Опубликован: 01.08.2008 | Уровень: специалист | Доступ: платный
Лекция 7:

Технология Microsoft обеспечения информационной безопасности

< Лекция 6 || Лекция 7: 1234 || Лекция 8 >

7.6 Безопасность мобильных пользователей корпоративных систем

Для обеспечения сотрудников постоянным доступом к ресурсам корпоративной сети в неё включают мобильные устройства. С помощью мобильных устройств сотрудники предприятия могут обращаться к корпоративной информации, своей почте и бизнес-приложениям с любого места, находящегося за межсетевым экраном корпоративной сети. Для поддержки мобильных пользователей необходимо реализовать в системе стандарты безопасности, позволяющие использовать корпоративные сетевые ресурсы и конфиденциальную информацию.

Для безопасной работы мобильных пользователей используются следующие виды защиты:

  • защита домена;
  • защита мобильного устройства;
  • защита беспроводных соединений.

При защите домена мобильные устройства должны отвечать требованиям аутентификации, применяемым на предприятии. Устройства, работающие под управлением Windows Mobile 2003, поддерживают двухэтапную аутентификацию и позволяют применять стойкие пароли, биометрические технологии и сертификаты. Устройства с Windows Mobile 2003 можно интегрировать в существующую инфраструктуру открытых ключей.

Защиту мобильных устройств, работающих под управлением Windows Mobile 2003, поддерживают средства защиты, которые позволяют защищать информацию, хранящуюся на таких устройствах. Это предотвращает несанкционированный доступ к данным в случае утери или кражи мобильного устройства. В Windows Mobile 2003 в дополнение к поддержке строгих паролей встроены средства шифрования данных.

Для защиты беспроводных соединений сетевые администраторы должны контролировать процесс доступа этих устройств к корпоративной сети предприятия. Кроме того информация, передаваемая по беспроводной сети должна шифроваться.

Одним из решений по организации доступа сотрудников, находящихся вне предприятия, к корпоративной сети является организация виртуальной частной сети – VPN. Для контроля доступа к приложениям в Windows Server 2003 имеется служба сетевого карантина (Windows Quarantine). Карантин используется в сети для проверки состояния клиента пред тем, как предоставить ему доступ к защищенным сетям. Карантинный фильтр на основании политики безопасности может запретить доступ и не разрешать его до тех пор пока настройки подключаемого компьютера не будут удовлетворять требованиям политики безопасности. Для применения карантина требуется, чтобы эта служба поддерживалась и клиентом и сервером аутентификации.

Некоторые мобильные устройства, такие как КПК и смартфоны, работающие под управлением Windows Mobile 2003, имеют возможность синхронизации данных. Эти мобильные устройства оптимизированы для синхронизации с серверами Microsoft Exchange. Для синхронизации данных Exchange КПК и смартфоны, управляемые Windows Mobile могут использовать Exchange Server 2003 ActiveSync. На каждом устройстве с Windows Mobile указывают сервер Exchange и задают параметры безопасности. Для соединения с сетью, в которой работает Exchange Server 2003 ActiveSync, мобильное устройство должно иметь информацию по учетной записи пользователя и имени доступных серверов. Это позволяет создать шифруемый канал коммуникационной связи между мобильным пользователем и корпоративной сетью.

7.7 Службы терминалов

Сервер терминалов (Terminal Server) операционной системы Windows Server 2003 позволяет с удаленных клиентских компьютеров получить через сеть доступ к приложениям, установленным на сервере. Сервер терминалов обеспечивает шифрование канала связи. Для аутентификации соединений со службами терминалов и шифрования коммуникаций с сервером терминалов применяется Secure Sockets Layer (SSL) / Transport Layer Security (TLS).

