Будь умным!


У вас вопросы?
У нас ответы:) SamZan.ru

Тема- Настройка параметров безопасности персонального компьютера Цель- Научится выполнять настройку па

Работа добавлена на сайт samzan.ru: 2015-07-10

Бесплатно
Узнать стоимость работы
Рассчитаем за 1 минуту, онлайн

ПРАКТИЧЕСКАЯ АБОТА № 5. Часть 1.

Тема: Настройка параметров безопасности персонального компьютера

Цель: Научится выполнять настройку параметров безопасности ПК, создавать учетные карточки пользователей, назначать им права.

Оборудование и программное обеспечение:

Персональный компьютер IBM PC/AT.

Операционная система Windows 2003/XP.

Вопросы для контроля.

  1.  Какая учетная запись создана по умолчанию?
  2.  Какие параметры можно изменить для уже имеющейся учетной записи?
  3.  Какого типа учетные записи можно создать?
  4.  Для чего необходим паспорт .NET для учетной записи? Как он создается?
  5.  Какие параметры входа в систему можно задать? Опишите их.
  6.  Какие средства настройки безопасной работы в Internet имеются для персонального компьютера?

Приложение: распечатка иллюстраций о выполнении заданий.
ПРАКТИЧЕСКАЯ  РАБОТА №
5. Часть 1

Тема: Настройка параметров безопасности персонального компьютера

Цель: Научится выполнять настройку параметров безопасности ПК, создавать учетные карточки пользователей, назначать им права.

Оборудование и программное обеспечение:

Персональный компьютер IBM PC/AT.

Операционная система Windows 2000/2003/XP.

Теоретическая часть

Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. В Windows XP Professional также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сетях, технология открытого ключа.

Аутентификация. Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, необходимо ввести имя и пароль. В Windows XP Professional возможна единая регистрация для доступа ко всем сетевым ресурсам. Т.о., возможно получить доступ к другим компьютерам домена без повторного ввода идентификационных данных.

Главный протокол безопасности Windows 2000 – Kerberos v 5, для аутентификации на серверах и доступа к ресурсам доменов используют протокол NTLM. Компьютеры с Windows XP Professional, не принадлежащие к домену, также применяют этот протокол.

Используя Windows XP Professional в сети с активным каталогом (Activ Directory), можно управлять безопасностью регистрации с помощью параметров политики групп, например, ограничивать доступ или принудительно завершать сеансы пользователей спустя заданное время. Можно применять предварительно сконфигурированные шаблоны безопасности. Они представляют собой файлы с предварительно сконфигурированными параметрами безопасности, которые можно применять на локальном компьютере или импортировать в групповые политики активного каталога. Шаблоны безопасности применяются при:

- создании ресурса;

- распределении пользователей по стандартным группам безопасности;

- использовании предоставляемых ОС шаблонов групповой политики.

Авторизация позволяет контролировать доступ пользователей к ресурсам. Применение списков управления доступом(access control, ACL) и прав доступа NTFS гарантирует, что пользователь получит доступ только к нужным ему ресурсам. С помощью групп безопасности, прав пользователей и прав доступа можно одновременно управлять безопасностью как на уровне ресурсов, так и на уровне файлов, папок и прав отдельных пользователей.

Группы безопасности упрощают управление доступом к ресурсам. Можно приписывать пользователей к группам безопасности, а затем предоставлять этим группам прав доступа.

Оснастка MMC (Computer Management) позволяет создавать учетные записи пользователей и помещать их в локальные группы безопасности. Можно разрешать наследование прав доступа, которое заключается в том, что права доступа, определенные для каталога, распространяются и на его подкаталоги и файлы. Среди групп безопасности, имеется ряд предварительно сконфигурированных групп.

Администраторы обладают полным контролем над локальным компьютером и правами на совершение любых действий. При установке Windows XP Professional для этой группы создается и назначается встроенная учетная запись Администратор (Administrator). При подключении компьютера к домену, по умолчанию к группе Администраторы добавляется группа Администраторы домена (Domain Administrator).

Опытные пользователи (Power Users) обладают правами на чтение и запись файлов не только в личных папках, но и за их пределами. Они могут устанавливать приложения и выполнять многие административные действия.

Пользователи (Users) в отношении большей части системы имеют право только на чтение. Право записи распространяется только на личные папки. Они не могут читать данные других пользователей, устанавливать приложения, требующие модификации системных каталогов и реестра.

Гости (Guests) могут регистрироваться по встроенной учетной записи Guests и выполнять ограниченный набор действий. Под этой учетной записью могут зарегистрироваться пользователи не имеющие учетной записи на данном компьютере, либо их те, у кого она отключена. По умолчанию эта учетная запись отключена.

Можно сконфигурировать списки управления доступом (ACL) для групп ресурсов или групп безопасности и по мере необходимости добавлять/удалять пользователей или ресурсы.

При работе Windows XP Professional в составе рабочей группы или изолированном режиме вам предоставляются права администратора, и у вас есть все права  по отношению ко всем функциям безопасности ОС. Если компьютер под управлением Windows XP Professional включен в сеть, параметры безопасности определяет сетевой администратор.

Политика групп. Параметры политики групп позволяют назначать ресурсам права доступа, а также предоставлять права доступа пользователям. Это нужно для того, чтобы требовать запуска определенных приложений только в заданном контексте безопасности и конфигурировать различные права доступа для множества клиентских компьютеров. Можно сконфигурировать права доступа на эталонном компьютере, который будет использован как базовый образ для установки на другие рабочие станции, гарантируя, т.о., стандартизованное управление безопасностью даже  при отсутствии Active Directory.

Функции аудита позволяют обнаруживать попытки отключить или обойти защиту ресурсов.

Шифрование. EFS (Encrypting File  System) позволяет зашифровать данные на жестком диске.

Корпоративная безопасность.

Windows XP Professional поддерживает ряд функций защиты избранных файлов, приложений и других ресурсов. В их числе списки управления доступом, группы безопасности и групповая политика, а также средства конфигурирования и управления этими функциями. В совокупности они обеспечивают мощную, но гибкую инфраструктуру управления доступом в корпоративных сетях.

