02 rozdzial 01 rzf6lkpddksizthv Nieznany (2)

background image

Zrozumienie podstaw
ochrony systemu

h

Pojęcie systemu ochrony

Bezpieczeństwo i jego znaczenie podczas
projektowania oraz obsługi sieci działają-
cej pod kontrolą systemu operacyjnego
Windows NT. Odpowiedź na pytanie: Co
to jest system ochrony sieci? Wady i zalety
możliwych rozwiązań zabezpieczających.

Wyjaśnienie podstawowego znaczenia pojęcia
ochrony systemów komputerowych i odpowiedź
na pytanie, co ono oznacza w kontekście nowo-
czesnej sieci wykorzystującej Windows NT 4.0,
to główne cele niniejszego rozdziału. Dowiemy
się tu również o najczęściej występujących za-
grożeniach dla komponentów sieci oraz
o właściwych metodach zapobiegawczych.

h

Czynniki zagrażające bezpieczeństwu

Analiza czynników wymuszających wdra-
żanie systemów ochronnych. Dyskusja na
temat różnorodnych zagrożeń sieci oraz
szkód, jakie mogą spowodować.

h

Dziedziny podlegające ochronie

Wymagające ochrony elementy sieciowego
systemu operacyjnego z uwzględnieniem
różnego rodzajów zasobów.

h

Planowanie systemu ochrony

Przegląd podstawowych wytycznych do
planowania wewnętrznego systemu ochro-
ny zarówno nowych, jak i już istniejących
sieci komputerowych. Różne warstwy
układu bezpieczeństwa. Wpływ działań na
poszczególnych poziomach na ochronę
sieci przed szkodami.

h

Odporność na błędy

Wyjaśnienie znaczenia, jakie w procesie
projektowania sieci komputerowych mają
rozwiązania podnoszące odporność na błę-
dy. Wbudowane w systemie komponenty,
które podnoszą odporność na błędy i dają
gwarancję niezawodnego dostępu do zaso-
bów sieci.

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

12

Co to jest system ochrony sieci?

Przed rozpoczęciem nauki ochrony sieci komputerowych, wypada
zdefiniować pojęcie systemu ochrony, mając na uwadze środowisko na
skalę całego przedsiębiorstwa oraz przetwarzanie rozproszone.
Najprościej mówiąc: System ochrony ma za zadanie zabezpieczenie
wszystkich programów, danych i urządzeń przed nieuprawnionym
użyciem lub dostępem.

W rzeczywistości problematyka ochrony sieci wykracza daleko poza
obszar nakreślony tą prostą definicją, obejmując złożone i powikłane
zagadnienia zarządzania systemami. Istotą dobrego systemu ochrony
sieci jest nie tylko zabezpieczenie przed niepowołanym dostępem do jej
elementów i

zasobów. W

gruncie rzeczy chodzi o

ochronę

bezpieczeństwa przedsiębiorstw i obrotu gospodarczego.

Oczywiste jest, że dobry plan ochrony musi gwarantować zabezpieczenie
wszystkich danych, programów, urządzeń i komponentów sieci przed
awariami, kradzieżą i

wykorzystaniem niezgodnym z

przyjętymi

regułami. Z drugiej jednak strony musi umożliwiać dostęp do usług
sieciowych dla potrzebujących ich użytkowników. Zadania te można
realizować dzięki dostępnym w systemie operacyjnym narzędziom,
służącym podnoszeniu bezpieczeństwa, implementacji odpowiedniego
poziomu redundancji oraz zastosowaniu fizycznych barier, które
uniemożliwią niepowołany dostęp do elementów systemu.

Od nowoczesnych rozwiązań przeznaczonych dla przedsiębiorstw
wymaga się, aby umożliwiały grupom ludzi coraz bardziej wydajną
współpracę. Wzrost stopnia złożoności i

wyrafinowania rozwiązań

technologicznych implikuje potrzebę bardziej wyrafinowanych
technicznie metod zabezpieczających. Na dodatek bardziej dopracowany
system operacyjny wymaga włożenia większego wysiłku dla osiągnięcia
pożądanego rezultatu. Dzięki właściwemu planowi i rozwadze przy
implementacji systemu ochrony można zaoszczędzić dużo czasu,
pieniędzy oraz zminimalizować wysiłek niezbędny do zapewnienia
odpowiedniego poziomu bezpieczeństwa i stabilnej pracy sieci.

W miarę realizacji planu ochrony zetkniemy się z drugą stroną problemu,
jaką są ograniczenia dostępu dla użytkowników. Głównym powodem
wdrażania procedur ochronnych jest zagwarantowanie przedsiębiorstwu
niezakłóconego działania. Ważnym celem strategii ochrony powinno być
również zapewnienie użytkownikom dostępu do potrzebnych im
w pracy danych i programów bez zbędnych utrudnień. Celem wysiłków
administratora nie powinno być zabarykadowanie systemu, powodujące
zmniejszenie wydajności pracy, lecz raczej umożliwienie użytkownikom

background image

Zrozumienie podstaw ochrony systemu

13

dostępu do zasobów, do których mają uprawnienia, możliwie prostą
i skuteczną drogą. Jednocześnie należy zapewnić integralność zasobów
w sposób pozwalający na wygodną kontrolę, administrowanie i nadzór.

Ostrzeżenie

Należy pamiętać, że zbyt restrykcyjny system ochrony może spowodować
działania użytkowników, mające na celu okpienie administratora. Najczęstszym
sposobem jest wymiana haseł oraz kopiowanie danych do obszarów, które nie są
chronione.

Jeśli administrator należy do szczęśliwców projektujących nową sieć, to
może w tej fazie położyć solidne podwaliny jej bezpieczeństwa, unikając
pułapek, które posiadają źle zaplanowane systemy ochrony. Osobom
wyznaczonym do uporządkowania już istniejącej struktury dalsza lektu-
ra książki powinna ułatwić pracę.

Kto potrzebuje systemu ochrony

W miarę jak społeczeństwa coraz bardziej zależą od systemów informa-
tycznych, coraz bardziej zależą również od zabezpieczeń chroniących te
systemy. Ochronie podlega nie tylko sieć jako taka, lecz co jest znacznie
ważniejsze - informacje przechowywane i przetwarzane w systemie.
Utrata danych powoduje znacznie większe spustoszenie dla przedsię-
biorstwa, niż przepadek łatwych do odtworzenia komponentów systemu.
Strata kluczowych dla przedsiębiorstwa informacji staje się często przy-
czyną klęski lub przynajmniej znacznych zakłóceń i obniżenia wydajno-
ści.

Komu jest potrzebny system ochrony sieci? Zatrzymajmy się chwilę nad
tym pytaniem. Jeśli w codziennej pracy naszej instytucji niezbędne są
dane przechowywane i przesyłane siecią komputerową, to musimy za-
implementować odpowiedni poziom zabezpieczeń. W istocie rzeczy pro-
blem poufności tych danych jest rzeczą drugorzędną; informacje muszą
być zabezpieczone, aby uchronić przedsiębiorstwo przed ich utratą, ob-
niżeniem stopnia dostępności, kradzieżą lub niewłaściwym wykorzysta-
niem.

Znaczenie bezpieczeństwa informacji rośnie oczywiście wraz ze wzro-
stem ich wartości oraz poufności. Ochrona ich staje się bardzo ważna,
jeśli konieczny jest nieustanny dostęp do danych w czasie rzeczywistym.

