03 rozdzial 02 tsah3llvybcbrfik Nieznany (2)

background image

Rozdział

2

Przegląd systemu
ochrony Windows NT

h

Model ochrony Windows NT
Działanie systemu zabezpieczeń Windows
NT. Zbudowany w poprzednim rozdziale
model ochrony w zderzeniu z środkami
dostępnymi w Windows NT.

h

Konta użytkowników

Zagadnienia opisane w rozdziale skupiają się na
problemach ochrony sieci pod kątem rozwiązań
zawartych w Windows NT. Zobaczymy, jak
system plików NTFS (New Technology File
System) realizuje dodatkowe środki
zabezpieczeń plików i

katalogów.

Nieograniczony dostęp do informacji serwera
poprzez wspólną sieć, nie zawsze jest
bezpieczny. NTFS dostarcza dodatkowych
metod ochrony przed zagrożeniami
wynikającymi z

bezpośredniego dostępu do

serwera.

Coraz więcej instytucji docenia wygodę
stosowania serwera zdalnego dostępu
(Remote Access Server), będącego częścią
Windows NT Server. W niniejszym rozdziale
odpowiemy na pytanie, jak Windows NT
pomaga chronić zdalny dostęp do zasobów
sieci?

Bardzo popularne staje się również
korzystanie z

dostępu do zasobów za

pośrednictwem Internetu. Nauczymy się
sposobów zabezpieczania usług serwera
przed niebezpieczeństwami, nieodłącznie
związanymi z

połączeniami internetowymi.

Dokonamy przeglądu narzędzi dostępnych
administratorowi do konfiguracji różnych
aspektów systemu ochrony.

Pojęcie konta użytkownika i

jego

zastosowanie w

schemacie ochrony

Windows NT. Metody dostosowywania
różnych parametrów kont do przyjętej
strategii ochrony.

h

Domeny Windows NT
Pojęcie domeny i

jej zastosowanie do

ułatwienia administrowania siecią.
Przykład wykorzystania domen, do
uproszczenia procesu ustanawiania
właściwych praw dostępu dla kont.

h

Relacje upoważnienia
Ogólne pojęcie relacji upoważnienia
między domenami oraz powody ich
wprowadzenia. Uproszczenie prac
administracyjnych, związane ze
stosowaniem relacji upoważnienia.
Klasyfikacja relacji upoważnienia w zależ-
ności od konfiguracji grup komputerów.
Definicja modeli relacji upoważnienia.
Zastosowanie modeli relacji upoważnienia.

background image

42

Część I Przegląd systemu ochrony Microsoft Windows NT

Model ochrony Windows NT

Bardzo ważne jest spojrzenie na bezpieczeństwo sieci z perspektywy
Windows NT Serwer. W

rozdziale pierwszym poznaliśmy różne

warstwy modelu ochrony, konieczne do zabezpieczenia systemu
sieciowego. Przypomnijmy je jeszcze raz:

„

Warstwa 1: Bariery fizyczne

„

Warstwa 2: Mechanizmy sieciowego systemu operacyjnego

„

Warstwa 3: Strategie i procedury administracyjne.

„

Warstwa 4: Konta i identyfikatory użytkowników.

„

Warstwa 5: Uprawnienia do zasobów.

„

Warstwa 6: Redundancje.

W bieżącym rozdziale skupimy uwagę na warstwach od drugiej do
piątej, oraz na praktycznych rozwiązaniach związanych z modelem
ochrony Windows NT. Wymagania wymienionych warstw zostaną
zderzone ze specyficznymi środkami ochrony dostępnymi w Windows
NT. Poniższa tabela ilustruje właściwe dla Windows NT rozwiązania
zabezpieczeń, odpowiadające poszczególnym warstwom modelu:

Tabela 2.1 Środki ochrony Windows NT

Warstwa ochronna

Rozwiązania ochronne dostępne w Windows NT

Warstwa 2: Mechanizmy
i rozwiązania sieciowego
systemu operacyjnego

Bezpieczna architektura systemu. Kody i struktury danych
przetwarzane w systemie muszą być zabezpieczone przed
zewnętrznymi zmianami. W Windows NT osiągnięto ten
cel, przez całkowite zabezpieczenie obsługi jądra systemu
operacyjnego przed wpływem aplikacji użytkowników
Precyzyjna ochrona dostępu. Steruje dostępem konkretnych
użytkowników do odpowiednich obiektów. Lista kontroli
dostępu (ACL - Access Control List) zapewnia mechanizm
kontroli, czy określony użytkownik systemu ma uprawnienia
do danego obiektu.
Powtórne wykorzystanie obiektów. Zanim dowolny obiekt
zostanie zwolniony systemowi do ponownego
wykorzystania, wszystkie prawa dostępu, jakie wcześniej
zostały do niego przydzielone, zostają skasowane.
Możliwość nadzoru. Windows NT umożliwia śledzenie
dostępu do wszystkich obiektów systemu. System
monitoringu może zapisywać w dziennikach następujące
zdarzenia: rejestracje w systemie, korzystanie ze zbiorów,
usuwanie obiektów, próby nieuprawnionego dostępu i wiele
innych.
Identyfikacja i autoryzacja kont. Zanim użytkownik otrzyma

background image

Przegląd systemu ochrony Windows NT

43

Warstwa ochronna

Rozwiązania ochronne dostępne w Windows NT
pozwolenie dostępu do jakichkolwiek zasobów systemu,
musi posiadać w nim konto. W procesie rejestracji
sprawdzana jest tożsamość użytkownika konta
(identyfikator), którą następnie system weryfikuje poprzez
sprawdzenie hasła
Narzędzia kodujące. System automatycznie koduje hasło
użytkownika. Hasło jest przesyłane siecią w zaszyfrowanej,
bezpiecznej postaci.
Filtrowanie protokołów. System posiada możliwość
filtrowania protokołów sieciowych (TCP, UDP oraz IP) na
poziomie portów.
Oprogramowanie archiwizujące. Windows NT jest
wyposażony w oprogramowanie archiwizujące, które jest
kompatybilne z większością napędów taśmowych.
Zamienność sektorów. System oznacza uszkodzone sektory,
zabezpieczając je przed próbami wykorzystania.
Mirroring i macierze dyskowe RAID. Oprogramowanie
systemowe umożliwia implementację redundancji danych.
Napędy różnych typów (SCSI oraz IDE) mogą być łączone
logicznie w odporne na błędy systemy lustrzane lub
macierze.