Каждая из особенностей системы безопасности Windows XP Professional имеет параметры по умолчанию, которые разрешено изменять в соответствии с требованиями организации. Предприятия также вправе применять соответствующие средства для реализации и настройки управления доступом.

Управляемый доступ к сети. Windows XP содержит встроенную подсистему безопасности для предотвращения вторжений. Ее работа базируется на ограничении прав любого, кто пытается получить доступ к компьютеру из сети до привилегий гостевой учетной записи. Взломщикам либо вообще не удастся получить доступ к компьютеру и перебором паролей получить дополнительные привилегии, либо они получат неограниченный гостевой доступ. По умолчанию, все пользователи вошедшие по сети работают под записью Guest, что позволяет преградить вход злоумышленника в систему через Интернет под локальной учетной записью Администратор.

Упрощенное совместное использование ресурсов. Модель совместного использования и безопасности для локальных учетных записей позволяет выбрать модель безопасности на основе применения исключительно гостевой учетной записи, либо классическую модель безопасности. В гостевой модели при любых попытках войти в систему локального компьютера через сеть применяется только гостевая учетная запись.

Если гостевая учетная запись существует, то вошедшие в систему под ней, получат доступ ко всем сетевым ресурсам, определенным для этой записи.

При включенной политике «force network logons using local accounts to authenticate Guest» локальные учетные записи должны регистрироваться как  Guest при доступе через сеть. Кроме того, на компьютерах, поддерживающих модель упрощенной защиты общих ресурсов, диалоговое окно Security Properties заменено упрощенным диалоговым окном Shared Documents Properties.

Ограничение на учетные записи с пустыми паролями. Для безопасности пользователей, не защитивших свою учетную запись паролем, в Windows XP Professional такие учетные записи разрешено применять только для входа в систему компьютера с его консоли. По умолчанию учетные записи с пустыми паролями запрещено применять для входа в систему удаленно по сети и вообще для любых других действий по входу в систему, кроме как  с физической консоли компьютера. Установка пароля устроняет эти запреты.

Если требуется отключить ограничение на вход через сеть без пароля, надо соответствующим образом настроить локальную политику безопасности (Local Security Policy).

Шифрованная файловая система. Функции шифрованной файловой системы обеспечивают дополнительную гибкость для корпоративных пользователей при развертывании решений безопасности, основанных на шифровании файлов с данными.

Любой злоумышленник, имеющий доступ к компьютеру,  может загрузить на нем другую ОС, обойти защиту  основной ОС и получить доступ к конфиденциальным данным. Шифрование конфиденциальных файлов средствами EFS обеспечивает дополнительную защиту. Данные зашифрованного файла останутся недоступными, даже если атакующий получит полный доступ к среде хранения данных компьютера.

Только полномочные пользователи и назначенные агенты восстановления данных в состоянии расшифровать файлы. Пользователи с другими учетными записями, обладающие разрешениями для файла- даже разрешением на передачу прав владения, не в состоянии открыть его. Администратору доступ к содержимому файла также закрыт, если только он не назначен агентом восстановления данных. При попытке несанкционированного доступа к зашифрованному файлу система откажет в доступе.

Архитектура EFS. EFS базируется на технологии шифрования с открытым ключом и использует архитектуру CriptoAPI. Стандартна (по умолчанию) конфигурвция не требует никакого административного вмешательства: вы вправе выполнять шифрование файлов сразу после установки системы. EFS автоматически создает пару ключей шифрования и сертификат пользователя, если они не были созданы ранее.

В качестве алгоритма шифрования EFS  использует  DESX или 3DES. Поставщики услуг криптографии поддерживают два алгоритма RSA Base или RSA Enhanced – для создания сертификатов EFS и для шифрования симметричных ключей шифрования.

Если зашифровать папку, то все ее содержимое шифруется автоматически. Рекомендуется так и шифровать – на уровне папок.

EFS и NTFS. Шифрованная файловая система (EFS) защищает конфиденциальные данные в файлах на томах NTFS. EFS -основная технология шифрования и расшифровки файлов на томах NTFS. Открывать файл и работать с ним может только пользователь, его зашифровавший. Это чрезвычайно важно для пользователей переносных компьютеров: даже если взломщик получит доступ к потерянному или украденному компьютеру, он не сможет открыть зашифрованные файлы. В Windows XP шифрованная файловая система также поддерживает автономные файлы и папки (Offline Files and Folders).

Зашифрованный файл останется недоступным для просмотра в исходном виде, даже если атакующий обойдет системную защиту, например, загрузив другую ОС. EFS обеспечивает устойчивое шифрование по стандартным алгоритмам и тесно интегрирована с NTFS. EFS в Windows XP Professional предоставляет новые возможности совместного использования зашифрованных файлов или отключения агентов восстановления данных, а также облегчает управление посредством групповой политики и служебных программ командной строки»

Как работает EFS. EFS позволяет сохранить конфиденциальность информации на компьютере в условиях, когда люди, имеющие физический доступ к компьютеру, могут преднамеренно или неумышленно скомпрометировать ее. EFS чрезвычайно удобна для обеспечения конфиденциальности данных на мобильных компьютерах или на компьютерах, на которых работают несколько пользователей, т. е. таких системах, которые могут подвергаться атакам, предусматривающим обход ограничений списков ACL

В совместно используемой системе атакующий обычно получает несанкционированный доступ, загружая другую ОС. Злоумышленник также может захватить компьютер, вынуть жесткий диск, поместить его на другой компьютер и получить доступ к файлам. Однако если у него нет ключа расшифровки, зашифрованный средствами EFS файл будет выглядеть как бессмысленный набор символов.

Поскольку EFS тесно интегрирована с NTFS, шифрование и расшифровка выполняются незаметно ("прозрачно") для пользователя. При открытии файла EFS автоматически расшифровывает его по мере чтения данных с диска, а при записи - шифрует данные при записи на диск. Работая с зашифрованным файлом, вы можете даже не догадываться, что он зашифрован (при условии, что у вас есть соответствующие права).

В стандартной конфигурации EFS позволяет зашифровать файл прямо из Проводника Windows без какого-либо вмешательства администратора. С точки зрения пользователя шифрование файла или папки - это просто назначение ему определенного атрибута.