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

14

Źródła zagrożeń dla bezpieczeństwa

Jakie są źródła zagrożeń? Zależy to od tego, jakiego rodzaju zagrożenia
bezpieczeństwa sieci mamy na myśli. Dla uproszczenia podzielimy za-
grożenia, mogące mieć wpływ na bezpieczeństwo sieci, na dwie podsta-
wowe grupy, wyznaczone ze względu na źródła ich pochodzenia:

„

Źródła ludzkie. Ten rodzaj zagrożeń wynika z działania człowieka lub
jego zaniechania, którego rezultatem jest modyfikacja, utrata, kradzież
lub niewłaściwe wykorzystanie danych i innych zasobów sieci.

„

Źródła fizyczne. Uszkodzenie ważnego elementu(ów) sieci może spo-
wodować straty wynikające z braku dostępu do danych i innych za-
sobów systemu.

Analiza zagrożeń dla systemów komputerowych ze strony człowieka jest
głównym zadaniem tego podręcznika. MS Windows NT jest bezpieczną
i niezawodną platformą sieciową do przechowywania i przetwarzania
ważnych informacji. Nie wolno jednak zapominać o fizycznym aspekcie
ochrony. Najbardziej perfekcyjna strategia legnie w gruzach, jeśli straci-
my dane na serwerze, nie mając odpowiedniej kopii zapasowej. Hakerzy
będą ostatnim zmartwieniem administratora, jeśli nośniki informacji będą
narażone na rozmagnesowanie.

Zagrożenia ze strony człowieka

Najpoważniejsze zagrożenia dla systemów komputerowych stwarzają
ludzie. Powszechnie mówi się o hakerach czyhających na najgłębsze ta-
jemnice przedsiębiorstw i agencji rządowych. Ta groźba, aczkolwiek re-
alna, nie jest wcale typowym problemem ochrony dla większości przed-
siębiorstw. W rzeczywistości znacznie częściej zagrożenie pochodzi
z wnętrza własnej organizacji.

Zagrożenia wewnętrzne

Zaniedbaniem w procesie projektowania systemu ochrony jest pominięcie
analizy stosunków międzyludzkich wśród pracowników przedsiębior-
stwa. Powszechnie wiadomo, ile problemów pojawia się z chwilą, gdy
rozżaleni ludzie szukają zemsty; skutkiem może być zamierzone posłu-
żenie się systemem komputerowym niezgodnie z przeznaczeniem. Taka
sytuacja jest szczególnie niebezpieczna, gdy pracownicy mają uprawnie-
nia do poufnych informacji i dostęp do ważnych zasobów systemu. In-
nymi słowy: rozeźlony i rozżalony użytkownik może być powodem wie-
lu szkód. Dodatkowym problemem jest trudność wykrycia takiej osoby,

background image

Zrozumienie podstaw ochrony systemu

15

jeśli nie zostały wcześniej zaprojektowane odpowiednie środki zapobie-
gawcze.

Wskazówka

Wielu administratorów wyznaje pogląd, że jeśli jakaś osoba składa rezygnację
z pracy, to najlepiej natychmiast pozbawić ją uprawnień dostępu do sieci. Jeśli
informacja o dymisji pracownika nie jest znana, to uprawnienia dostępu
powinny być odebrane w czasie lub natychmiast po rozmowie w sprawie
zwolnienia z pracy. Jednocześnie powinny być przerwane wszelkie sesje tej
osoby w systemie. Takie postępowanie może się wydać okrutne, ale służy ono
nie tylko ochronie. Jest to informacja dla pracownika, że jest zwolniony
z odpowiedzialności za wszystko, co może wyniknąć od tej chwili do czasu
opuszczenia przedsiębiorstwa. Jeżeli jakaś praca wymaga dokończenia przez
odchodzącego, należy zweryfikować jego prawa dostępu lub wyznaczyć osobę
do nadzoru pracownika w okresie przejściowym.

Wewnętrzne zagrożenia bezpieczeństwa nie ograniczają się do działań
celowych. Rozważmy przykład administratora systemu odchodzącego
od konsoli, na której zarejestrował się ze swoimi uprawnieniami. Od tej
chwili wszystkie powierzone mu przywileje są dostępne dla każdego, kto
zbliży się do stanowiska. Tego typu działanie, choć nieumyślne, może
być przyczyną poważnych problemów. Nie tylko szeregowi użytkownicy
sieci muszą czuć się odpowiedzialni za jej bezpieczeństwo.

Wewnętrznym źródłom zagrożeń sprzyja przede wszystkim rozluźnienie
polityki ochrony, a nawet całkowity brak nawyków przestrzegania jej
zasad. Wiele instytucji nie stosuje w praktyce reguł ochrony z następu-
jących powodów:

1. Instytucja lub organizacja nigdy nie miała poważnych problemów,

związanych z utratą danych albo przerwami w dostępności usług sie-
ciowych, co sprzyja uśpieniu czujności.

2. Dbałość o bezpieczeństwo wymaga pewnego wysiłku związanego

z projektowaniem, obsługą i implementacją strategii ochrony. Zazwy-
czaj wiąże się to z pewnymi kosztami, które musi ponieść instytucja.

3. Użytkownicy przeciwstawiają się nowej strategii ochrony, która ogra-

nicza im dostęp do sieci i mogą uchylać się od przestrzegania narzu-
conych im procedur. Zdarza się niestety, że ograniczeniom opiera się
również kierownictwo instytucji.

Świadomość niezbędności dobrego systemu ochrony dociera do zaintere-
sowanych z chwilą wystąpienia pierwszych poważnych szkód. Przed
wdrożeniem planu ochrony administrator powinien uzyskać pełne
wsparcie kierownictwa instytucji. Bez spełnienia tego warunku cała praca
jest stratą czasu.

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

16

Od momentu, gdy idea bezpiecznej sieci jest zaakceptowana przez kie-
rownictwo organizacji, można zacząć tworzyć zwięzły plan ochrony,
zawierający wytyczne zarówno dla użytkowników, jak i administra-
torów. Zaprojektowane kryteria muszą uwzględniać zasoby powiązane
z siecią wraz z określeniem praw dostępu do każdego z nich. Strategia
powinna obejmować standardowe zasady postępowania zarówno użyt-
kowników, jak i administratorów, gdyż wiele zadań administracyjnych
„niższego poziomu” zostanie delegowanych na indywidualnych użyt-
kowników lub ich grupy. Uważna lektura tej książki powinna umożliwić
czytelnikowi stworzenie skutecznej strategii ochrony tak dla nowej, jak
i już istniejącej sieci Windows NT.

Po opracowaniu strategii należy przeszkolić wszystkich użytkowników
systemu, jak efektywnie korzystać z zasobów sieci oraz wyjaśnić, dlacze-
go wprowadzono określone zasady i wymagania związane z ochroną.
Administratorowi musi wystarczyć sił, by wymusić respektowanie pro-
cedur ochronnych oraz wdrożyć czytelne zasady postępowania wobec
użytkowników, którzy próbują świadomie omijać narzucone wymogi.
Pamiętajmy, że najczęstszym powodem naruszania zasad ochrony nie
jest wcale chęć wyrządzenia szkody, lecz naturalna ciekawość i nieod-
parta pokusa buszowania po sieci.

Ostrzeżenie

Liczne organizacje kultywują sztukę „ochrony przez zaciemnienie”. Jej idea
polega na przekonaniu, że ukrycie jakiegoś elementu przed użytkownikami
zabezpiecza go przed uszkodzeniem. Być może, w początkowych latach informa-
tyzacji, kiedy użytkownicy byli onieśmieleni komputerami, a co dopiero siecią,
taki pogląd miał racjonalne podstawy. Obecnie jest całkowicie błędny. Użyt-
kownicy komputerów są coraz bardziej oczytani w literaturze informatycznej
i uwielbiają wyszukiwać ukryte przed nimi zasoby. Wszyscy przecież kochamy
wtykać nos do sieci, nieprawdaż?
Zasadę „bezpieczne co ukryte” należy odłożyć do lamusa. Zamiast chować jakieś
zasoby i narażać je na przypadkowe odkrycie, lepiej po prostu przyznać do nich
odpowiednie prawa dostępu.