Warstwa 3 Strategie
i procedury
administracyjne

Domeny. Administrator ma możliwość stosowania
elastycznych strategii i procedur, dzięki łączeniu serwerów
i stacji roboczych w logiczne grupy, które są łatwiejsze do
zarządzania.
Reguły tworzenia kont. Umożliwiają określenie ograniczeń
dotyczących haseł oraz ustawienie parametrów związanych
z przymusowym wyłączeniem konta.
Parametry kont. Pozwalają na określenie systemu
uprawnień przysługujących poszczególnym użytkownikom
i ich grupom.
Relacje zaufania. Służą ustanowieniu bezpiecznych
związków między dwiema lub więcej logicznymi grupami
komputerów (domenami).
Profile użytkowników. Pozwalają określić specyficzne dla
każdego użytkownika zmienne środowiskowe.
Skrypty rejestracyjne (Log-On Scripts) Wykorzystuje się je
do uruchomienia aplikacji lub ustawienia odpowiednich
zmiennych środowiskowych z chwilą rejestracji
użytkownika w systemie).
Prywatne katalogi użytkowników. Możliwość wyznaczania
prywatnych katalogów oraz profili pozwala dostosować
środowisko do potrzeb użytkownika.
Możliwość automatycznej, planowej archiwizacji.
W połączeniu z rozwiązaniami podnoszącymi odporność na

background image

44

Część I Przegląd systemu ochrony Microsoft Windows NT

Warstwa ochronna

Rozwiązania ochronne dostępne w Windows NT
błędy zapewnia bezpieczeństwo danych.

Warstwa 4. Konta
i identyfikatory
użytkowników

Identyfikatory i hasła użytkowników. Wszyscy użytkownicy
systemu muszą posiadać konta; Zanim otrzymają
pozwolenie na dostęp do sieci muszą, w procesie rejestracji,
przedstawić identyfikator i potwierdzić hasłem swoją
tożsamość.
Grupy użytkowników. Dla grup użytkowników
o jednakowych pełnomocnictwach do wybranych zasobów
mogą być tworzone odpowiednie grupy lokalnych
i globalnych klientów.
Konta globalne i lokalne. Pozwalają na określenie
uprawnień konta użytkownika do sposobu interaktywnego
korzystania z sieci.
Ochrona zdalnego dostępu. NT jest wyposażony
w narzędzia umożliwiające indywidualizację metod
zdalnego dostępu do zasobów. Na poziomie użytkownika
można określić sposób potwierdzania tożsamości oraz
wymusić połączenie za pośrednictwem zwrotnego
oddzwonienia przez system.

Warstwa 5. Uprawnienia
do zasobów

Ochrona na poziomie zasobów współdzielonych. Pozwala
na ustawienie parametrów określających sposoby dostępu
użytkownika do współdzielonych zasobów sieci.
Ochrona zbiorów na poziomie systemu plików NTFS.
Dostarcza dodatkowych środków zabezpieczających
uzupełniających ograniczenia dostępu zarówno do plików
jak i katalogów na partycjach NTFS.

Pamiętajmy, że rozwiązania zgrupowane w tabeli, nie wyczerpują całości
środków ochronnych, dostępnych w systemie Windows NT. W kolejnych
rozdziałach wszystkie elementy systemu oraz metody ich wykorzystania
zostaną omówione bardziej szczegółowo. Analizę rozpoczniemy od kont
użytkowników.

Konta użytkowników w środowisku Windows NT

Jeden z

głównych filarów ochrony Windows NT stanowią konta

użytkownika (UA - user account). Zanim ktokolwiek otrzyma prawo
dostępu do dowolnych zasobów sieci, powinien zostać zidentyfikowany
przez system. W

trakcie rejestracji każdy musi przedstawić swój

identyfikator oraz potwierdzić hasłem swoją tożsamość.

Konta użytkowników mogą być utworzone lokalnie, na konkretnym ser-
werze lub jako konto wewnątrz domeny. Mimo to należy pamiętać, że
rodzaj konta jest określony rolą serwera Windows NT. Może on być ser-

background image

Przegląd systemu ochrony Windows NT

45

werem elementarnym albo kontrolerem domeny. Serwer elementarny
utrzymuje własną bazę danych systemu ochrony (SAM - Security
Accounts
DataBases), natomiast kontroler domeny współdzieli bazę SAM
z innymi serwerami. Oznacza to, że serwery elementarne posiadają lo-
kalną wersję bazy SAM, natomiast główne kontrolery domeny (PDC)
utrzymują wersję bazy SAM, która jest kopiowana na zapasowe kontrole-
ry domeny BDC - Backup Domain Controllers. W następnej części rozdziału
wyjaśnimy zagadnienia związane z kontrolerami domeny oraz synchro-
nizacją baz danych SAM.

Niezależnie od rodzaju utworzonego konta można określić jego różne
parametry. Dla przypomnienia przedstawiamy kilka atrybutów, o któ-
rych była mowa w rozdziale pierwszym:
„

Możliwość zmiany własnego hasła.

„

Określenie czy konto jest lokalne, czy globalne.

„

Wyznaczenie prywatnego katalogu użytkownika (home directory).

„

Wyznaczenie skryptu rejestracyjnego (Log-On script).

„

Określenie profilu użytkownika.

„

Określenie profilu obowiązkowego.

„

Przydzielenie użytkownika do grup predefiniowanych.

Własności konta użytkownika powinny być określone natychmiast po
jego utworzeniu. Można je oczywiście zmieniać, w miarę potrzeby,
w dowolnym momencie. Konto użytkownika powstaje przez dodanie
nowego elementu do bazy danych systemu ochrony (SAM) lub przez
skopiowanie własności wcześniej utworzonego użytkownika. Parametry
mogą być skopiowane z systemów działających na innej platformie
operacyjnej, poprzez wykorzystanie odpowiednich narzędzi migracji
zawartych w Windows NT 4.0.

Rozwiązania ochronne, omawiane w dalszej części rozdziału, dotyczą
kont użytkowników w środowisku domeny. Domeny pozwalają na
administrowanie zasobami całej grupy serwerów.

Definicja domeny Windows NT

Domena jest niczym więcej, niż grupą serwerów użytkujących wspólną
bazę danych systemu ochrony SAM. Zasoby każdego serwera mogą
zostać udostępnione użytkownikom (lub grupom), których konta należą
do bazy. Dzięki takiemu rozwiązaniu, zbędne jest tworzenie odrębnych
kont użytkownika na każdym serwerze lub stacji roboczej, które
zawierają przydatne zasoby.

background image

46

Część I Przegląd systemu ochrony Microsoft Windows NT

Rozważmy na przykład dwa oddzielne serwery, z których każdy jest
wyposażony w drukarkę. Chcemy umożliwić sieciowy dostęp do obu
urządzeń. W środowisku bez domen, należy na obu serwerach utworzyć
konta wyposażone w

odpowiednie pełnomocnictwa. Podwaja to

czynności administracyjne oraz zmusza użytkownika do zbędnego
wysiłku.

„

Nazwa użytkownika musi zostać wprowadzona do baz danych
dwukrotnie zamiast po prostu jeden raz. Najpierw na pierwszym
serwerze, aby umożliwić użytkownikowi dostęp do jego drukarki,
potem na drugim serwerze w tym samym celu.

„

Użytkownik, aby mieć dostęp do obu drukarek, zmuszony jest
dwukrotnie przechodzić procedurę rejestracji, osobną na każdym
serwerze.