Конфигурирование EFS. По умолчанию система поддерживает работу EFS. Разрешается шифровать файлы, для которых имеется разрешение на изменение. Поскольку в EFS для шифрования файлов применяется открытый ключ, нужно создать пару ключей открытый/закрытый и сертификат с открытым ключом шифрования. В EFS разрешены сертификаты, подписанные самим владельцем, поэтому вмешательство администратора для нормальной работы не требуется.

Если применение EFS не соответствует требованиям организации или если есть файлы, которые нельзя шифровать, существует много способов отключить EFS или нужным образом конфигурировать ее.

Для работы с EFS всем пользователям требуются сертификаты EFS. Если в организации нет инфраструктуры открытого ключа (Public Key Infrastructure, PKI), применяются подписанные самим владельцем сертификаты, которые автоматически создаются ОС. При наличии центров сертификации сертификаты EFS обычно выпускают именно они. Если вы используете EFS, обязательно предусмотрите план восстановления данных при сбое системы.

Что разрешается шифровать. На томах NTFS атрибут шифрования разрешается назначать отдельным файлам и папкам с файлами (или подпапками). Хотя папку с атрибутом шифрования и называют "зашифрованной", сама по себе она не шифруется, и для установки атрибута пары ключей не требуется. При установленном атрибуте шифрования папки EFS автоматически шифрует:

все новые файлы, создаваемые в папке;

все незашифрованные файлы, скопированные или перемещенные в папку;

все вложенные файлы и подпапки (по особому требованию);

автономные файлы.

Шифрование базы данных автономных файлов. В Windows XP можно шифровать базу данных автономных файлов для локальной защиты кэшируемых документов от воровства компьютера, а также обеспечения дополнительной безопасности локально кэшируемых данных. В Windows 2000 этой функции не было - она предусматривает шифрование кэшируемых файлов.

Например, вы вправе активно использовать автономные файлы, при этом конфиденциальность данных обеспечивается автоматически. Как администратор отдела технической поддержки вы можете задействовать эту возможность, чтобы обезопасить все локально кэшируемые документы. Автономные файлы - превосходная защита от потери конфиденциальных данных при захвате мобильного компьютера.

Указанная функция поддерживает шифрование и расшифровку всей автономной базы данных. Для конфигурирования порядка шифрования автономных файлов нужны административные привилегии. Чтобы зашифровать автономные файлы, откройте папку Мой компьютер (My Computer) и в меню Сервис (Tools) выберите команду Свойства папки (Folder Options), в открывшемся окне свойств на вкладке Автономные файлы (Offline Files) установите флажок Шифровать автономные файлы для защиты данных (Encrypt Offline Files To Secure Data) (рис. 1).

Рис. 1. Настройка шифрования автономных файлов.

Удаленные операции EFS на общих файлах и Web-папках. Можно шифровать и расшифровывать файлы, расположенные в Web-папках Web Distributed Authoring and Versioning (распределенная система хранения файлов с доступом через Web), или WebDAV. У Web-папок много преимуществ по сравнению с общими файлами, и Microsoft рекомендует максимально широко применять их для удаленного хранения шифрованных файлов.

Web-папки требуют меньше внимания от администраторов и безопаснее, чем общие файлы. Web-папки также обеспечивают безопасное хранение и доставку шифрованных файлов через Интернет средствами стандартного протокола HTTP. Чтобы использовать общие файлы для удаленных операций EFS, требуется доменная среда Windows 2000 или более поздних версия Windows, так как при шифровании и расшифровке пользовательских файлов EFS работает от имени пользователя посредством протокола делегирования полномочий в Kerberos.

Основное отличие удаленных операций EFS с общими файлами и файлами в Web-папках - то, в каком месте эти операции выполняются. Если файлы хранятся в общих файлах, все операции EFS выполняются на компьютере, где расположен файл. Так, если вы подключились к общему остевому файлу и пытаетесь открыть ранее зашифрованный файл, он расшифровывается на компьютере, где хранится, а затем передается открытым текстом по сети на ваш компьютер.

При хранении файла на Web-папках все операции EFS выполняются на локальном компьютере. Скажем, при подключении к Web-папке и попытке открыть зашифрованный файл последний пересылается по сети в зашифрованном виде на локальный компьютер и уже там расшифровывается системой EFS. Входящий и исходящий трафик Web-папок - это необработанные данные, которые, даже перехваченные атакующим, остаются зашифрованными и совершенно для него бесполезны.

Такое различие в выполнении операций EFS объясняет, почему общие файлы требуют больших усилий со стороны администраторов, чем Web-папки.

EFS с Web-папками устраняет необходимость в специализированном ПО для безопасного совместного использования зашифрованных файлов пользователями и организациями. Файл может храниться в свободном доступе на файловых серверах в интрасети или в Интернете и при этом оставаться надежно защищенным средствами EFS.

Службы сертификации - это компонент базовой ОС, позволяющий ей выполнять функции центра сертификации (certification authority, CA), или ЦС, в том числе выпускать цифровые сертификаты и управлять ими. Windows XP Professional поддерживает многоуровневые иерархии ЦС и сети ЦС с перекрестными доверительными отношениями, а также изолированные и интерактивные ЦС.

Хранилища сертификатов с открытыми ключами. Windows XP Professional хранит сертификаты с открытыми ключами в личном (Personal) хранилище сертификатов. Они хранятся открытым текстом, так как это общедоступная информация. Сертификаты имеют цифровую подпись ЦС для предотвращения изменения.

Сертификаты пользователя расположены в папке Documents and Settings\<имя_пользователя >\ApplicationData\Microsoft\SystemCertificates\My\Certificates профиля пользователя. Эти сертификаты записываются в локальном реестре при каждом входе в систему компьютера. Для перемещаемых профилей сертификаты обычно хранятся в определенном месте (не на компьютере) и "следуют" за пользователем при его входе в систему любого компьютера в домене.

Хранение закрытых ключей. Поставщики услуг криптографии (cryptographic service provider, CSP) - как Base CSP, так и Enhanced CSP, хранят закрытые ключи в профиле пользователя в папке %SystemRoot%\Documents and Settings\<имя_пользователя >\Application Data\Microsoft\Crypto\RSA. В перемещаемых профилях пользователей закрытый ключ располагается в папке RSA на контроллере домена и загружается на компьютер только на время его работы.