Zagrożenia zewnętrzne

Zagrożenia zewnętrzne są z założenia brane pod rozwagę w trakcie pro-
jektowania sieci. Zagrożenia tego typu mają wiele źródeł i przybierają
różnorodne formy. Najbardziej oczywistym przykładem jest nieupraw-
niony dostęp do sieci i w konsekwencji uszkodzenie lub kradzież jej ele-
mentów. Nieco mniej oczywistą formą wtargnięcia jest wykorzystanie
wyrafinowanego oprzyrządowania do czytania danych bezpośrednio
z linii komunikacyjnych, a nawet zdalne śledzenie monitorów wykorzy-

background image

Zrozumienie podstaw ochrony systemu

17

stywanych przez użytkowników sieci. Szpiegostwo przemysłowe istnieje
naprawdę!

Oto niekompletna lista zewnętrznych zagrożeń systemów sieciowych:
„

Kradzież poufnych informacji

„

Ujawnienie poufnych danych osobom postronnym

„

Nieuprawniony dostęp do usług i zasobów sieci

„

Uniemożliwienie działania normalnych usług sieciowych

„

Fałszowanie, modyfikacja lub zniszczenie danych

„

Kradzież lub uszkodzenie oprogramowania

„

Kradzież lub uszkodzenie fizycznych elementów sieci

Na szczęście istnieje wiele rozwiązań, pozwalających odizolować sieć od
zagrożeń zewnętrznych. Ich szeroki wachlarz rozciąga się od kodowania
danych podczas transmisji, poprzez filtrowania protokołów, do tworze-
nia zapór (firewall) i segmentacji sieci. Wszystkie powinny być i są bar-
dzo wydajne.

Windows NT 4.0 wzbogaca listę narzędzi sterowania ochroną, umożli-
wiając dostosowanie rozwiązań zarówno do wysokich, jak i niskich
warstw pakietu protokołów TCP/IP. Umożliwia to wyznaczenie, które
konkretnie porty są zdolne do przyjmowania ramek sieciowych
w warstwach TCP, UDP czy IP.

Fizyczne zagrożenia bezpieczeństwa

Mówiąc o zagrożeniach fizycznych, należy mieć na uwadze kilka ich
źródeł. Musimy ocenić związane z każdym z nich ryzyko utraty integral-
ności sieci.

„

Uszkodzenie sprzętu. Uszkodzenie sprzętu jest bodaj najczęstszym po-
wodem utraty dostępności danych lub ich zniszczenia. Straty czasu
oraz kosztów związanych z tym problemem można uniknąć projektu-
jąc odpowiednią redundancję systemu.

„

Włamanie. Nieuprawniony dostęp do elementów sieci może zostać
zrealizowany poprzez fizyczne włamanie do systemu. Przed tym za-
grożeniem chroni umieszczenie wszystkich ważnych komponentów
sieci (w szczególności serwerów danych i pamięci masowych) w od-
powiednio chronionym miejscu.

„

Brak planu odtwarzania danych. Chcąc uniknąć ryzyka utraty istotnych
danych, choćby z powodu normalnie zdarzających się awarii tech-
nicznych, należy zaimplementować odpowiedni plan odtwarzania

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

18

danych. Posiadanie procedur odzyskiwania informacji wydaje się luk-
susem tylko do czasu, kiedy trzeba z nich skorzystać.

Jak widać, zagrożenie ze strony człowieka wyłania się znowu w związku
z możliwością włamania. Niebezpieczeństwo może kryć się zarówno
wewnątrz, jak i na zewnątrz instytucji. Pod pewnym jednak względem
lekarstwo na ten problem jest najprostsze. Kontrola fizycznego dostępu
do najważniejszych elementów sieci sprowadza się bowiem do umiesz-
czenia ich w odpowiednio zabezpieczonych pomieszczeniach.

Fizyczna ochrona urządzeń może przybierać różne formy: od zamknięcia
pracowni komputerowej, do zainstalowania wyrafinowanych rozwiązań
z pełnym monitoringiem i systemem alarmowym. Rzeczywiste zabezpie-
czenie będzie się oczywiście mieścić między tymi ekstremalnymi propo-
zycjami. Przed decyzją o wyborze konkretnego rozwiązania trzeba wziąć
pod uwagę rzeczywistą wartość sprzętu i przechowywanych danych
oraz możliwości finansowe instytucji. Od takich rozmyślań może się
przyśnić wielka kłódka.

Co należy chronić?

Po przemyśleniu powodów konieczności ustanowienia strategii ochrony,
należy zastanowić się nad określeniem jej przedmiotu. Twierdzimy, że
chronić należy dwa podstawowe elementy sieci:
„

Zasoby sieciowe

„

Komponenty fizyczne

Jeśli popatrzymy na zabezpieczenie sieci jako na strukturę zapór, to łatwo
możemy sobie wyobrazić warstwy ochronne, otaczające rdzeń zasobów
systemu sieciowego. (Por. rysunek 1.1.)

background image

Zrozumienie podstaw ochrony systemu

19

Rysunek 1.1

Warstwy ochronne
sieci zapewniające
bezpieczeństwo
systemu.

Oto lista warstw ochronnych:

„

Warstwa fizyczna jest pierwszą barierą chroniącą system przed utratą
zasobów.

„

Mechanizmy sieciowego systemu operacyjnego tworzą drugą war-
stwę ochronną.

„

Strategie i procedury administracyjne to warstwa trzecia.

„

Konta i identyfikatory użytkowników stanowią czwarty poziom za-
bezpieczeń.

„

Piątą barierą są uprawnienia do zasobów.

„

Warstwę szóstą zapewnia redundancja.

Rozpoczniemy od analizy fizycznego bezpieczeństwa sieci oraz wskaże-
my najsłabsze punkty konieczne do rozważenia przy planowaniu ochro-
ny sprzętu.

Warstwa ochrony fizycznej

Sercem każdej sieci jest sprzęt komputerowy. Bez niego nawet najlepsze
oprogramowanie nie jest warte funta kłaków. Co zatem należy zrobić,
aby właściwie chronić swój sprzęt? Ponadto, co konkretnie wymaga za-
bezpieczenia?

Największe zagrożenia dla sprzętu są związane z warunkami, w jakich
pracują. Uszkodzenia licznych urządzeń wynikają z nieodpowiednich

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

20

warunków panujących w miejscu, gdzie się znajdują. Przykładowo: wy-
obraźmy sobie dwanaście serwerów umieszczonych w

nieklimaty-

zowanym pokoju, gdzieś w tropiku. Pokój może być zabezpieczony
i zamknięty, a po dziesięciu minutach dla administratora stanie się jasne,
że jego największym problemem wcale nie są złodzieje.

Przede wszystkim należy zabezpieczyć wyposażenie przed szkodliwymi
wpływami środowiska, typu wysoka temperatura, nadmierna wilgotność
lub ekspozycja innych szkodliwych czynników, takich jak wyładowania
elektrostatyczne oraz zakłócenia właściwych parametrów zasilania elek-
trycznego.

Kolejnym etapem jest zapewnienie ochrony systemu przed wtargnięciem
osób nieupoważnionych. Należy stworzyć fizyczne bariery między siecią
a światem zewnętrznym. Jak już było powiedziane, stopień odporności
przyjętych zabezpieczeń zależy od specyficznych uwarunkowań sieci.
Szczególnej ochronie powinny podlegać masowe składnice informacji, na
przykład serwery i systemy magazynowania danych. Nie można zapo-
mnieć o koncentratorach i wszystkich urządzeniach komunikacyjnych,
umożliwiających użytkownikowi podłączenie do zasobów sieci.