Domeny eliminują potrzebę tworzenia oddzielnych kont użytkownika.
Serwery mają wspólną bazę ochrony SAM, a przyznane kontu prawa
dostępu obowiązują w całej grupie. Gdyby w powyższym przykładzie
zastosowano domeny, administrator wprowadzałby informacje o koncie
tylko jeden raz. Dostęp do drukarek mógłby być przydzielony poprzez
wykorzystanie bazy ochrony SAM. Użytkownik mógłby korzystać z obu
drukarek, po zalogowaniu się na dowolnym serwerze domeny.

Wskazówka

Wykorzystanie domen zmniejsza wysiłek administratora związany
z tworzeniem kont użytkowników. Z drugiej strony upraszcza również ich
usuwanie. Jeżeli użytkownik opuszcza instytucję, wystarczy usunąć jego konto
z jednej bazy ochrony. Uproszczenie obsługi i nadzoru systemu podnosi również
jego ochronę.

Na platformie Windows NT 4.0 (jak również we wcześniejszych wersjach
Windows NT) domena zostaje utworzona z chwilą instalacji systemu na
pierwszym serwerze wyznaczonym do grupy. Dodatkowe serwery mogą
być dołączane do domeny w procesie instalacji serwera i tylko w ten
sposób. Oryginalny serwer, który jest zainstalowany jako pierwszy,
nazywa się głównym kontrolerem domeny (PDC - Primary Domain
Controller
). Przechowuje on oryginalną bazę ochrony zawierającą konta
użytkowników. Inne serwery, dołączone do domeny później, są
nazywane zapasowymi kontrolerami domeny (BDC - Backup Domain
Controller
). Kontrolery zapasowe przechowują kopię bazy ochrony, której
nie można edytować. Tożsamość użytkownika potwierdza w procesie
rejestracji dowolny kontroler domeny (główny lub jeden z zapasowych).

background image

Przegląd systemu ochrony Windows NT

47

Uwaga

Tożsamość użytkownika może potwierdzić dowolny kontroler domeny
(zarówno główny jak i jeden z zapasowych). Zazwyczaj jest to kontroler, który
pierwszy odpowie na żądanie rejestracji w systemie.

Odnotujmy bardzo ważny wniosek: Serwer raz podłączony do domeny
staje się jej elementem „na całe życie”. Czy nam się to podoba, czy nie-
taka jest prawda. Jedynym sposobem na podłączenie serwera do innej
domeny jest jego całkowita reinstalacja. Nie istnieje możliwość zmiany
przynależności do domeny. Niemożliwe jest również podniesienie
samodzielnego serwera do rangi kontrolera ani głównego, ani
zapasowego. Trzeba o tym pamiętać podczas planowania instalacji sieci
na platformie Windows NT.

Uwaga

W rozdziale trzecim zobaczymy, w jaki sposób zostaje przyznany serwerowi
identyfikator bezpieczeństwa (SID - Security ID), w chwili przyłączania go do
domeny (lub ustanawiania głównym kontrolerem domeny). SID jest zasad-
niczym powodem, dla którego nie można zmieniać przynależności do domeny.
Identyfikator jest unikatowym oznaczeniem serwera, utworzonym w procesie
instalacji. Wyznacza on między innymi przynależność do określonej domeny.
Raz zdefiniowany SID nie może być zmieniony.

Jeśli konto użytkownika jest dodane do domeny, to zmiany w bazie
danych użytkowników są możliwe jedynie na głównym kontrolerze.
Kopie bazy umieszczonej na głównym kontrolerze są rozsyłane
synchronicznie na kontrolery zapasowe. Gwarantuje to bezpieczeństwo
bazy danych, nawet w przypadku uszkodzenia kontrolera głównego.
W

takim przypadku, jeden z

kontrolerów zapasowych może być

ustanowiony głównym i przejąć jego zadania. Od tej chwili wszelkie
modyfikacje bazy użytkowników możliwe są jedynie na nowym
kontrolerze głównym. Nie można zmieniać zawartości bazy danych
o użytkownikach, jeżeli główny kontroler domeny nie jest dostępny
w sieci. Rejestracja w systemie jest w takiej sytuacji oczywiście możliwa.

Pojęcie relacji upoważnienia między domenami

Coraz częściej spotyka się bardzo duże sieci z zasobami rozproszonymi
na wielu serwerach. Relacje upoważnienia stosuje się, jeśli w sieci istnieje
więcej niż jedna domena, a użytkownicy jednej domeny potrzebują
dostępu do zasobów innej. Klientowi potrzebującemu dostępu do
zasobów domeny, można odpowiednie pozwolenia jedną z dwóch
metod:

background image

48

Część I Przegląd systemu ochrony Microsoft Windows NT

„

Użytkownikowi można założyć konto w domenie, w której znajdują
się potrzebne mu zasoby. Odpowiednie pełnomocnictwa mogą być
udzielone wewnątrz tej samej domeny.

„

Użytkownik może mieć założone konto w domenie upoważnionej
(trusted domain). Dostęp do zasobów domeny upoważniającej (trusting
domain
) może być przydzielony kontu domeny upoważnionej.

Pierwszy sposób udzielania pełnomocnictwa jest prosty. Użytkownik jest
wyposażony w prawa dostępu do zasobów znajdujących się na tej samej
domenie, na której ma założone konto.

Aby zobrazować nasze rozważania, wyobraźmy sobie użytkownika
o imieniu Ed (wkrótce wyjaśni się ukryte znaczenie imienia). Ed
potrzebuje dostępu do drukarki laserowej przedsiębiorstwa. Kolejka
drukarki jest zasobem współdzielonym serwera, który jest zapasowym
serwerem domeny o nazwie KONTA. Drukarka jest oczywiście zasobem
dostępnym w domenie KONTA. Administrator tej domeny może po
prostu przyznać Edowi prawa dostępu do drukarki. Od tego momentu,
z chwilą kiedy Ed zarejestruje się na domenie KONTA, otrzyma
automatycznie prawa korzystania z drukarki.

Przypuśćmy dalej, że instytucja, w której pracuje Ed rozrosła się i zaszła
potrzeba utworzenia nowej domeny o nazwie ZASOBY. Postanowiono,
że wszystkie zasoby (w

szczególności nasza drukarka) zostają

przeniesione do nowej domeny, gdzie będą zarządzane przez odrębnego
administratora. Nasza drukarka stała się zasobem rezerwowego
kontrolera domeny ZASOBY. Od tej chwili stała się niedostępna
z poziomu domeny KONTA. Powstaje pytanie: Czy dla zapewnienia
Edowi dostępu do jego ulubionej drukarki, trzeba mu koniecznie założyć
konto w nowej domenie?

Odpowiedź na pytanie brzmi: nie. Ustanowienie odpowiednich relacji
upoważnienia między domenami umożliwia Edowi, który ma konto
w domenie KONTA, dostęp do kolejki drukarki będącej zasobem
domeny ZASOBY. Oto proste wyjaśnienie idei upoważnienia:

1. Ustanowiono jednokierunkową relację upoważnienia między

domenami KONTA i ZASOBY. Domena KONTA stała się domeną
upoważnioną. (Wyjaśnia się tajemnica imienia; w

trudnej do

przetłumaczenia grze słów: upoważniony to trustED, czyli godzien
zaufania ED). Ed posiada konto jedynie na domenie KONTA. Domena
ZASOBY jest w naszym przykładzie domeną upoważniającą.