Поскольку закрытые ключи надо защищать, все файлы в папке RSA автоматически шифруются случайным симметричным ключом - основным ключом пользователя (user's master key). Ключ длиной в 64 символа создается надежным генератором случайных чисел. На базе основного ключа создаются ключи 3DES, используемые для шифрования закрытых ключей. Основной ключ автоматически генерируется и периодически возобновляется.

При хранении на диске основной ключ защищается по алгоритму Triple DES с применением ключа, созданного на основе вашего пароля. Основной ключ применяется для автоматического шифрования всех файлов в папке RSA по мере их создания.

Автоматический запрос сертификата пользователя/ В Windows 2000 имелась функция автоматического запроса сертификата пользователя. Автоматический запрос сертификата компьютера и контроллера домена поддерживается и групповой политикой Microsoft Active Directory. Автоматический запрос сертификата компьютера чрезвычайно полезен для упрощения подключений по IPSec или LZTP/IPSec VPN к серверам с Windows XP со службой Routing и Remote Access и другим серверам.

Эта функция снижает совокупную стоимость владения и упрощает управление жизненным циклом сертификатов для пользователей и администраторов. Автоматический запрос сертификата смарт-карты и ЦС с самоподписанными сертификатами обеспечивают дополнительную защиту пользователям предприятий, где требуется усиленная безопасность.

Запросы в ожидании и обновление сертификатов/ Автоматический запрос сертификата пользователя в Windows XP Professional обеспечивает также запросы в ожидании и обновление сертификатов. После запроса сертификата вручную или автоматически на сервере сертификации Windows .NET Server CA ожидается разрешение администратора на выпуск сертификата или завершение процесса верификации. После одобрения и выпуска сертификата механизм автоматического запроса автоматически установит сертификат.

В процессе обновления сертификатов пользователя с истекшим сроком действия также применяется механизм автоматического запроса. Сертификаты автоматически обновляются от имени пользователя, причем процедура определяется параметрами шаблонов сертификатов в Active Directory.

По умолчанию сертификаты и ключи защищены. Для дополнительной защиты вы вправе применить дополнительные меры безопасности, в том числе выполнять экспорт закрытых ключей и хранить их в защищенном месте.

Управление реквизитами в Windows XP состоит из трех компонентов: интерфейс пользователя для ввода реквизитов, хранилище имен и паролей пользователя и связка ключей (keyring).

Интерфейс пользователя для ввода реквизитов. Приложение отображает интерфейс пользователя для ввода реквизитов, если компонент аутентификации возвратил ошибку проверки подлинности. (Это касается только приложений, в которых такой интерфейс реализован.)

Вам предлагается ввести имя пользователя и пароль в соответствующем диалоговом окна или выбрать сертификат Х.509 из хранилища My Store. Приложение также может предусматривать флажок Remember my password (Запомнить пароль), при установке которого реквизиты запоминаются.

Сохранение реквизитов поддерживают только интегрированные с Windows XP компоненты проверки подлинности (например, Kerberos, NTLM, SSL). Для базовой проверки подлинности отображается интерфейс пользователя для ввода реквизитов, но возможности сохранения реквизитов нет.

Хранилище реквизитов пользователя. Реквизиты перемещаемых профилей хранятся в защищенном хранилище Stored User Names and Passwords (Сохраненные имя и пароль пользователя). Порядок доступа к реквизитам определяют параметры локальной защиты (Local Security Settings). Реквизиты хранятся на основе целевой информации, возвращенной ресурсом.

Когда установлен флажок Remember my password в интерфейсе запроса реквизитов, реквизиты сохраняются в наиболее общей форме. Скажем, после обращения к определенному серверу в домене реквизиты сохраняются в форме *.domain.com. При сохранении разных реквизитов для разных серверов в этом домене указанная запись не перезаписывается, а создаются более конкретные записи о целевой информации.

При обращении к ресурсу с применением интегрированного компонента проверки подлинности последний выберет среди сохраненных реквизитов пользователей наиболее близко соответствующие целевой информации, возвращенной ресурсом. Найдя нужные реквизиты, компонент ничего не будет спрашивать у пользователя. В случае неудачи поиска реквизитов приложению, которое пыталось обращаться к ресурсу, возвращается ошибка аутентификации.

Приложение, обращающееся к ресурсу, не обязательно должно реалиэовыватъ интерфейс пользователя для ввода реквизитов. Если оно взаимодействует с интегрированным компонентом проверки подлинности, последний и выполняет поиск реквизитов. В действительности сохраненные реквизиты сможет получить только компонент проверки подлинности.

Для Windows XP Professional в составе домена используется классический интерфейс пользователя для ввода реквизитов, а в Windows XP Home Edition и Windows XP Professional в рабочей группе * новый дружественный интерфейс пользователя (рис. 2).

Рис. 2. Окно приглашения и настройки реквизитов пользователя.

Связка ключей (keyring) позволяет вручную управлять сохраненными реквизитами. Для работы с ней служит элемент User Accounts Панели управления.

В связке ключей отображается список сохраненных реквизитов. При выделении реквизита в поле описания в нижней части окна отображается его краткое описание. Можно добавлять новые реквизиты, редактировать и удалять существующие.

При добавлении реквизитов система представит диалоговое окно, похожее на интерфейс пользователя для ввода реквизитов, и попросит указать целевую информацию. В целевой информации разрешается использовать символы подстановки в виде звездочки (*).

Редактирование реквизитов позволяет самостоятельно изменить целевую информацию или сами реквизиты. Здесь можно изменить имя пользователя и пароль на сервере. Не разрешается применять интерфейс пользователя для ввода реквизитов и редактирования реквизитов, созданных конкретным приложением. Например, не удастся отредактировать реквизиты паспорта. Но вы вправе удалять любые реквизиты. Возможность сохранять реквизиты обычно определяется в групповой политике.

Чтобы разработчики могли использовать механизм сохранения реквизитов, API запроса реквизитов и другие базовые API описаны в соответствующем комплекте Platform Software Development Kit (SDK).