SSL – протокол шифрованной передачи данных между клиентом и сервером, который требует сертификата, выданного одним из авторизованных центров. TLS - криптографический протокол, который обеспечивает безопасную передачу данных между узлами в сети Internet. Различие между SSL 3.0 и TLS 1.0 незначительные, поэтому далее в тексте термин "SSL" будет относиться к ним обоим. SSL, используя криптографию, предоставляет возможности аутентификации и безопасной передачи данных через Internet. Часто происходит лишь аутентификация сервера, в то время как клиент остается неаутентифицированным. Для взаимной аутентификации каждая из сторон должна поддерживать инфраструктуру открытых ключей

SSL включает в себя три основных фазы:

  • диалог между сторонами, целью которого является выбор алгоритма шифрования;
  • обмен ключами на основе криптосистем с открытым ключом или аутентификация на основе сертификата;
  • передача данных, шифруемых при помощи симметричных алгоритмов шифрования.

Для корректной работы аутентификации SSL (TLS) удаленные клиенты должны:

  • работать под управлением Windows 2000 или Windows XP;
  • использовать клиент протокола RDP (Remote Desktop Protocol);
  • доверять корневому сертификату сервера.

7.8 Защита данных

Для защиты данных применяются технологии кластеризации, теневого копирования, а также службы управления правами и Data Protection Manager [ 7.6 ] .

Кластер определяет группу компьютеров, которые совместно выполняют одинаковый набор приложений и которые представляются клиентам и приложениям как единая система. Компьютеры объединяются в кластер с помощью программных соединений и используют средства автоматического восстановления после сбоев и балансировки сетевой нагрузки.

Windows Server 2003 имеет две службы кластеризации:

  • служба кластеров (Cluster Service, MSCS), которая обеспечивает высокую отказоустойчивость и масштабируемость для баз данных, коммуникационных систем, файловых служб и служб печати. В системе реализуется режим автоматического восстановления после сбоя, при котором в случае недоступности одного узла кластера обработку начинает проводить другой узел;
  • служба балансировки сетевой нагрузки (Network Load Balancing Service, NLBS), которая обеспечивает балансировку нагрузки, создаваемую IP-трафиком, между кластерами. Служба NLBS повышает отказоустойчивость и масштабируемость приложений, размещаемых на серверах в Internet (Web-серверах, серверах, передающих потоковую информацию, служб терминалов).

Интеграция служб кластеризации с Active Directory позволяет проводить регистрацию в Active Directory "виртуального" объекта компьютера, поддерживать аутентификацию через Kerberos и обеспечивать тесную интеграцию с другими службами, публикующими информацию о себе в Active Directory.

Теневое копирование общих папок в Windows Server 2003 помогает предотвратить случайную потерю данных и обеспечивает экономичный способ восстановления данных, утраченных в результате ошибки пользователя. При теневом копировании регулярно, через заданный интервал времени, создаются теневые копии файлов и папок, хранящиеся в общих сетевых папках. Теневая копия представляет предыдущую версию файла или папки по состоянию на определенный момент времени.

Посредством теневых копий файловый сервер под управлением Windows Server 2003 может эффективно поддерживать на выбранных томах предыдущие версии всех файлов. Пользователь имеет возможность просматривать предыдущие версии файла.

Теневые копии упрощают текущее восстановление поврежденных файлов, но они не заменяют процедуры резервного копирования, создания архивов, полнофункциональной системы восстановления данных.

Теневые копии не обеспечивают защиту от потери данных при сбоях или повреждении физического носителя. Тем не менее восстановление данных из теневых копий уменьшает количество случаев, в которых приходится прибегать к восстановлению данных из архивов.

Следует отметить, что теневые копии не предназначены для использования в качестве средств управления версиями документов. Это временные копии, автоматически создаваемые по расписанию.

Microsoft System Center Data Protection Manager (DPM) предназначен для резервного копирования на диск. DPM обеспечивает постоянную эффективную защиту данных, быстрое и надежное их восстановление. Это реализуется путем использования репликации, а также инфраструктуры службы теневого копирования томов

Резервное копирование с использованием DPM может быть централизованным (копирование по схеме "диск-диск-лента в центре обработки данных") и децентрализованным (резервные копии передаются на центральный сервер DPM).