2. Administrator domeny ZASOBY (upoważniającej) może przyznać

dostęp do swoich zasobów (w tym drukarki) członkom domeny upo-

background image

Przegląd systemu ochrony Windows NT

49

ważnionej KONTA. Jeśli przyzna pełnomocnictwa Edowi, będzie
mógł znowu korzystać ze swej ulubionej drukarki.

Morał z naszej historyjki polega na tym, że domena upoważniona
zawiera konta użytkowników, a

domena upoważniająca zawiera

potrzebne im zasoby. Domena zawierająca zasoby może nadawać
uprawnienia dostępu użytkownikom domeny upoważnionej.

Zwróćmy uwagę na słowo „jednokierunkowy” zawarte w pierwszym
akapicie wyjaśnienia. Co się stanie, jeśli domena ZASOBY będzie
posiadała użytkowników, mających ochotę korzystać z zasobów domeny
KONTA? Czy istnieje możliwość zaspokojenia ich potrzeb?

Nie, z wyjątkiem użytkowników mających konta na obu domenach.
Udostępnienie zasobów poprzez ustanowioną relację upoważnienia nie
jest możliwe, gdyż działa ona tylko w jednym kierunku. By to wyjaśnić,
wróćmy na chwilę do naszego przyjaciela Eda.

Ed awansował, co wiąże się z przeniesieniem do innego działu. Z tego
powodu zlikwidowano mu konto w domenie KONTA i założono nowe
w domenie ZASOBY. Tymczasem, w jego starej domenie dostępna jest
nowa, kolorowa drukarka. Będąc członkiem domeny KONTA, Ed mógł
korzystać z obu drukarek: z kolorowej, wewnątrz tej samej domeny i
z laserowej dzięki relacji upoważnienia.

Ed objął nowe stanowisko. Administrator domeny ZASOBY przyznał mu
odpowiednie pełnomocnictwa, w tym prawo korzystania z jego ulubionej
drukarki laserowej. Ed zwrócił się do administratora domeny KONTA
o umożliwienie mu korzystania z kolorowej drukarki. Administrator nie
mógł zrealizować prośby Eda, gdyż relacja upoważnienia działa tylko
w jedną stronę. Czy jest jakieś wyjście z tej sytuacji? Tak, możliwe są dwa
sposoby przywrócenia Edowi możliwości korzystania z

kolorowej

drukarki:

1. Utworzyć Edowi konto użytkownika w

domenie KONTA.

Wykorzystać ten sam identyfikator i hasło, aby uchronić Eda przed
koniecznością przechodzenia procedury powtórnej rejestracji przy
próbach dostępu do kolejki kolorowej drukarki.

2. Utworzyć nową jednokierunkową relację upoważnienia między

domenami ZASOBY i KONTA. Tym razem ZASOBY musi być
wyznaczona, jako upoważniona (trustED), a KONTA jako domena
upoważniająca.

Wykonanie opcji drugiej spowoduje ustanowienie dwustronnej relacji
upoważnienia. Relacja dwustronna jest niczym innym, jak dwiema rela-
cjami jednostronnymi ustanowionymi w przeciwnych kierunkach. Jeśli
domeny są w dwustronnej relacji upoważnienia, administratorzy każdej

background image

50

Część I Przegląd systemu ochrony Microsoft Windows NT

z nich mogą udzielać pełnomocnictw do swoich zasobów użytkownikom
z drugiej domeny. W takim przypadku, administrator domeny KONTA
może przyznać Edowi prawo korzystania z kolorowej drukarki.

Jak łatwo zauważyć, utworzenie właściwych relacji upoważnienia, jeśli
zostanie źle zaplanowane, może prowadzić do komplikacji. Konieczność
ustanawiania wielu relacji upoważnienia jest spowodowana
rozproszeniem kont użytkowników na różnych domenach i wynikającą
stąd potrzebą ułatwienia administracji siecią. Relacje upoważnienia
pozwalają uniknąć powielania kont na różnych domenach.

Właściwie zaplanowane relacje upoważnienia redukują pracę
administratorom. Umożliwiają również dostosowanie sieci do zakresu
odpowiedzialności jej administratorów. Oto prosta reguła, którą należy
stosować podczas planowania środowisk z wieloma domenami:

Umieścić konta użytkowników na jednej domenie kont!

To jest to! Można umieścić pewne zasoby na domenie KONTA, ale
większość powinna być zawarta w domenie ZASOBY. Jedynymi kontami
domeny zasobów, powinny być nieliczne konta administracyjne.
Utworzenie jednostronnej relacji upoważnienia pozwoli użytkownikom
domeny KONTA korzystać z

usług domeny ZASOBY. Domeną

upoważniającą powinna być domena zasobów, a domeną upoważnioną
domena kont (trustED). Dostęp do dowolnych zasobów może być łatwo
przyznawany przez administratora domeny zasobów.

Omówione właśnie rozwiązanie nosi nazwę modelu z domeną główną.
Schemat wyróżnia jedną domenę, tę z kontami użytkowników. Model
można stosować nawet w sieciach do 10 000 użytkowników. W rozdziale
czwartym pokażemy kilka innych przykładów rozwiązań
wykorzystujących Windows NT Server. Każdy z modeli ma swoje wady
i zalety, zależne od rozmiaru i poziomu skomplikowania sieci. Inne
modele to:

„

Model z wieloma domenami głównymi - wykorzystywany w organi-
zacjach mających ponad 10 000 użytkowników sieci.

„

Model z pojedynczą domeną - przeznaczony dla małych instalacji.

„

Model z pełnym upoważnieniem domen - stosowany dla zapewnienia
nieograniczonego dostępu dla użytkowników wszystkich domen.

Na tym etapie lektury powinniśmy rozumieć, jak wiąże się domeny rela-
cjami upoważnienia, jakie są ogólne powody stosowania tych relacji,
pojęcie jednokierunkowej i dwustronnej relacji upoważnienia oraz zasady
dostępu w każdym z tych rozwiązań. Jeśli tak jest w istocie, możemy
przejść do kolejnych zagadnień ochrony. W kolejnej części rozdziału

background image

Przegląd systemu ochrony Windows NT

51

omówimy zastosowanie uprawnień do plików i katalogów w systemie
plików NTFS (New Technology File System), jako dopełnienie do upraw-
nień konfigurowanych na poziomie zasobów współdzielonych.

