знаходився до виникнення проблеми. При цьому не відбувається втрати особистих файлів даних, що можуть містити, наприклад, документи. При використанні даної можливості здійснюється активний моніторинг змін системних характеристик і деяких файлів застосувань, а також автоматичне створення контрольних точок відновлення. В ОЕ створення контрольних точок відновлення виконується за умовчанням щодня, а також при значних змінах характеристик системи, таких, наприклад, як установка застосування або драйвера. Користувач також має можливість у будь-який час самостійно створити власні контрольні точки відновлення. При ви
еще рефераты
Еще работы по разное