При восстановлении данных могут выполняться следующие сценарии:

  • полное восстановление сервера администраторами сервера;
  • восстановление файлов администраторами сервера;
  • восстановление файлов ИТ-службой;
  • восстановление файлов самими пользователями.

В заключении следует отметить, что компания Microsoft разработала программное средство для оценки системы безопасности Security Assessment Tool (MSAT). Данный инструментарий позволяет собирать данные о системе безопасности ИТ-инфраструктуры предприятия и получать рекомендации по её усовершенствованию.

В данной теме была рассмотрена стратегия, технологии и решения компании Microsoft по построению защищенных информационных систем.

7.9 Вопросы для самопроверки

  1. К каким негативным последствиям, влияющим на уровень предоставления ИТ-сервисов, могут привести нарушение безопасности информационной системы предприятия?
  2. Назовите основные причины нарушения информационной безопасности для предприятия.
  3. Какие технологии предоставляет Microsoft для решения вопросов обеспечения информационной безопасности?
  4. Что позволяют обеспечить групповые политики и Active Directory в плане информационной безопасности предприятия?
  5. С учетом каких правил необходимо применять групповые политике и Active Directory для сайтов, доменов и организационных единиц?
  6. Какие возможности механизма групповой политики используются при администрировании ИТ-инфраструктуры предприятия при настройке приложений, операционных систем, безопасности рабочей среды пользователей и информационных систем в целом?
  7. Для чего используются WMI – фильтры?
  8. Какие преимущества дает применение групповой политики в информационной системе предприятия ?
  9. Поясните назначение инфраструктуры открытых ключей PKI.
  10. Какие преимущества для информационной системы предприятия дает применение инфраструктуры открытых ключей?
  11. Какие стандартные протоколы аутентификации применяются в операционной системе Windows Server 2003?
  12. Поясните назначение смарт-карты.
  13. Поясните преимущества аутентификации с помощью смарт-карты.
  14. От каких угроз необходимо обеспечивать защиту в корпоративной информационной системе?
  15. Для чего предназначен протокол IPSec?
  16. Какие средства защиты имеет протокол IPSec ?
  17. Для чего предназначено сервер ISA Server 2004 ?
  18. Что обеспечивает сервер ISA Server 2004 ?
  19. Назовите достоинств сервера ISA Server 2004.
  20. Какое назначение имеет Web-сервером Internet Information Services (IIS) ?
  21. Для чего предназначены программные продукты семейства Antigen?
  22. Назовите преимущества семейства программных продуктов Antigen.
  23. Какие виды защиты используются для обеспечения безопасной работы мобильных пользователей?
  24. Поясните назначение сервера терминалов (Terminal Server) операционной системы Windows Server 2003.
  25. Какие протоколы используются для аутентификации соединений со службами терминалов и шифрования коммуникаций с сервером терминалов ?
  26. Какие основные фазы должен реализовывать протокол SSL ?
  27. Какие технологии применяются для защиты данных?
  28. Поясните сущность технологии кластеризации.
  29. Поясните сущность технологии теневого копирования.
  30. Для чего предназначен программный продукт Microsoft System Center Data Protection Manager?
< Лекция 6 || Лекция 7: 1234 || Лекция 8 >
Александр Медов
Александр Медов

Здравствуйте,при покупке печатной формы сертификата,будут ли выданы обе печатные сторны?

Андрей Стрельников
Андрей Стрельников

Какой документ выдается по программе профпереподготовки Управление ИТ-инфраструктурой? В разделе Дипломы указан сертификат, аналогичный бесплатным курсам.

Александр Кулаков
Александр Кулаков
Россия, Челябинск
Максим Овцин
Максим Овцин
Россия, Санкт-Петербург, НИУ ИТМО