Zabezpieczeniu powinny podlegać także stacje robocze, wykorzystywane
przez użytkowników do połączeń z siecią. Ponieważ stacje robocze są
trudniejsze do ochrony niż serwery, należy je zabezpieczać różnymi me-
todami. Lista możliwych rozwiązań zaczyna się na zwykłej inwentaryza-
cji jednostek, a kończy na stacjach roboczych nie posiadających dysków,
ładujących system wyłącznie poprzez kartę sieciową. Szczegóły plano-
wania fizycznych zabezpieczeń serwerów, stacji roboczych i kom-
ponentów sieci zostaną omówione w dalszej części rozdziału.

Zabezpieczenia dostępne poprzez system operacyjny

Dzięki dobremu projektowi, Microsoft Windows NT Server 4.0 stanowi
ze swej istoty doskonałą bazę do tworzenia bezpiecznych rozwiązań sie-
ciowych. Aspekt bezpieczeństwa był najważniejszym założeniem projek-
tantów linii Windows NT. Środki ochrony wbudowane do systemu, sta-
wiają go na czele współczesnych produktów sieciowych.

Ponieważ ta warstwa ochrony budowana jest dzięki cechom systemu
operacyjnego, to jesteśmy w posiadaniu dodatkowej korzyści, polegającej
na możliwości monitorowania pracy wszystkich obiektów, będących
częścią serwera lub sterowanych przez niego. Stopień szczegółowości
monitoringu można regulować, aczkolwiek najistotniejsze cechy elemen-
tów systemu są rejestrowane bez przerwy. Nie można zatrzymać zapisu

background image

Zrozumienie podstaw ochrony systemu

21

informacji o zdarzeniach systemowych. Można jednak oczyścić dzienniki
z zapisami informacji pochodzących z monitorowania.

Jest to pierwszy poziom zabezpieczeń skupiający się na ochronie zaso-
bów sieci, a nie na urządzeniach fizycznych. Od tego miejsca projekto-
wanie i implementacja zabezpieczeń odbywa się poprzez wykorzystanie
narzędzi systemu operacyjnego.

Strategie administracyjne

Zanim zostaną określone jakiekolwiek identyfikatory, administratorzy
powinni zaprojektować, jak wykorzystać narzędzia dostępne w Windows
NT do konfiguracji wielu reguł dostępu wspólnych dla wszystkich użyt-
kowników. Przyjęte rozwiązania mogą określać specyficzne działanie
systemu w czasie procedury rejestracji. W szczególności mogą ograniczać
dostęp użytkownika do konkretnych stacji roboczych, regulować prze-
działy czasowe, w których użytkownik ma dostęp do sieci, lub limitować
rozmiar dostępnej mu przestrzeni dyskowej. Wykorzystując obowiązko-
we profile użytkownika (Mandatory User Profiles), administrator może
nawet ograniczyć opcje systemu dostępne poprzez interfejs i to niezależ-
nie od stacji, na której użytkownik rejestruje się w sieci. Ten typ profilu
jest niczym więcej niż profilem użytkownika. Różnica polega na tym, że
to administrator określa rodzaj upoważnień, dostępnych poprzez profil
użytkownikowi rejestrującemu się w systemie. Jeśli z jakichkolwiek po-
wodów ten profil jest niedostępny w procesie rejestracji, to użytkownik
nie ma dostępu do sieci.

Mówimy teraz o drugim poziomie ochrony zasobów, ale jest to pierwsza
faza, w której przyjęte założenia projektowe zaczynają odgrywać ważną
rolę. Na tym poziomie modelu zabezpieczeń, należy się skupić na do-
stępności narzędzi administracyjnych typu Server Manager i User Mana-
ger for Domain. Istotą jest ograniczenie dostępu jedynie do elementów,
za które odpowiedzialny jest administrator systemu lub ich części.

Przydział kont sieciowych

Kolejny poziom ochrony jest realizowany w procesie identyfikacji użyt-
kownika przez system bezpieczeństwa Windows NT. Żaden klient sieci
nie ma dostępu do żadnych, przeznaczonych do wspólnego użytkowania
zasobów, jeśli nie otrzymał konta w systemie. Zanim nabędzie prawo
korzystania z dobrodziejstw sieci, musi jeszcze pomyślnie przejść proces
rejestracji i przedstawić właściwe jego kontu hasło.

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

22

Wyjątkiem od tej reguły jest możliwość dostępu do sieci za pośrednic-
twem specjalnego konta gościa (guest), które jest wbudowane w Windows
NT. Dostępność tego konta jest domyślnie wyłączona w czasie instalacji
Windows NT Server. Z wielu powodów taki stan konta „gość” lepiej
pozostawić na zawsze.

Najważniejszą sprawą na tym etapie jest ochrona identyfikatorów i haseł
użytkowników. Każdy użytkownik powinien zostać pouczony o konsek-
wencjach ujawnienia innym osobom swoich danych identyfikacyjnych.
Wszyscy muszą zrozumieć, że bezpieczeństwo sieci zależy od ich współ-
udziału w procesie ochrony. Ponadto osoba, która ujawniła swoje hasło,
musi być świadoma, że będzie ponosić odpowiedzialność za ewentualne
działania innych ludzi, którzy zarejestrowali się na jej rachunek.

Uprawnienia do zasobów

Sieciową dostępność dla uprawnionych użytkowników, zasobów prze-
znaczonych do wspólnego użytkowania (rozpoznawanych poprzez iden-
tyfikator ID), regulują prawa dostępu. Uprawnienia do zasobów można
przydzielać kontom indywidualnym lub grupom użytkowników wyróż-
nianych identyfikatorami jej członków.

Z drugiej strony, można wykorzystać prawa dostępu do zbiorów, które
stosuje się bezpośrednio do plików i katalogów utworzonych na partycji
NTFS (New Technology File System). Stosowanie tego rodzaju uprawnień
uwidacznia swoją przewagę, przy ograniczaniu dostępu do zbiorów
znajdujących się na serwerze NT, osobom zarejestrowanym na serwerze
plików, korzystającym z interfejsu Windows. Ponieważ użytkownicy
zarejestrowani na serwerze mają możliwość bezpośredniego dostępu do
jego fizycznych napędów, uprawnienia do zbiorów współdzielonych nie
są potrzebne, aby uzyskać dostęp do danych składowanych na serwerze.
Uprawnienia dostępu do zasobów współdzielonych mogą być omijane
i użytkownik, mogący rejestrować się na serwerze, posiada wgląd do
ważnych danych.

Rozwiązaniem problemu jest uniemożliwienie rejestracji na serwerze
albo poprzez fizyczne zamknięcie serwera (dobry pomysł!), albo odebra-
nie uprawnień do lokalnego rejestrowania się na serwerze. Jeżeli serwer
musi być wykorzystywany bezpośrednio przez użytkownika, pozostaje
wykorzystać uprawnienia NTFS, które ograniczają dostęp do wymagają-
cych ochrony plików, znajdujących się na napędzie serwera.

background image

Zrozumienie podstaw ochrony systemu

23

Redundancje w systemie

O bezpieczeństwie sieci stanowi nie tylko odporność na zagrożenia ze
strony czynników fizycznych czy ludzkich, ale również możliwość prze-
trwania najczęściej spotykanej katastrofy - awarii urządzeń. Typowym
kandydatem, zawsze gotowym się zepsuć, jest napęd twardego dysku.