Быстрое переключение пользователей в Windows XP Professional доступно, только когда компьютер работает в составе рабочей группы или изолированно. Если компьютер присоединен к домену, параметры входа в систему компьютера определяются политикой, заданной администратором. На компьютерах с Windows XP Professional, которые не работают в составе домена, разрешается переключаться между сессиями разных пользователей без выхода из системы и закрытия приложений.

Названные возможности обеспечивает технология поддержки и хранения пользовательских сессий, аналогичная той, что применяется в терминальной службе Microsoft Windows 2000 Terminal Services. Смена пользователя выполняется буквально в мгновение ока "горячими клавишами1* я+L или через меню выключения компьютера. В результате не будет закрыто ни одно приложение, а значит, не нужно ломать голову над тем, сохранять ли файлы другого пользователя - вся рабочая обстановка будет сохранена такой, какая она есть. Очередному пользователю Windows выведет окно приглашения, которое, кстати, легко настроить и оформить картинками по своему вкусу.

Разумеется, на сохранение каждого рабочего сеанса потребуется столько оперативной памяти, сколько нужно для хранения приложений, выполняемых в сеансах, плюс еще дополнительно 2 Мбайт на каждый сеанс. Поэтому для надежной поддержки нескольких пользователей рекомендуется компьютер с объемом ОЗУ не менее 128 Мбайт. Приложения, сохраняемые в фоновых сессиях, продолжают работать - скажем, почтовая программа другого пользователя будет продолжать принимать почту! Если система настроена на переход в "спящий" режим (hibernation mode) после приостановки работы, то все сеансы будут сохранены на жестком диске и восстановятся после включения компьютера.

Быстрое переключение пользователей разрешено для версий Windows XP Home Edition или Windows XP Professional на изолированном компьютере или компьютере в составе рабочей группы. При присоединении компьютера под управлением Windows XP Professional к домену эта функция отключается.

Возможности обеспечения личной конфиденциальности в Windows XP Professional такие же, как и в Window XP Home Edition. Они различаются при работе в домене или в составе рабочей группы и в изолированном режиме. В домене применяется назначенная администратором политика.

Доступ к Интернету - Internet Connection Firewall. Межсетевой экран Internet Connection Firewall в Windows XP Professional обеспечивает защиту настольных и переносных компьютеров при подключении к Интернету - особенно в случае постоянных подключений, таких как кабельные модемы и DSL.

Групповая политика в ICF. Характерная функция ICF в Windows XP Professional - зависящая от места групповая политика. Это удобно для мобильных пользователей, желающих обеспечить безопасность при работе на переносных компьютерах в местах общественного подключения к Интернету: в гостиницах, аэропортах и т. п.

Когда компьютер с Windows XP Professional работает в составе домена, администратор домена обычно создает групповую политику, запрещающую поддержку ICF в корпоративной сети. Это облегчает работу как пользователя, так и администратора. Когда пользователь вернется домой или подключится к Интернету в общественном месте, межсетевой экран ICF снова заработает, так как указанная политика в той сети не действует.

Как работает межсетевой экран. Такую технологию, как фильтры пакетов на основании полной информации о пакете, межсетевой экран ICF использует совместно с компонентом ICS. Хотя ICF обычно и применяется только в изолированном режиме работы компьютера, его иногда используют для защиты общего адаптера и обеспечения безопасности домашней сети.

По умолчанию фильтры пакетов межсетевого экрана ICF блокируют все незапрошенные пакеты из открытого сетевого интерфейса. Для этого ICF обращается к таблице трафика в Network Address Translation (NAT) и проверяет весь входящий трафик на соответствие своим правилам. Входные потоки данных пропускаются только при наличии соответствующей записи в таблице трафика NAT, созданной межсетевым экраном или другими средствами из внутренней защищенной сети. Иначе говоря, если источник сетевого сообщения находится вне защищенной сети, входящие данные отбрасываются.

Межсетевой экран ICF в Windows XP Professional дает уверенность, что хакеры не смогут просканировать вашу систему или подключиться к ее ресурсам. Однако здесь имеется определенный компромисс: межсетевой экран затрудняет конфигурирование системы для работы в качестве сервера в Интернеге.

Межсетевой экран ICF в Windows XP Professional доступен, только когда компьютер включен в рабочую фуппу или в изолированную конфигурацию. В домене параметры ICF определяются политиками, назначенными администратором.

Параметры групповой политики, относящиеся к безопасности. С Windows XP поставляются шаблоны защиты, представляющие собой заранее сконфигурированные наборы политик безопасности, которые разрешается применять для обеспечения определенного уровня защиты пользовательских компьютеров. Шаблоны предусматривают несколько уровней защиты: низкий (low), средний (medium) и высокий (high).

Существуют также определенные политики управления паролями:

определение минимальной длины пароля;

настройка интервала между обязательной сменой пароля;

управление доступом к ресурсам и данным.

Эта политика предоставляет администраторам механизм определения и управления ПО, работающим в домене. Она позволяет ограничить круг приложений только разрешенным к выполнению ПО и запрещает работу нежелательных приложений, среди которых вирусы и "троянцы", а также другое ПО, вызывающее конфликты.

Политика идентифицирует приложения по пути к файлу, хешу файла, подписанному сертификату Microsoft Authenticode или зоне Интернета. После идентификации система применяет политику, заданную администратором.

Политика ограничения используемых приложений помогает защититься и от вирусов-сценариев, и от "троянцев". Администратор может разрешить выполнение только тех сценариев, которые подписаны определенными организациями, и работа таких вирусов-сценариев, как ILOVEYOU.VBS, станет невозможной.

Политика также позволяет управлять тем, какие приложения пользователям разрешено устанавливать на своих компьютерах.

Политика ограничения применяется и на изолированных компьютерах при конфигурировании политики локальной защиты. Она также интегрируется с групповой политикой и Active Directory. Можно задать разные политики ограничения используемых приложений для различных подмножеств пользователей или компьютеров. Компьютер Windows XP можно задействовать и для создания политики ограничения используемых приложений в среде Windows 2000. Windows 2000-компьютеры в домене игнорируют эту политику, компьютеры с Windows XP приводят ее в исполнение.