Wykorzystanie NTFS do ochrony danych

Zasoby sieci na platformie Windows NT Server są dostępne dla
użytkowników, dzięki wydzieleniu ich do wspólnego korzystania.
Poprawia to ochronę, gdyż umożliwia współdzielony dostęp do
obiektów jedynie tym użytkownikom, którzy posiadają odpowiednie
uprawnienia. Co się jednak dzieje, jeśli użytkownik sięga do zasobów
bezpośrednio z serwera, a nie za pośrednictwem sieci? Oto przykład
ilustrujący problem:

Przypuśćmy, że administrator domeny KONTA wyznaczył do
wspólnego użytku katalog na serwerze o nazwie CORP1. Kartoteka
zawiera plany podróży komiwojażera pracującego w przedsiębiorstwie;
znajduje się na napędzie C: i nosi nazwę \travel. Dla uproszczenia.
wydzielono do współużytkowania katalog pod nazwą travel.
Użytkowniczka o nazwie Janina posiada do tego zasobu uprawnienie
read. Po sieciowym zarejestrowaniu się w systemie, Janina może jedynie
czytać informacje zawarte we współdzielonym katalogu, ale nie może
niczego modyfikować. Janinie uszkodził się komputer i został odesłany
do naprawy, zalogowała się więc bezpośrednio na serwerze CORP1, aby
wykonać swoje codzienne obowiązki. Po uruchomienia Eksploratora
odkryła ze zdziwieniem, że ma dostęp do głównego katalogu napędu C:
serwera plików i

wszystkich katalogów potomnych. Zamiast

dotychczasowego uprawnienia read-only do katalogu c:\travel,
nieoczekiwanie nabyła wszystkie, łącznie z prawem do modyfikacji
i usuwania danych. Czy da się zapobiec takiej sytuacji bez odbierania
możliwości bezpośredniej rejestracji na serwerze? Oczywiście tak,
wykorzystując pozwolenia dostępu na poziomie NTFS, celem
ograniczenia dostępności plików i

katalogów. Jeśli zastosujemy

uprawnienie read-only systemu NTFS do odpowiedniego katalogu, to
Janina nie będzie mogła dokonywać zmian w kartotece c:\travel.

Zapamiętajmy, że uprawnienia NTFS działają bardziej restrykcyjnie niż
uprawnienia do zasobów współdzielonych. Ograniczenia na poziomie
NTFS biorą zawsze górę nad uprawnieniami przyznanymi do zasobów
wspólnych.

Przykładowo: Jeśli wydzielimy do współużytkowania katalog c:\travel
i przyznamy do niego uprawnienie write (prawo do zapisywania) grupie
Everyone (wszyscy), to dowolny użytkownik będzie mógł modyfikować

background image

52

Część I Przegląd systemu ochrony Microsoft Windows NT

zawartość katalogu dopóty, dopóki katalog spełnia jeden z poniższych
warunków:

1. Znajduje się na partycji FAT.

2. Na poziomie systemu NTFS, grupie Everyone przyznane jest

uprawnienie pełnej kontroli (full control) lub przynajmniej prawo do
zapisu (write). Domyślnie, grupa Everyone posiada uprawnienia
pełnej kontroli do wszystkich plików i katalogów NTFS.

Jeżeli z jakiegoś powodu ograniczymy grupie Everyone uprawnienia
NTFS do katalogu C:\travel do poziomu read-only, to użytkownikom
mającym wcześniej prawo zapisu w

zasobie „travel” zostaną

zredukowane prawa dostępu do tego poziomu. Dzieje się tak ze względu
na nadrzędność ograniczeń NTFS. Wyjątkiem od tej zasady jest sytuacja,
kiedy użytkownik posiada indywidualne uprawnienie NTFS do pełnej
kontroli lub zapisu w katalogu (lub zasobie współdzielonym). Z innego
rodzaju wyjątkiem będziemy mieli do czynienia w

przypadku

użytkownika, którego konto będzie posiadało ograniczenie no access
(żadnego dostępu), co skutkuje zarówno na jego uprawnienia
indywidualne jak i grupowe.

Chociaż w pierwszej chwili takie rozwiązanie wydaje się skomplikowane,
to stanowi dobrą metodę dodatkowej ochrony plików i katalogów
umieszczonych na serwerze. Wadą stosowania uprawnień NTFS jest
konieczność poświęcenia dużej ilości czasu na ich wdrożenie. Inną
słabością są dodatkowe komplikacje, jakich dostarczają przy
diagnozowaniu powodów zakłóceń w

dostępie do danych.

Alternatywnym rozwiązaniem jest odebranie użytkownikom prawa do
lokalnej rejestracji na serwerze lub fizyczne zamknięcie serwera
i uczynienie go niedostępnym. W obu przypadkach dostęp do plików
i katalogów będzie sterowany poprzez działające na poziomie sieci
uprawnienia do zasobów współdzielonych, przyznanych użytkownikom
i grupom.

Szczegółowej analizie uprawnień NTFS oraz metodom ich stosowania
poświęcony jest rozdział siódmy podręcznika. Jeżeli użytkownicy sieci
muszą korzystać ze zdalnego dostępu, konieczne jest wykorzystanie
wbudowanego w system NT narzędzia o nazwie RAS (Remote Access
Server). Na problemach związanych z jego użyciem skupimy się
w następnej części rozdziału.

background image

Przegląd systemu ochrony Windows NT

53

Zdalny dostęp do sieci a bezpieczeństwo

Pracownicy, którzy wykonują obowiązki poza siedzibą instytucji, powin-
ni mieć możliwość korzystania z zasobów sieci NT. Najczęstszym sposo-
bem rozwiązania problemów komunikacyjnych jest zastosowanie serwe-
ra zdalnego dostępu (RAS). Dostęp do sieci dla mobilnych użytkowni-
ków wymaga od nich jedynie modemu. Prędkość połączeń z siecią wyno-
si zazwyczaj 14- 33 kbit/s. Standard dla modemów asynchronicznych to
600 bit/s. W miarę coraz szerszego udostępniania przez operatorów tele-
komunikacyjnych rozwiązań ISDN (Integrated Services Digital Network-
zintegrowane usługi w sieciach cyfrowych) wzrasta możliwość znaczne-
go przyśpieszenia zdalnych połączeń. Windows NT Server posiada nie-
zbędne rozwiązania, które umożliwiają wykorzystanie modemów ISDN
do dwustronnej komunikacji z siecią.

Pomijając problemy z szybkością transmisji, po uzyskaniu połączenia,
użytkownik powinien uzyskać możliwość zarejestrowania się w sieci
analogicznie jak w przypadku łączenia się z biura. Po przejściu procesu
identyfikacji, winien mięć dostęp (być może wolniejszy) do tych samych
zasobów co normalnie. W trakcie zdalnego korzystania z sieci rejestracja
zaczyna się od sprawdzenia, czy użytkownik posiada odpowiednie
uprawnienia do odległych połączeń za pośrednictwem serwera RAS. Jeśli
nie, zdalne połączenie jest zabronione. Z drugiej strony, przy właściwych
pełnomocnictwach, proces rejestracji jest kontynuowany według zasad
przyjętych w domenie użytkownika.

Narzędzia administracyjne serwera zdalnego dostępu umożliwiają na
zezwolenie lub zabronienie połączeń poprzez łącza telekomunikacyjne.
Można również skonfigurować serwer, aby połączenia z uprawnionymi
użytkownikami wymagały zwrotnego oddzwonienia przez serwer.
Przyjęcie takiego rozwiązania podnosi poziom ochrony systemu.
Szczegóły dotyczące konfigurowania serwera zdalnego dostępu są
omówione w rozdziale 8.