Lekarstwem na uszkodzenie się ważnego urządzenia jest zapewnienie
odpowiedniej nadmiarowości systemu. Jest to najczęściej stosowane roz-
wiązanie przy projektowaniu zarówno sieci jak i jej komponentów - ser-
werów. Przykładowo: aby zapewnić działanie sieci mimo awarii twarde-
go dysku, stosuje się mirroring danych na kilku urządzeniach. Aby
uchronić się przed szkodami wynikłymi z zanikiem zasilania, można
stosować wiele zasilaczy awaryjnych dla kluczowych urządzeń siecio-
wych.

Wymienione wyżej rozwiązania dotyczą fizycznych elementów systemu.
Nadmiarowość należy również wykorzystywać przy projektowaniu lo-
gicznej struktury sieci. Oznacza to, że przyjęte procedury administracyjne
muszą być wspierane odpowiednią redundancją. Przykładem może być
reguła: „Jeżeli automatyczny proces nocnej archiwizacji nie zakończył się
pomyślnie, administrator osobiście tworzy kopie zapasową serwera”.
Nadmiarowość wynika tu z założenia, że kopie zapasowe muszą być
tworzone codziennie. Jeśli zapis dziennika poinformuje administratora, iż
nocna archiwizacja „nie wyszła”, to musi on natychmiast wykonać ją
osobiście. Jeśli zawiedzie jeden z systemów, to powinien być natychmiast
zastąpiony innym, zawsze gotowym do podjęcia pracy.

Stopień, w jakim redundancja zbliża się do odporności na błędy, może
być mierzony czasem niezbędnym do podjęcia działania przez system
alternatywny lub zapasowy. Przykładowo: nadmiarowość danych może
być osiągnięta przez tworzenie kopii zapasowych, ale również przez
mirroring napędów. Chociaż pierwszy sposób zapewnia pełną redun-
dancję informacji, to całkowicie przegrywa pod względem długości prze-
rwy w pracy. W drugim przypadku jest ona praktycznie niemierzalna..

Planowanie ochrony sieci: dwa scenariusze

Przy planowaniu systemu ochrony sieci, należy wyróżnić dwa ogólne
scenariusze:

„

Tworzenie nowej instalacji sieciowej.

„

Modyfikacja systemu ochrony już istniejącej sieci.

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

24

Oba scenariusze stawiają podobne wymagania. Każda warstwa ochronna
musi być przeanalizowana i wprowadzona do systemu. Największa róż-
nica polega na konieczności gruntownego przemyślenia i udokumen-
towania zastanych rozwiązań przed wprowadzeniem jakichkolwiek
zmian do już istniejącej sieci.

Planowanie nowej instalacji

Nowa instalacja sieciowa stwarza dogodną okazję do zaprojektowania
solidnych rozwiązań ochronnych, zanim pierwszy użytkownik zareje-
struje się w systemie. Wykorzystując ideę warstw ochronnych, przedsta-
wioną we wcześniejszej części rozdziału, można dla każdej z nich zapro-
jektować formularz określający metody, zapewniające odpowiedni po-
ziom ochrony każdego elementu.

Planowanie rozwiązań ochronnych przed zagrożeniami fizycznymi.
Tworzymy formularz zawierający trzy pola. W pierwszym umieszczamy
listę wszystkich fizycznych komponentów systemu. Powinna ona zawie-
rać zarówno serwery jak i kluczowe dla działania systemu elementy sie-
ciowe. Z każdym urządzeniem lub komponentem kojarzymy spis zagra-
żających mu czynników. Obok, w trzeciej rubryce wpiszemy rozwiązania
niezbędne do obniżenia ryzyka lub jego eliminacji. Przykład formularza
zawiera tablica 1.1, opisująca źródła zagrożeń i metody ich eliminacji
związane z serwerem plików.

Tabela 1.1 Ochrona fizycznych elementów sieci

Komponenty

Źródła zagrożeń Metody

zabezpieczania

Sieciowe serwery
plików

Wpływ czynników
środowiska

Zapewnić urządzeniom warunki pracy
chroniące je przed wpływem wysokiej
temperatury, zimna i wilgoci

Niewłaściwe parametry

zasilania

Zainstalować bezpieczniki
przepięciowe, stabilizatory i zasilacze
awaryjne (ups) w celu filtrowania
i oczyszczania z zakłóceń prądu
zasilania.

Brak

zasilania

Zainstalować ups, bezprzerwowy
zasilacz sieciowy do rezerwowego
zasilania urządzeń, zaimplementować
możliwość automatycznego,
bezpiecznego wygaszania systemu.
Zamknąć jednostki by ograniczyć
dostęp do wyłącznika sieciowego.

Nieuprawniony

dostęp Przechowywać urządzenia

w zamkniętych pomieszczeniach.

background image

Zrozumienie podstaw ochrony systemu

25

Komponenty

Źródła zagrożeń Metody

zabezpieczania

Infekcje

wirusowe

Odłączyć urządzenia obsługujące
wymienne nośniki lub przechowywać
jednostki w zamkniętych
pomieszczeniach.

Uszkodzenia

fizyczne

Przechowywać urządzenia
w zamkniętych pomieszczeniach.

Kradzież Systematycznie

inwentaryzować

wszystkie elementy, sprawdzając
numery seryjne. Przechowywać
urządzenia w zamkniętych
pomieszczeniach.

W podobny sposób należy opracować plan ochrony wszystkich części
wyposażenia służących do składowania, transmisji i przetwarzania da-
nych. Każdy element sieci, odgrywający kluczową rolę dla jej prawidło-
wego działania, musi być chroniony w takim samym stopniu.

Stosowanie systemu operacyjnego o wysokim stopniu ochrony

Przy wyborze sieciowego systemu operacyjnego, należy wykorzystać
podobny formularz. System operacyjny jest czynnikiem decydującym
o bezpieczeństwie danych przechowywanych i przetwarzanych w syste-
mie komputerowym. Windows NT 4.0 wyposażony jest bogaty zbiór
narzędzi ochrony zintegrowanych z systemem już w fazie projektowania.
Rozwiązania zaimplementowane w produktach serii MS Windows NT
umożliwiają dużą elastyczność bez utraty nadrzędnej wartości - całkowi-
tej ochrony systemu.

Poniższa lista przedstawia kilka rozwiązań przyjętych w Windows NT
Server:

„

Precyzyjna ochrona dostępu. Steruje dostępem konkretnych użytkowni-
ków do odpowiednich obiektów. Lista kontroli dostępu (ACL - Access
Control List
) zapewnia mechanizm nadzoru, czy określony użytkow-
nik systemu ma uprawnienia do danego obiektu.

„

Identyfikacja i autoryzacja kont. Zanim użytkownik otrzyma pozwolenie
dostępu do jakichkolwiek zasobów systemu, musi posiadać w nim
konto. W procesie rejestracji sprawdzana jest tożsamość użytkownika
konta (identyfikator), którą następnie system weryfikuje poprzez
sprawdzenie hasła

„

Bezpieczna architektura systemu. Kody i struktury danych przetwarzane
w systemie muszą być zabezpieczone przed zewnętrznymi zmianami.

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

26

W Windows NT osiągnięto ten cel, całkowicie zabezpieczając obsługę
jądra systemu operacyjnego przed wpływem aplikacji użytkowników.

„

Powtórne wykorzystanie obiektów. Zanim dowolny obiekt zostanie zwol-
niony systemowi do ponownego wykorzystania, wszystkie prawa do-
stępu, jakie zostały do niego przydzielone wcześniej, zostają skasowa-
ne.

„

Możliwość nadzoru. Windows NT umożliwia śledzenie dostępu do
wszystkich obiektów systemu. System monitoringu może zapisywać
w dziennikach następujące zdarzenia: rejestracje w systemie, korzy-
stanie ze zbiorów, usuwanie obiektów, próby nieuprawnionego do-
stępu i wiele innych.