Политика ограничения используемых приложений создается в оснастке Group Policy консоли управления Microsoft Management Console (MMC) и состоит из заданного по умолчанию правила, определяющего, разрешено или запрещено выполнение определенных программ. Стандартное правило предусматривает два варианта: unrestricted ("неограниченно") и disallowed ("запрещено"). Если стандартное правило установлено в режим unrestricted, администратор может определять исключения, т. е. указывать программы, которые запускать запрещено. Более безопасный подход - изначально установить общее запрещение (режим disallowed), а затем выбрать только те программы, которые запускать разрешено.

Безопасность IP-сетей - почти стандартное требование в нынешнем деловом мире с Интернетом, интрасетями, отделениями и удаленным доступом. Поскольку конфиденциальная информация постоянно пересылается по сети, сетевые администраторы и другие специалисты службы поддержки должны обеспечить защиту этого трафика от:

изменения данных при пересылке;

перехвата, просмотра и копирования;

несанкционированного олицетворения (или маскарадинга) определенных ролей;

перехвата и повторного использования для получения доступа к конфиденциальным ресурсам (для этого обычно применяется зашифрованный пароль).

Службы безопасности призваны обеспечить целостность, конфиденциальность и проверку подлинности данных, а также защиту от их повторного использования для получения доступа.

Зачем нужен IPSec. Протокол IP не имеет стандартного механизма безопасности, и IP-пакеты легко перехватывать, просматривать, изменять, пересылать повторно и фальсифицировать. Без защиты и открытые, и частные сети подвержены несанкционированному доступу. Внутренние атаки - это обычно результат слабой или вообще отсутствующей защиты интрасети. Риски внешних атак обусловлены подключением к Интернету и экстрасетям. Одно лишь основанное на паролях управление доступом пользователей не обеспечивает безопасности данных, пересылаемых по сети.

Вот почему сообщество Internet Engineering Task Force (IETF) разработало IPSec - протокол сетевого уровня для проверки подлинности, целостности и конфиденциальности данных, а также защиту от повторов. Поддержка IPSec встроена в Windows 2000 и Windows XP Professional. Таким образом, эти системы - хорошая основа для создания защищенных интрасетей и связи через Интернет. В них применяются стандартные отраслевые алгоритмы шифрования и всеобъемлющий подход к управлению системой безопасности для защиты всего обмена по протоколу TCP/IP на обеих сторонах брандмауэра организации. В результате стратегия сквозной безопасности Windows 2000 и Windows XP Professional защищает и от внешних, и от внутренних атак.

IP-безопасность располагается ниже транспортного уровня, сокращая усилия сетевых администраторов, которым обычно приходится обеспечивать защиту последовательно для каждого приложения. Развертывание протокола IPSec в Windows XP Professional и Windows 2000 позволяет обеспечить высокий уровень безопасности всей сети, при этом приложения на серверах и клиентах, поддерживающих IPSec, защищаются автоматически.

Криптографические механизмы защиты. Для предупреждения нападений в IPSec служат криптографические механизмы. Они защищают информацию путем хеширования и шифрования.

Для защиты информации используются алгоритм и ключ.

Алгоритм - это последовательность математических действий для преобразования информации, а ключ -секретный код или число, необходимый для чтения, изменения или проверки защищенных данных.

Уровень безопасности для данного сеанса в IPSec определяется политикой. Политика обычно назначается в распределенных системах через контроллеры домена с Windows 2000 или создается и хранится локально в реестре компьютера с Windows XP Professional.

IPSec в работе. Перед передачей любых данных компьютер с поддержкой IPSec согласовывает с партнером по связи уровень защиты, используемый в сеансе. В процессе согласования определяются методы аутентификации, хеширования, туннелирования (при необходимости) и шифрования (также при необходимости). Секретные ключи проверки подлинности создаются на каждом компьютере локально на основании информации, которой они обмениваются. Никакие реальные ключи никогда не передаются по сети. После создания ключа выполняется проверка подлинности и начинается сеанс защищенного обмена данными.

Уровень безопасности (высокий или низкий) определяется политиками IP-безопасности обменивающихся компьютеров. Скажем, для связи между компьютером с Windows XP Professional и компьютером, не поддерживающим IPSec, создание защищенного канала не требуется. С другой стороны, в сессии обмена между Windows 2000-сервером, содержащим конфиденциальные данные, и компьютером в интрасети обычно нужна высокая степень безопасности.

Смарт-карта - это устройство с интегральной схемой размером с кредитную карточку, предназначенное для безопасного хранения открытых и закрытых ключей, паролей и прочей личной информации. Она служит для операций шифрования с открытым ключом, проверки подлинности, введения цифровой подписи и обмена ключами.

Смарт-карта предоставляет следующие функции:

особо защищенное хранилище для закрытых ключей и другой частной информации;

изоляцию чрезвычайно важных для безопасности вычислений, в том числе проверки подлинности, цифровой подписи и обмена ключами, от других компонентов системы, которые напрямую не работают с этими данными;

свободу перемещения реквизитов пользователей и другой частной информации между компьютерами на работе и дома, а также удаленными компьютерами.

PIN вместо пароля

Для активизации смарт-карт применяются PIN-коды (Personal Identification Number - персональный идентификационный номер), а не пароли. Код известен только владельцу смарт-карты, что повышает надежность защиты. Для активизации смарт-карты пользователь вводит ее в подключенное к компьютеру устройство чтения и в ответ на запрос системы вводит свой PIN-код.

PIN-код надежнее обычных сетевых паролей. Пароли (или их производные, например, хеш) передаются по сети и подвержены атакам. Устойчивость пароля к взлому зависит от его длины, надежности механизма защиты пароля и от того, насколько трудно его угадать. С другой стороны, PIN-код никогда не передается по сети, и поэтому его нельзя перехватить анализатором пакетов. Дополнительное средство защиты -блокировка смарт-карты после нескольких неудачных попыток подряд ввести PIN-код, что сильно затрудняет подбор кода. Разблокировать смарт-карту может только администратор системы.