Realizacja coraz popularniejszych połączeń za pośrednictwem Internetu
wymaga innych środków. Połączenia internetowe mają własną specyfikę
i wiążą się z odrębnymi zagrożeniami dla bezpieczeństwa.

Rozważania o bezpieczeństwie Internetu

Internet rozrasta się w ciągu ostatnich lat w olbrzymim tempie. Coraz
więcej instytucji podejmuje każdego dnia decyzję o przyłączeniu się do
internetowych zasobów. Zagrożenia związane z Internetem są po-
wszechnie znane i udokumentowane. Należą do najbardziej niszczyciel-
skich czynników czyhających na poufne informacje rynkowe zawarte

background image

54

Część I Przegląd systemu ochrony Microsoft Windows NT

w większości systemów. Dane składowane i przetwarzane w sieci nara-
żone są na nieuprawniony dostęp, kradzież, uszkodzenie, niezgodne
z przeznaczeniem wykorzystanie lub sprzedaż co może spowodować
znaczne szkody zarówno dla użytkownika osobiście jak i dla prowadzo-
nych przez niego interesów. Źródłem ataku są osoby, które kierując się
specyficznym poczuciem humoru czerpią zadowolenie z poczynionych
szkód.

Nie zważając na ewentualne ryzyko, liczne instytucje nie uważają za
możliwe prowadzenie handlu bez obecności w

Internecie. Wiele

przedsiębiorstw traktuje go jako dogodne miejsce reklamowania
i sprzedaży swoich produktów. Inne wykorzystują go do świadczenia
usług instruktażowo - wspierających. Jest oczywiste, że łączność ze
światem zewnętrznym jest nieunikniona. Cały wysiłek należy zwrócić na
obmyślanie metod zabezpieczających przed działalnością pozbawionych
skrupułów indywiduów, pragnących zaszkodzić naszej egzystencji.

Administrator sieci dysponuje licznymi środkami, pomagającymi
zapewnić bezpieczeństwo środowiska połączonego z Internetem. Przede
wszystkim, musi wyznaczyć najbezpieczniejszą drogę komunikacji,
wykorzystując różnorodne, dostępne mu opcje i metody zabezpieczające.
Jednym z takich rozwiązań jest zastosowanie zapór sieciowych (firewall)
zapobiegających przed bezpośrednim dostępem do wewnętrznych
segmentów sieci lokalnej (LAN) z

poziomu Internetu. Najczęściej

stosowana metoda udostępniania użytkownikom Internetu polega na
wykorzystaniu serwera pośredniczącego (proxy server) (na przykład MS
Catapult Proxy Server)

Zapory sieciowe i serwery pośredniczące

Obie metody zabezpieczania wewnętrznych segmentów sieci lokalnych
przed bezpośrednim dostępem do Internetu wykorzystują komputer
podwójnego przeznaczenia (dual-homed). Takie urządzenie wyposażone jest
w dwie karty sieciowe, zainstalowane na pojedynczym komputerze
(por. rysunek 2.1). Jeden z adapterów służy do połączenia z segmentem
sieci A, zazwyczaj wewnętrznym (określanym jako czysta (clean) strona
sieci). Drugi łączy z segmentem sieci B, odpowiednio zewnętrznym
(określanym jako brudna (dirty) strona sieci).

Dzięki jednemu z rozwiązań przyjętych przy projektowaniu systemu NT
4.0 server może pełnić rolę routera i sterować ruchem sieci między dwo-
ma odizolowanymi fizycznie segmentami sieci lokalnej. Przy domyślnych
ustawieniach funkcja routingu jest wyłączona. Ruch w segmencie A jest

background image

Przegląd systemu ochrony Windows NT

55

odizolowany od segmentu B i nie ma możliwości przejścia informacji
z jednej części sieci do drugiej.

Rysunek 2.1

Serwer Windows NT
podwójnego przeznacze-
nia{ XE "serwer podwój-
nego przeznaczenia" }{
XE "Windows NT:serwer
podwójnego przeznacze-
nia" } z zainstalowanymi
dwiema kartami siecio-
wymi.

Zatrzymajmy się chwile nad przykładem: Serwer Windows NT o nazwie
Corp1 ma zainstalowane dwie karty sieciowe. Adapter nr 1 jest połączo-
ny do segmentu A, adapter nr 2 jest połączony z segmentem B.

Wyłączenie funkcji routingu oznacza, że komputery zlokalizowane
w „czystej” części sieci (segment A) widzą serwer podwójnego przezna-
czenia CORP1. Widzą go również stacje po „brudnej” stronie sieci (seg-
ment B). Tym niemniej, nie istnieje sposób bezpośredniej komunikacji
miedzy komputerami leżącymi po różnych stronach serwera. (por. rysu-
nek 2.2)

Rysunek 2.2

Zabezpieczenie przed
dostępem z Internetu do
wewnętrznej sieci lokal-
nej.

Mówiąc krótko, internetowi hakerzy nie mają możliwości bezpośrednie-
go połączenia z komputerami „czystej” strony sieci.

Zapory sieciowe i serwery pośredniczące wykorzystują różnorodne me-
tody filtrowania i routingu pakietów sieciowych, między adapterami
zainstalowanymi na serwerach podwójnego przeznaczenia. Dzięki tym
rozwiązaniom, komputery wewnętrznej strefy sieci mogą korzystać
z dostępu do Internetu, bez narażania na szwank swojego bezpieczeń-

background image

56

Część I Przegląd systemu ochrony Microsoft Windows NT

stwa. Aby to zobrazować, rozważmy przykład, w którym serwer pośred-
niczący ma zadanie umożliwić użytkownikom bezpieczny dostęp do
Internetu.

Zaprzyjaźniony z nami, choć czasem uciążliwy użytkownik Ed otrzymał
zadanie, wyszukiwania w Internecie pewnych informacji, niezbędnych
dla jego szefa. Stacja robocza Eda nie ma co prawda bezpośredniego po-
łączenia z pajęczyną, ale wyposażona jest w przeglądarkę umożliwiającą
skonfigurowanie do współpracy z serwerem pośredniczącym (na przy-
kład: Internet Explorer 3.01). Jeden z adapterów serwera pośredniczącego
jest połączony z tą samą, „czystą” stroną sieci, w której pracuje komputer
Eda. Druga karta sieciowa serwera podwójnego działania połączona jest
z segmentem sieci mającym bezpośredni dostęp do Internetu. Sytuację
ilustruje rysunek 2.3.

Rysunek 2.3

Wykorzystanie serwera
pośredniczącego jako
bariery przed bezpośred-
nim dostępem z Internetu.

Z chwilą kiedy Ed uruchomi przeglądarkę i zgłosi żądanie dostępu do
Internetu, oprogramowanie prześle komendy do serwera pośredniczące-
go poprzez „czystą” część sieci. Serwer przejmie zlecenie i odeśle je do
internetowego adresata drugą częścią sieci, zastępując przy okazji adres
stacji roboczej swoim własnym. Odpowiedź z Internetu nadejdzie pod
adres serwera. Ten przejmie informację i wyśle ją Edowi „czystym” seg-
mentem sieci. Mimo bariery uniemożliwiającej bezpośredni dostęp do
Internetu użytkownicy mogą żeglować po jego zasobach.