Kolejnym argumentem przemawiającym za wyborem Microsoft Win-
dows NT Server jest łatwość integracji z innymi sieciowymi systemami
operacyjnymi, na przykład: NetWare. W wielu środowiskach systemy te
już działają i muszą współpracować z nową instalacją. Zapewnienie od-
powiedniego poziomu bezpieczeństwa w środowisku hybrydowym jest
bardzo trudne, jeśli stosowane systemy nie posiadają mechanizmów za-
pewniających współpracę.

Windows NT wyposażony jest w narzędzia ułatwiające, jeśli zajdzie taka
potrzeba, przechodzenie użytkowników ze starego systemu do nowego.

Określenie strategii bezpiecznej administracji

Zanim wprowadzimy do systemu pierwszego użytkownika, muszą być
określone zasady zarządzania siecią. Należy zdefiniować strukturę ad-
ministrowania w relacji do idei domeny wykorzystywanej w systemach
sieciowych opartych o Windows NT. Należy również określić zasady
nazewnictwa domen, serwerów, użytkowników i zasobów sieci.

Jeśli wykorzystujemy kilka domen, musimy określić relacje upoważnie-
nia między nimi, co ułatwi pracę administracyjną. Problematyka domen,
wykorzystujących relacje upoważnienia, będzie szczegółowo opisana
w rozdziale 2. Przegląd systemu ochrony Microsoft Windows NT
i rozdziale 4. Koncepcja domen Windows NT. Na bieżącym etapie musi-
my jedynie określić, jakie lokalne i globalne grupy użytkowników należy
dołączyć do grup, domyślnie utworzonych przez Windows NT. Rodzaj
i liczba grup zależy od potrzeb konkretnej instytucji.

Kolejnym krokiem jest określenie członków każdej z predefiniowanych
grup Windows NT. Przykładami są: Administrators - administratorzy lub
Backup Operators - operatorzy archiwizacji. Przynależność do każdej
predefiniowanej grupy uprawnia do wykonywania pewnych działań
administracyjnych, których wpływ na stopień bezpieczeństwa systemu

background image

Zrozumienie podstaw ochrony systemu

27

jest wyższy od możliwości zwykłego użytkownika sieci. W trakcie pla-
nowania na tym poziomie, należy skompletować zespół odpowiedzialny
za opiekę nad siecią. Trzeba zdecydować, które z domyślnych grup Win-
dows będą wykorzystane, a jakie są ewentualnie zbędne. Później zostanie
określony zakres indywidualnej odpowiedzialności każdego administra-
tora. Konta administratorów mogą być skojarzone z odpowiednimi gru-
pami.

Na przykład: Można zaplanować, że użytkownicy pracujący w Wydziale
Kadr będą mieli uprawnienia do zakładania i usuwania kont użytkowni-
ka. Można uprawnić członków zespołu nadzorującego sieć do wykony-
wania archiwizacji serwera.

Określenie reguł dotyczących kont użytkowników oraz ich
atrybutów

Przyjęte zasady dotyczące kont oraz ich atrybutów umożliwiają sterowa-
nie zakresem uprawnień użytkowników do współpracy z systemem.
Obejmują reguły tworzenia haseł, na przykład poprzez ograniczenie ich
najmniejszej długości. Mogą ograniczać użytkownikowi dostępność sieci
jedynie poprzez wybrane stacje robocze lub limitować czas korzystania
z sieci do określonych przedziałów czasowych. Wszystkie te atrybuty
można ustawiać poprzez odpowiednią konfigurację parametrów ochrony
systemu.

Możliwe do konfiguracji reguły, dotyczące użytkowników, dzielą się na
trzy główne kategorie:

„

Reguły dotyczące kont. Za ich pomocą określamy opcje dotyczące sto-
sowania haseł. Możemy spowodować, aby użytkownicy byli zmusze-
ni do stosowania haseł, by hasła były odpowiednio długie oraz zmie-
niane z wymaganą częstotliwością. Można również określić okolicz-
ności powodujące zamknięcie dostępności konta, co zapobiega pró-
bom nieuprawnionego dostępu do systemu metodą zgadywania ha-
sła.

„

Reguły dotyczące praw dostępu. Dzięki nim sterujemy różnorodnymi
przywilejami poszczególnych użytkowników i grup. Windows NT
zawiera predefiniowane grupy użytkowników, posiadające upraw-
nienia do typowych prac administracyjnych koniecznych do wyko-
nywania w sieci. Na przykład: grupa operatorów archiwizacji (Backup
Operators
) ma prawa do omijania systemu ochrony i archiwizowania
dysków serwera. Konta usług mają zdolność do uruchamiania pro-
gramów usługowych, dostępnych na platformie Windows NT. Jeśli
predefiniowane grupy Windows NT nie zapewniają odpowiedniej
kombinacji przywilejów, użytkownikom mogą być przyznane indy-

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

28

widualne pozwolenia. Można również utworzyć grupę
o odpowiednich przywilejach, a następnie wyznaczyć użytkowników,
którzy będą członkami tych grup.

„

Zasady nadzoru. Posługując się odpowiednią parametryzacją systemu
można określić poziom monitorowania aktywności użytkowników.
Dzięki wartościowym, z

punktu widzenia ochrony, zapisom

w dziennikach możemy śledzić różnorodne aspekty działania. Można
na przykład ustawić system nadzoru do zapisywania zdarzeń
o rejestracji i opuszczeniu systemu, o wykorzystaniu obiektów, praw
dostępu do plików itp.

Do odrębnej grupy zagadnień należą parametry indywidualnych kont
użytkowników, które również można konfigurować przy pomocy Win-
dows NT. Zbiór specyficznych własności obejmuje: listę grup, do których
należy użytkownik, w jakich godzinach użytkownikowi wolno rejestro-
wać się w systemie, czy konto ma wyznaczoną datę, po której wygasa,
czy użytkownik ma uprawnienia do zdalnej rejestracji w systemie. Inne
przykłady możliwych do zdefiniowania parametrów użytkownika to:
„

Zdolność do zmiany własnego hasła.

„

Określenie czy konto jest lokalne, czy globalne.

„

Wyznaczenie prywatnego katalogu użytkownika (home directory).

„

Wyznaczenie skryptu rejestracyjnego (log-on script).

„

Określenie profilu użytkownika.

„

Określenie profilu obowiązkowego.

„

Przydzielenie użytkownika do grup predefiniowanych.

Ustawianie dostępności zasobów

Kolejnym obowiązkiem administratora jest zinwentaryzowanie wszyst-
kich zasobów sieci. Każdy element zasobów musi być możliwy do iden-
tyfikacji, a plan ochrony musi zapewniać dostępność do niego jedynie
przez uprawnionych użytkowników.

Zasobami określamy zazwyczaj zbiór wszystkich usług dostępnych
w systemie. Przykładem może być usługa dostępu do katalogów znajdu-
jących się na napędzie serwera plików. Inne to możliwość korzystania
z drukarek, modemów lub baz danych. Windows NT wymaga, że aby
uczynić katalog lub drukarkę dostępną w sieci, należy wyznaczyć je do
wspólnego użytkowania. Wyznaczone do wspólnego użytkowania ele-
menty będą dalej nazywane zasobami współdzielonymi lub krócej
wspólnymi (network share). Określanie pozwoleń dostępu do zasobów
wspólnych dla grup lub pojedynczych użytkowników będzie omówione
później.

background image

Zrozumienie podstaw ochrony systemu

29

Poprzez identyfikację niezbędnych do pracy zasobów, należy określić,
jakie dane będą składowane na serwerze. Kolejno trzeba wskazać miejsce
ich umieszczenia oraz użytkowników mających prawa z nich korzystać.