Стандарты смарт-карт. Windows 2000 работает со стандартными смарт-картами и устройствами чтения смарт-карт, поддерживающими спецификацию PC/SC (Personal Computer/Smart Card), определенную рабочей группой PC/SC Workgroup, а также технологию Plug and Play. Для поддержки спецификации PC/SC 1.0 в Windows смарт-карта должна конструктивно и по электрическим характеристикам соответствовать стандартам ISO 7816-1, 7816-2 и 7816-3.

Устройства чтения смарт-карт подключают к стандартным интерфейсам периферийных устройств персонального компьютера, таким как RS-232, PS/2, PCMCIA и USB. Некоторые устройства чтения смарт-карт с интерфейсом RS-232 оборудованы дополнительным кабелем, подключаемым к порту PS/2 и используемым для питания устройства. Р$/2-порг применяется только для питания, но не для передачи данных.

Устройства чтения смарт-карт считаются стандартными устройствами Windows со своим дескриптором безопасности и PnP-идентификатором. Они управляются стандартными драйверами устройств Windows и устанавливаются и удаляются средствами мастера Hardware wizard.

В Windows 2000 Server и Windows XP Professional имеются драйверы для многих коммерческих РпР-устройств чтения смарт-карт с логотипом совместимости с Windows. Некоторые производители поставляют драйверы для несертифицированных устройств чтения, которые в настоящее время работают с Windows. И все же для обеспечения постоянной поддержки Microsoft рекомендуется приобретать устройства чтения смарт-карт, имеющие логотип совместимости с Windows.

Вход в систему с использованием смарт-карты. Смарт-карты применяются для входа только под доменными, но не локальными учетными записями. Если вход в систему в интерактивном режиме под учетной записью домена в Windows 2000 Server и Windows XP Professional выполняется по паролю, используется протокол проверки подлинности Kerberos v5. При входе со смарт-картой ОС использует Kerberos v5 с сертификатами Х.509 v3, если только контроллер домена не работает под Windows 2000 Server.

Если вместо пароля применяется смарт-карта, хранимая на ней пара ключей заменяется общим секретным ключом, созданным на основе пароля. Закрытый ключ есть только на смарт-карте. Открытый ключ предоставляется всем, с кем нужно обмениваться конфиденциальной информацией.

Применение смарт-карт для администрирования. Администраторы выполняют свою обычную работу под учетной записью простого пользователя, а привилегированную административную учетную запись применяют для администрирования. Такие инструментальные средства и утилиты, как Netexe и Runas.exe, позволяют им работать с дополнительными реквизитами. В Windows XP Professional служебные программы также применяются для управления реквизитами на смарт-картах.

В Windows 2000 и Windows XP Professional реквизиты предоставляются в виде пароля, билета Kerberos или смарт-карты (если компьютер оборудован для работы со смарт-картами).

Протокол Kerberos v5 обеспечивает взаимную проверку подлинности клиента (например, пользователя, компьютера или службы) и сервера. Kerberos v5 предоставляет для серверов высокоэффективные средства аутентификации клиентов дажФе в огромных и чрезвычайно сложных сетевых средах.

Протокол Kerberos основан на предположении, что начальный обмен между клиентами и серверами выполняется в открытой сети, т. е. в такой, где любой неавторизованный пользователь может имитировать клиент или сервер, перехватывать или подделывать сообщения между полномочными клиентами и серверами. Kerberos v5 поддерживает защищенный и эффективный механизм проверки подлинности в сложных сетях с клиентами и ресурсами.

В Kerberos v5 применяется секретный (симметричный) ключ шифрования для защиты передаваемых по сети реквизитов входа в систему. Этот же ключ использует получатель для расшифровки реквизитов.

 Расшифровка и все последующие шаги выполняются службой центра распространения ключей Kerberos, работающей на каждом контроллере домена в составе Active Directory.

Аутентификатор - это информация (например, метка времени), уникальная для каждого сеанса проверки и присоединяемая к зашифрованным реквизитам входа в систему для гарантии того, что переданное ранее сообщение с реквизитами не используются повторно. Для подтверждения получения и принятия исходного сообщения генерируется новый аутентификатор и присоединяется к зашифрованному ответу KDC клиенту. Если реквизиты входа в систему и аутентификатор удовлетворяют КОС, он выпускает билет ТОТ (ticket-granting ticket), на основании которого диспетчер локальной безопасности (Local Security Authority, LSA) получает билеты служб. Билеты служб содержат зашифрованные данные, подтверждающие подлинность клиента, и применяются для получения доступа к сетевым ресурсам без дополнительной проверки подлинности на все время действия билета. Начальный ввод пароля или реквизитов со смарт-карты "виден" пользователю, все остальное происходит автоматически ("прозрачно") без его участия.

Служба центра распространения ключей Kerberos. Эта служба применяется совместно с протоколом проверки подлинности Kerberos для аутентификации запросов на вход в систему в соответствии с данными в Active Directory.

Kerberos v5 используется в Windows 2000 Server и Windows XP Professional по умолчанию, но для нормальной работы этого протокола требуется, чтобы и контроллеры домена, и клиентские компьютеры работали под управлением Windows 2000 или Windows XP Professional. Если это условие не соблкадается, для проверки подлинности используется протокол NTLM.

Регистрация нового пользователя системы. Если в разное время с компьютером работает более одного пользователя, у вас может возникнуть необходимость регистрации в системе новой учетной записи для входа в Windows. Поскольку Microsoft Windows XP является многопользовательской операционной системой, различные пользователи, имеющие собственные учетные записи, могут независимо друг от друга настраивать интерфейс Рабочего стола и изменять темы Windows, работать с собственными файлами и папками (другие пользователи Windows не смогут получить к ним доступ), настраивать собственный набор разрешенных для запуска программ, а также пользоваться независимыми настройками доступа в Интернет и к электронной почте. Регистрация учетной записи с ограниченными возможностями позволит системному администратору допускать к компьютеру неопытных пользователей, запретив им устанавливать новое программное обеспечение, изменять те настройки системы, которые могут повлиять на ее работоспособность, а также запускать некоторые программы.

Рис. 3. создание новой учетной записи.