Wykorzystanie protokołów nie nadających się do routingu

Inny sposób zabezpieczania sieci wykorzystuje zdolność serwera Win-
dows NT do współpracy z wieloma protokołami transmisji. Aby unie-
możliwić łączność między większością serwerów i stacjami roboczymi,
można posłużyć się protokołami, które nie nadają się do routingu (na
przykład NetBEUI). Zarówno serwery, jak i stacje robocze wymagające

background image

Przegląd systemu ochrony Windows NT

57

łączności z Internetem, powinny mieć możliwość korzystania zarówno
z protokołu podlegającego routingowi (na przykład TCP/IP), jak
i dostępnego dla pozostałych urządzeń protokołu NetBEUI. W ten sposób
można umożliwić części użytkowników korzystanie z Internetu bez po-
trzeby dzielenia sieci na segmenty oraz stosowania zapór. Opisaną meto-
dę ilustruje rysunek 2.4

Rysunek 2.4

Ograniczenia dostępu
poprzez zastosowanie
protokołu nie nadającego
się do routingu.

Omówione rozwiązanie spełnia swoją rolę w

małych instalacjach.

W sieciach z dużą liczbą urządzeń jest zmorą administratorów, ze
względu na trudność zabezpieczenia przed możliwością korzystania
z protokołu TCP/IP.

Uwaga

Znajdujemy się w dobrym miejscu aby poruszyć zagadnienie, które jest
niezwykle ważne dla bezpieczeństwa sieci. Podczas planowania wszelkich
rozwiązań, nie wolno zapominać, że stacje robocze użytkowników (zazwyczaj
PeCety) mogą być konfigurowane przez ich użytkowników. Oznacza to
w szczególności możliwość zmiany ustawień, instalacji oprogramowania,
protokołów i stosowania analizatorów oprogramowania. Dzięki takim zmianom
użytkownicy mogą uzyskać możliwości daleko wykraczające poza przysługujące
im normalnie uprawnienia. Aby ominąć system ochrony, użytkownicy mogą
nawet uruchomić swoją stację pod innym systemem operacyjnym.

background image

58

Część I Przegląd systemu ochrony Microsoft Windows NT

Jedyną realną drogą zapobieżenia takim ekscesom jest wyłączenie napędów
elastycznych na wszystkich stacjach roboczych. Najłatwiej to zrealizować
poprzez fizyczne wyjęcie urządzeń oraz ograniczenie dostępu do zasobów
wspólnych, zawierających sterowniki protokołów lub inne „niebezpieczne”
oprogramowanie.

Zaawansowane metody filtracji protokołów

Inną metodą zabezpieczeń dostępną na platformie Windows NT jest fil-
tracja na poziomie portów. Możliwość takiej konfiguracji protokołu
TCP/IP dostępna jest dopiero w wersji 4.0. Dzięki niej możemy sterować
zdolnością portów sieciowych do odbierania wezwań. Dowolne lub
wszystkie porty zdolne do obsługi protokołów TCP, IP lub UDP mogą
być wyłączone przy pomocy panelu sterowania siecią Windows NT 4.0.
Mamy zatem możliwość efektywnego wyłączenia wszelkiej komunikacji
za pośrednictwem protokołów na różnych poziomach - od niskiego do
średniego.

Rozdział czternasty omawia szczegółowe zagadnienia związane
z zabezpieczaniem zasobów sieciowych przed zagrożeniami z Internetu.
W dalszej części rozdziału omówimy niektóre narzędzia administracyjne
służące do konfiguracji systemu ochrony Windows NT 4.0 Server.

Narzędzia do działań ochronnych w Windows NT

Windows NT wyposaża administratora w liczne narzędzia, które umoż-
liwiają realizację skutecznej strategii ochronnej poprzez odpowiednią
konfigurację oraz monitorowanie bezpieczeństwa sieci. W zależności od
przeznaczenia można je podzielić na klika grup. Przedstawia je pokrótce
poniższa lista:

Narzędzia do zarządzania

„

User Manager for Domains. Jest to narzędzie przeznaczone do doda-
wania i usuwania kont użytkowników domeny Windows NT. Przy je-
go pomocy można konfigurować zarówno atrybuty kont (User Proper-
ties
) jak i reguły posługiwania się kontami (User Policy). Służy wresz-
cie do ustanawiania relacji upoważnienia między domenami.

„

Server Manager steruje serwerem lub stacją roboczą należącą do do-
meny. Przy jego pomocy można podnieść status serwera do głównego
kontrolera domeny, synchronizować kontrolery w domenie oraz ste-
rować dostępnością specyficznych zasobów współdzielonych serwera.

background image

Przegląd systemu ochrony Windows NT

59

Dodatkowo program steruje lokalnym i odległym uruchamianiem
usług Windows NT.

„

Remote Access Server Administration Utility - narzędzie do sterowa-
nia i nadzorowania dostępnych na serwerze (serwerach) usług zdal-
nego dostępu. Za jego pośrednictwem możemy również monitorować
zarówno lokalne jak zdalne uruchamianie usług serwera RAS.

„

Registry Editor - silne narzędzie do bezpośredniej modyfikacji usta-
wień konfiguracyjnych, zapisywanych w rejestrach Windows NT.
Edytor można wykorzystać do pracy zarówno z rejestrami lokalnymi,
jak i tymi na oddalonych serwerach. W wersji Windows NT 4.0 Server
dodano możliwość sterowania uprawnieniami dostępu do gałęzi reje-
strów na poziomie grup i użytkowników.

„

Windows NT Explorer znany interfejs służący do wprowadzania za-
sad strategii ochrony na poziomie plików i katalogów, dostępnych ja-
ko zasoby w domenie. Przy jego pomocy wydziela się katalogi do
wspólnego użytkowania oraz nadaje się do nich odpowiednie pozwo-
lenia dostępu. Eksplorer umożliwia administratorom i właścicielom
zasobów wprowadzanie uprawnień na poziomie NTFS. Te same
funkcje są dostępne także w narzędziu Windows NT 4.0 - My Compu-
ter.

„

Server Policy Editor umożliwia administratorowi określenie strategii
ustalającej współoddziaływanie użytkowników i sieci za pośrednic-
twem interfejsów Windows NT oraz Windows 95. Strategia może być
definiowana na poziomie grup kont, pojedynczego użytkownika lub
jako domyślne ustawienia dla wszystkich użytkowników. Przyjęte
ustalenia decydują, w jakim stopniu użytkownik może korzystać
z funkcji systemu operacyjnego.

„

Windows NT Diagnostic Utility - narzędzia te dostarczają administra-
torom sieci szczegółowych informacji o konfiguracji i statusie zarówno
lokalnych, jak i odległych serwerów. Przy ich pomocy można otrzy-
mać dane o sieci, systemie, środowisku, napędach i zasobach serwera.
Są nieocenione w razie konieczności zidentyfikowania źródła proble-
mów występujących na serwerze lub w sieci.