Oto przykład: Przypuśćmy, że grupa użytkowników musi korzystać ze
wspólnego zbioru danych księgowych. Prawo dostępu do tych informacji
mają jedynie pracownicy działu księgowości. Jedynie kilku osobom tego
działu wolno modyfikować dane. Pozostali mogą je jedynie przeglądać.
W oparciu o powyższe założenia stwierdzamy:

„

Miejscem składowania danych księgowych będzie serwer plików

„

Wykorzystując prawa dostępu, należy przydzielić katalog, w którym
będziemy przechowywać dane do wspólnego, wyłącznego użytko-
wania przez personel działu księgowości.

„

Należy utworzyć grupę lokalną, zawierającą personel działu księgo-
wego. Cała grupa powinna mieć pozwolenie na czytanie (read) da-
nych księgowych zawartych w wydzielonym katalogu.

„

Należy utworzyć kolejną grupę lokalną, której członkami zostaną
użytkownicy mający uprawnienia do przetwarzania danych księgo-
wych. Jedynie tej grupie przyznane zostaną prawa modyfikacji da-
nych, zawartych w wydzielonym katalogu.

„

Jeśli serwer znajduje się w miejscu dostępnym, dane muszą być za-
bezpieczone poprzez ograniczenie praw lokalnej rejestracji na serwe-
rze lub należy wykorzystać system plików NTFS i odpowiednio usta-
wić pozwolenia dostępu do katalogu zawierającego interesujące nas
dane.

Powyższy schemat rozciąga się na wszystkie dostępne w systemie zasoby
współdzielone. Kolejno definiujemy zasoby i uprawnienia dostępu, jakie
do nich przysługują.

Ochrona istniejącej sieci

Zabezpieczenie działającej sieci jest zazwyczaj trudniejsze od implemen-
tacji mechanizmów ochrony nowej instalacji. Główną przyczyną jest ko-
nieczność analizy aktualnego stanu. Wszystkie zasoby muszą być zin-
wentaryzowane, a uprawnienia do nich zweryfikowane. Kolejna trud-
ność wynika z obowiązku liczenia się z pracą użytkowników. Wszystkie
działania zabezpieczające nie mogą spowodować ograniczenia dostępno-
ści do zasobów osobom uprawnionym. Istotą działań ma być poprawa
bezpieczeństwa systemu, a nie komplikowanie pracy użytkownikom.

Pamiętając o powyższych uwagach, należy stosować te same procedury,
co przy planowaniu nowej sieci. Zasadnicza różnica czeka na starcie.

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

30

Należy najpierw zweryfikować aktualny stan wszystkich warstw modelu
ochrony. Rozpoczniemy od warstwy fizycznej, postępując kolejno we-
dług następującej procedury:

„

Przeanalizować fizyczne bezpieczeństwo wszystkich komponentów
sieci.

„

Sprawdzić, czy sieciowy system operacyjny posiada wystarczające
mechanizmy ochrony.

„

Przejrzeć strategię administracyjną i aktualnie stosowane procedury.

„

Zweryfikować zarówno reguły dotyczące kont użytkowników, jak
i przysługujące im atrybuty.

„

Sprawdzić dostępność zasobów oraz pozwolenia dostępu przyznane
użytkownikom.

„

Pamiętać, że zmiany wymagają gwarancji dostępności zasobów
i wsparcia administratora dla użytkowników sieci.

Po zweryfikowaniu wszystkich warstw, należy sformułować plan nie-
zbędnych zmian. Innowacje wdrażamy stopniowo. W tym samym czasie
można dokonywać zmian tylko na jednym poziomie, aby uniknąć nawar-
stwiania się różnorodnych problemów. Działania na każdym etapie win-
ny być zaplanowane, wdrożone, a następnie skontrolowane pod kątem
ewentualnych skutków ubocznych. Po upewnieniu się, że zmiany przy-
niosły satysfakcjonujący rezultat, należy zaplanować kolejny krok.

Idea polega na wykonywaniu tylko jednej rzeczy naraz. W razie proble-
mów łatwo jest wtedy znaleźć przyczynę trudności i zrobić odpowiednią
modyfikację. Dokonanie kilku zmian w tym samym czasie rodzi niebez-
pieczeństwo dużych trudności w identyfikacji źródła ewentualnych kło-
potów. Jeśli problem wyniknął ze zmiany jednego parametru, to wystar-
czy wrócić do pierwotnego ustawienia. Zidentyfikowanie przyczyny
problemu odkrytego po zmianie pięciu parametrów jest o wiele trudniej-
sze.

Planowanie ochrony fizycznej

Fizyczne zagrożenia bezpieczeństwa sieci mogą mieć wiele różnorodnych
źródeł. Należy je wszystkie zidentyfikować i określić możliwość ich
wpływu na system. Konieczne jest sprawdzenie fizycznej ochrony
wszystkich komponentów instalacji, takich jak serwery i routery. Jak już
wzmiankowano, najpierw należy zinwentaryzować wszystkie elementy
oraz związane z nimi zagrożenia. Kolejnym etapem jest wdrożenie roz-
wiązań zabezpieczających wyposażenie i zapewnienie mu odpowiednich

background image

Zrozumienie podstaw ochrony systemu

31

warunków pracy. Tabela 1.2 ilustruje środki zaradcze przeciw najczęściej
występującym zagrożeniom sieci.

Tabela 1.2 Ochrona fizycznej struktury sieci

Czynniki
zagrażające
bezpieczeństwu

Przyczyna utraty zasobów Rozwiązanie

Czynniki grożące
utratą zasobów
sieciowych

Wpływ czynników
środowiska, takich jak zła
wentylacja, wysoka
temperatura, nadmierna
wilgotność zagrażająca
wrażliwym elementom
elektronicznym.

Zapewnić wszystkim elementom
warunki pracy zgodne
z wymaganiami zawartymi
w dokumentacji fabrycznej.

Niewłaściwe parametry

zasilania, grożące
uszkodzeniem elementów.

Zainstalować bezpieczniki
przepięciowe, stabilizatory
i zasilacze awaryjne (UPS).

Brak zasilania zagrażający
dostępności do kluczowych
elementów sieci.

Zainstalować UPS - bezprzerwowy
zasilacz sieciowy do rezerwowego
zasilania urządzeń,
zaimplementować możliwość
automatycznego, bezpiecznego
wygaszania systemu. Zamknąć
jednostki, by ograniczyć dostęp do
wyłącznika sieciowego.

Fizyczne

uszkodzenia

mogące spowodować utratę
zasobów.

Przechowywać urządzenia
w zamkniętych pomieszczeniach.

Kradzież Systematycznie

inwentaryzować

wszystkie elementy, sprawdzając
numery seryjne. Przechowywać
urządzenia w zamkniętych
pomieszczeniach.

Naturalne,

losowe

uszkodzenia sprzętu.

Zapewnić odpowiednią
redundancję systemu dla
wszystkich kluczowych elementów
sieci. Posiadać sprzęt i części
zamienne niezbędne do
natychmiastowego użycia.
Standaryzacja wyposażenia.

Zagrożenia związane

z wystąpieniem sił natury,
powodujących rozległe
zniszczenia.

Szczegółowy plan działania na
wypadek klęsk żywiołowych,
zawierający opis metod
odtwarzania sprzętu,
oprogramowania i danych.
Przechowywanie kopii zapasowych
w zewnętrznej, bezpiecznej

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

32

Czynniki
zagrażające
bezpieczeństwu

Przyczyna utraty zasobów Rozwiązanie

składnicy danych.

Nieuprawniony,
fizyczny dostęp do
elementów sieci.

Brak fizycznej ochrony
komponentów.

Przechowywać urządzenia
w zamkniętych pomieszczeniach

Nieuprawniony
dostęp do danych lub
zasobów sieciowych.