В Microsoft Windows XP можно зарегистрировать произвольное количество пользователей, причем каждый из них может принадлежать к одной из двух стандартных категорий: Администратор компьютера или Ограниченная запись. Пользователь Windows XP, зарегистрированный в системе как администратор компьютера, обладает следующими правами:

установка оборудования и программного обеспечения;

изменение всех системных настроек;

доступ ко всем файлам, кроме индивидуальных файлов других пользователей;

создание, удаление и изменение учетных записей пользователей;

изменение статуса и параметров собственной учетной записи;

изменение прав доступа других пользователей к ресурсам компьютера.

Пользователь, учетная запись которого относится к категории Ограниченная запись (Limited User), может только изменять собственный пароль для входа в систему и графическое изображение, с помощью которого отображается его учетная запись. Он может также пользоваться теми правами, которые установил для него администратор компьютера.

Для того чтобы создать в Windows учетную запись нового пользователя, войдите в Windows как администратор компьютера и выполните следующие команды: Пуск ► Панель управления ► Учетные записи пользователей. В появившемся окне Учетные записи пользователей щелкните мышью на пункте Создание учетной записи (рис. 5-2)-В поле Введите имя учетной записи наберите название новой учетной записи и щелкните мышью на кнопке Далее. Затем укажите тип создаваемой учетной записи — Администратор компьютера или Ограниченная запись.

Теперь вам останется только щелкнуть на кнопке Создать учетную запись, чтобы создать новую учетную запись пользователя Windows.

Как изменить или удалить учетную запись?

Войдите в Windows как администратор компьютера и выполните следующие команды: Пуск ► Панель управления ► Учетные записи пользователей. В появившемся окне Учетные записи пользователей щелкните на пункте Изменение учетной записи. Вам будут предъявлены значки всех зарегистрированных в системе на данный момент учетных записей пользователей — выберите ту из них, параметры которой вы хотите изменить.

В следующем окне вам предстоит выбрать действие, которое следует произвести с данной учетной записью.

Изменить название учетной записи. Для этого воспользуйтесь функцией Изменение имени и введите в поле Введите новое имя пользователя новое название учетной записи.

Создать или изменить пароль для входа в систему. Чтобы создать для данного пользователя новый пароль (изменить текущий), воспользуйтесь функцией Создание пароля, затем введите в поле Введите новый пароль новый пароль. Для проверки наберите его еще раз в поле Введите пароль для подтверждения, затем укажите в поле Введите слово или фразу, служащую подсказкой о пароле любое запоминающееся слово или фразу, которые пользователь сможет сообщить системе в случае, если он забыл пароль.

Изменить тип учетной записи. Воспользуйтесь функцией Изменение типа учетной записи, в предложенном меню выберите тип учетной записи — Администратор компьютера или Ограниченная запись — и щелкните на кнопке Изменить тип учетной записи.

Изменить значок учетной записи. Выберите пункт Изменение изображения. На экране появится меню, содержащее изображения всех имеющихся в Windows XP стандартных значков. Выделите щелчком мыши любой из них и нажмите на кнопку Изменить рисунок (рис. 5-3)

Рис. 4. Изменение значка учетной записи пользователя

Если в качестве значка для своей учетной записи вы хотите использовать нестандартное изображение (например, собственную фотографию), воспользуйтесь функцией Поиск других рисунков и укажите системе необходимый графический файл.

Удалить пароль. Для этого выберите пункт Удалить пароль и нажмите в следующем окне одноименную кнопку.

Удалить учетную запись. Для этого выберите пункт Удалить учетную запись и нажмите в следующем окне кнопку Удалить.

Практическая часть.

  1.  Изучите теоретическую часть.
  2.  Создайте две учетные запись пользователей.
  3.  Установите пароль на одну из учетных записей.
  4.  Создайте группу пользователей.
  5.  Самостоятельно разберите и опишите в отчете категорию панели управления «Центр обеспечения безопасности».
  6.  Ответе на контрольные вопросы.
  7.  Оформите отчет.

Вопросы для контроля.

  1.  Какая учетная запись создана по умолчанию?
  2.  Какие параметры можно изменить для уже имеющейся учетной записи?
  3.  Какого типа учетные записи можно создать?
  4.  Для чего необходим паспорт .NET для учетной записи? Как он создается?
  5.  Какие параметры входа в систему можно задать? Опишите их.
  6.  Какие средства настройки безопасной работы в Internet имеются для персонального компьютера?

Литература.

1.  WINDOWS 2000 Server. Русская версия / Под общ. ред. Ф.Н. Чекмарева и Д.Б. Вишняков. –СПб.: БХВ-Петербург, 2002.

Лист

 


Диплом на заказ


1. на тему- ЕЕГ дослідження процесів відчуття та сприймання1
2. Cтрелочный перевод и его устройство
3. Российская Федерация в мировой экономик
4. ТЕМА 5- ДРЕВНЕРУССКОЕ ГОСУДАРСТВО И ПРАВО IX ~ XII ВВ
5. 0910 Общ
6. ІВ Подкопай РВ Посилаєва ДОСЛІДЖЕННЯ ОПЕРАЦІЙ Навчально ~ методичний посібник
7. коллоиды минеральные органические и органоминеральные соединения и адсорбируемые вещества катионы и ани
8. реферат дисертації на здобуття наукового ступеня кандидата економічних наук Дніпропе.html
9. і Стислі теоретичні відомості Створення Webдокументів Автономні Webдокументи використовують мову Н
10. Либерально-консервативный реформизм
11. Лабораторная работа 1
12. Реформы в экономике России в 60-х - 80-х годах достижения и неудачи
13.  Генетика Введение
14. Информация оставшаяся после постройки дома-а от материалов из которых построен дом ~ содержит следы людей
15. ЛЕКЦИЯ 8. МЕТОДЫ И СРЕДСТВА ВИЗУАЛИЗАЦИИ 8.html
16. Происхождение прав
17. Оцінка економічних збитків від різних видів порушень земельних та водних ресурсів
18. х годов прежде всего крестьянская судебная и реформа полиции не могли не отразиться на уголовном законодат
19. ударную головную волну скорость которой приближается к скорости распространения звука в данной среде в м
20. Анализ историко-культурного и природно-рекреационного потенциала Орехово-Зуевского района Московской области