„

License Manager umożliwia kontrolę uprawnień licencyjnych do
oprogramowania firmy Microsoft. Program współpracując z wbudo-
wanymi do systemu narzędziami nadzoru, notuje czy nie są naruszo-
ne ograniczenia lub zasady wynikające z ustaleń licencyjnych.

background image

60

Część I Przegląd systemu ochrony Microsoft Windows NT

Narzędzia do nadzoru

Elementy tej grupy dają administratorowi możliwość monitorowania
różnych parametrów związanych z działaniem sieci. Przy ich pomocy
można uważnie śledzić zarówno korzystanie użytkowników z upraw-
nień, jak i działanie systemu.

„

Event Viewer podstawowe narzędzie nadzoru nad aktywnością
w sieci. Pozwala śledzić wykorzystywanie systemu, naruszanie zasad
ochrony, błędy systemu, działanie aplikacji i wiele innych elementów.

„

Perfomance Monitor umożliwia nadzorowanie i zapisywanie infor-
macji o setkach parametrów działania systemu. Można go skonfigu-
rować w sposób umożliwiający ostrzeganie i alarmowanie o niepra-
widłowym działaniu urządzeń i innych anomaliach systemu.

Narzędzia zwiększające odporność na błędy i archiwizery

Środki tej grupy sterują programami i usługami zabezpieczającymi ser-
wer przed skutkami awarii zasilania lub uszkodzeń sprzętu.

„

Backup Utility - systemowe narzędzie archiwizacyjne Windows NT,
współpracujące z wieloma popularnymi napędami taśmowymi. Two-
rzenie kopii zapasowych chroni integralność informacji składowanych
w sieci.

„

Uninteruptable Power Supply Utility umożliwia komunikację poprzez
złącze szeregowe lub kartę sieciowa między systemem operacyjnym
a zasilaczem awaryjnym. Przy jego pomocy administrator może skon-
figurować parametry wygaszania systemu. Zdolność komunikacji
z zasilaczem UPS pozwala systemowi - w razie awarii zasilania - na
automatyczne ostrzeganie oraz łagodne wygaszanie systemu według
scenariusza określonego przez administratora.

„

Disk Administration Utility pozwalają konfigurować napędy pamięci
masowych serwerów i tworzyć logiczne systemy dyskowe odporne na
błędy (mirroring lub macierze RAID).

Narzędzia do konfigurowania Windows NT

Rozwiązania z

tej grupy pozwalają konfigurować współdziałanie

urządzeń z siecią i jej otoczeniem.

„

Network Configuration Utility pozwala konfigurować aktywność
protokołów i usług na określonych serwerach. Przy pomocy tych na-

background image

Przegląd systemu ochrony Windows NT

61

rzędzi ustawia się lub odłącza adaptery sieciowe (NICs - Network Interfa-
ce Cards)
oraz inne urządzenia serwera.

„

DHCP (Dinamic Host Configuration Protocol) - w przypadku korzysta-
nia z protokołu TCP/IP należy wyznaczyć jeden lub więcej serwerów
do udostępniania stacjom roboczym (klientom DHCP) adresów
TCP/IP. Menedżer umożliwia konfigurowanie parametrów protokołu
TCP/IP przysługującym klientom, takim jak okres dzierżawy lub wy-
korzystywania adresu TCP/IP.

W miarę lektury podręcznika dowiemy się, jak wykorzystać wymienione
programy i narzędzia do realizacji planu ochrony systemu, w ramach
przyjętego modelu ochrony. Wszystkie opisane rozwiązania zawarte są
w pakiecie Windows NT 4.0 Server i nie wymagają do uruchomienia
zakupu żadnego dodatkowego oprogramowania. Dla większości instala-
cji stanowią wystarczający zbiór narzędzi do zapewnienia pełnej kontroli
nad bezpieczeństwem zasobów sieci działającej na platformie Windows
NT.

W innych rozdziałach...

W tym rozdziale rozważaliśmy aspekty ochrony związane bezpośrednio
z systemem operacyjnym Windows NT 4.0 server. W następnych przyj-
rzymy się z bliska każdemu z nich. Następnie nauczymy się konfiguro-
wać model domeny działający w wyimaginowanej instytucji. Poniżej
przedstawiamy przegląd niektórych zagadnień analizowanych w kolej-
nych rozdziałach:

„

Rozdział 3 - Architektura systemu operacyjnego Windows NT - rozpoczy-
na szczegółowy przegląd rozwiązań ochrony, dostępnych dzięki sys-
temowi operacyjnemu. Wyodrębnimy wszystkie komponenty
i wyjaśnimy ich rolę w systemie.

„

Rozdział 4 - Pojęcie domen Windows NT - rozszerza informacje
z niniejszego rozdziału i szczegółowo pokazuje proces tworzenia
i administrowania domeną. Przeanalizujemy i

wyjaśnimy, jak

korzystać z narzędzi i rozwiązań systemowych, umożliwiających ste-
rowanie różnorodnymi elementami środowiska domen Windows NT

„

Rozdział 5 - Rola relacji upoważnienia między domenami w

systemie

ochrony - ukazuje jak wykorzystać relacje upoważnienia między
domenami do uproszczenia procedur administracyjnych. Następnie
poznamy różne modele domen oraz warunki jakie powinny być za-
implementowane łącznie z nimi.

background image

62

Część I Przegląd systemu ochrony Microsoft Windows NT

„

Rozdział 10 - Planowanie domeny głównej - stanowi trening praktyczne-
go stosowania procedur ochronnych za pomocą informacji zdobytych
we wcześniejszych rozdziałach. Przejdziemy go, projektując ochronę
sieci w wyimaginowanej instalacji.


Wyszukiwarka

Podobne podstrony:
03 rozdzial 02 6kylu3jjthukhcr6 Nieznany (2)
02 rozdzial 02 HW2MVOKVETQBVU24 Nieznany
03 Rozdział 02 Relacje, funkcje, działania nieskończone
03 Rozdział 02 Twierdzenie Cauchy'ego o istnieniu rozwiązania równania
03 Rozdział 02 Ciągi nieskończone i ich granice
03 Rozdział 02 Twierdzenie Cauchy ego o istnieniu rozwiązania równania
03 Rozdział 02 Ciągi nieskończone i ich granice
03 Rozdział 02 Relacje, funkcje, działania nieskończone
02 rozdzial 01 t4p4wqyl4oclhuae Nieznany (2)
19 04 02 03 2011 Racjonalne pod Nieznany
02 03 podstawy statyki zadanie Nieznany (2)
02 rozdzial 01 rzf6lkpddksizthv Nieznany (2)
rozdział 02 03
Sys Inf 03 Manning w 02
2 1 I B 03 ark 02 zbiorczy plan kolizji
03 przewody kableid 4457 Nieznany (2)
05 rozdzial 04 nzig3du5fdy5tkt5 Nieznany (2)
mechanik operator pojazdow i maszyn rolniczych 723[03] z3 02 n

więcej podobnych podstron