Systemy zdalnego dostępu
za pośrednictwem
Internetu.

Wyłączyć ruch za pośrednictwem
protokołów IP (IP routing),
odpowiednio zabezpieczyć karty
sieciowe. W przypadku korzystania
z dostępu poprzez sieci zewnętrzne
zaimplementować odpowiednie
zapory (firewalls)

Wyposażenie do podsłuchu

okablowania
wykorzystywane do
przechwycenia danych
transmitowanych siecią.

Zabezpieczyć drogi transmisji
przed nieupoważnionym dostępem
lub korzystać z okablowania
światłowodowego, co zabezpiecza
je przed większością urządzeń
podsłuchowych. Zaimplementować
kodowanie danych
transmitowanych przez
niechronione obszary. Usuwać
adaptery sieciowe, które nie będą
już wykorzystywane.

Uszkodzenia
spowodowane
wirusami
oprogramowania.

Infekcje ze strony zasobów
sieciowych.

Przeszkolić użytkowników
w zakresie wykorzystania
oprogramowania antywirusowego.
Egzekwować stosowania procedur
antywirusowych przed użyciem
jakichkolwiek nowych programów
pochodzących z uaktualnień drogą
poczty elektronicznej lub z innych
źródeł sieciowych.

Infekcje

pochodzące

z wymiennych nośników
pamięci, w szczególności
z dysków elastycznych.

Odłączyć urządzenia obsługujące
wymienne nośniki lub
przechowywać jednostki
w zamkniętych pomieszczeniach.
Stosować stacje robocze
pozbawione napędów wymiennych
nośników pamięci. Wykorzystywać
komercyjne oprogramowanie
antywirusowe.

Powyższa tabela demonstruje ideę działań, mających na celu zabezpie-
czenie sieci metodami fizycznymi. Jak widać, podstawowe zabezpiecze-
nie systemu jest długim procesem, a przecież to dopiero początek pełne-
go planu ochrony. W następnej części rozdziału przedstawimy inny

background image

Zrozumienie podstaw ochrony systemu

33

aspekt fizycznej ochrony sieci związany ze stosowaniem rozwiązań okre-
ślanych jako odporne na błędy.

Wykorzystanie rozwiązań odpornych na błędy

Termin odporność na błędy oznacza rozwiązania ochronne, wykorzystu-
jące fizyczną redundancję komponentów systemu jako zabezpieczenie na
wypadek awarii jednego lub więcej krytycznych elementów sieci. Nowo-
czesne konfiguracje sprzętowe umożliwiają elastyczność w stosowaniu
różnorodnych systemów nadmiarowych. Zazwyczaj możemy korzystać
z różnych typów sprzętowej implementacji redundancji dysków.

Ochrona urządzeń do składowania danych

Windows NT dostarcza możliwości korzystania z różnorodnych metod
ochrony napędów pamięci. Jedne z nich implementowane są na poziomie
sprzętu, inne na bazie oprogramowania. Optymalnym rozwiązaniem jest
najczęściej metoda kombinowana, wykorzystująca obie drogi implemen-
tacji.

Śledzenie transakcji w Windows NT 4.0 Jedna z metod zabezpieczania
danych polega na wykorzystaniu dziennika śledzenia transakcji na wo-
lumenie NTFS. Plik dziennika zawiera informacje, umożliwiające syste-
mowi operacyjnemu odtworzenie - w razie awarii układu - danych za-
wartych na dysku, do ostatniego dobrze znanego stanu. Do tworzenia
pliku, który zawiera wszystkie informacje niezbędne systemowi, służy
usługa dziennika plików (Log File Service). Poniższa lista zawiera spis
zdarzeń związanych z normalnym procesem operacji wejścia/wyjścia:

1. Inicjacja operacji I/O związanej z zapisem pliku na dysk.

2. W trakcie przebiegu operacji, Windows NT zapisuje związane z nią

czynności. W dzienniku transakcji są odnotowywane informacje ko-
nieczne do powtórzenia operacji, jeśli zajdzie taka potrzeba (redo).

3. W tym samym czasie system zapisuje informacje niezbędne do przy-

wrócenia poprzedniego stanu transakcji (undo). Będą one wykorzysta-
ne, gdy zajdzie potrzeba odtworzenia sytuacji, w razie błędnego za-
kończenia operacji

4. Jeśli operacja I/O zakończy się pomyślnie, zmiany zostają zapisane.

Jeśli transakcja zawierała błąd lub była niekompletna, system wyko-
rzysta informacje zapisane w dzienniku (undo) do odtworzenia po-
przedniego stanu.

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

34

Na przykład: przypuśćmy, że system doznał awarii w trakcie zapisu na
dysk. W czasie ponownego inicjowania systemu zajdzie następująca se-
kwencja zdarzeń:

1. System, porównując dane zapisane na dysku z zapisami w dzienniku,

przeanalizuje stan napędu dysku i dokładnie określi, które klastery
muszą być odtworzone.

2. Wszystkie transakcje odnotowane w poprzednim punkcie zostaną

powtórnie przetworzone dzięki zapisom w dzienniku plików (redo).

3. W kolejnym kroku, nazywanym etapem undo system przywróci stan

przed awarią wszystkim niezakończonym transakcjom. Również
w tym celu zostaną wykorzystane informacje zawarte w dzienniku
(tym razem undo).

Zamienność sektorów. Podobnie jak inne systemy operacyjne, w trakcie
formatowania twardego dysku, Windows NT oznacza wszystkie uszko-
dzone sektory. Zapis do nich jakichkolwiek informacji jest niemożliwy.
Ponadto NT wykrywa błędy zapisu związane z uszkodzeniem sektorów.
System oznacza sektor jako uszkodzony i przeadresowuje go do dobrego.
Wszystkie informacje, które miały być zapisane w złym sektorze zostają
przepisane do nowego.

Mirroring i dupleksing dysków

Mirroring i dupleksing dysków należą do najlepszych metod zapewnie-
nia integralność i niezawodność dostępu do danych. Mirroring polega na
połączeniu dwóch twardych dysków o tej samej pojemności całkowitej,
które są zainstalowane na tym samym serwerze. Informacje zapisane na
jednym dysku są lustrzaną kopią zapisów na drugiej jednostce.
W przypadku awarii jednego z napędów, drugi przejmuje rolę jedynej
składnicy danych. Oba urządzenia są nieustannie synchronizowane
w celu zapewnienia wzajemnej identyczności.

Nieco wyższym stopniem mirroringu jest dupleksing. W gruncie rzeczy
różni się od poprzedniego rozwiązania dodaniem jednego zabezpiecze-
nia, polegającego na zastosowaniu odrębnych kontrolerów dla każdego
dysku. W ten sposób usuwa się groźbę postoju systemu, spowodowaną
awarią wspólnego kontrolera.

Zalety mirroringu i dupleksingu polegają na niewielkiej cenie, łatwej
metodzie odzyskiwania danych i szybszemu dostępowi do informacji.
Wiele czasu oszczędza zdolność systemu do dzielonego odczytu (split-
reads), co oznacza, że czytanie danych odbywa się z tego dysku, który je
pierwszy zlokalizuje (dzięki korzystniejszemu położeniu głowicy). Wadą
rozwiązań jest konieczność poświęcania podwójnej ilości miejsca na prze-

background image

Zrozumienie podstaw ochrony systemu

35

chowywanie informacji. Ponieważ jednak ceny twardych dysków syste-
matycznie spadają, czynnik ten ma mniejsze znaczenie przy podejmowa-
niu decyzji o ochronie danych jedną z opisywanych tu metod.

Mirroring i dupleksing może być zastosowany dzięki rozwiązaniom
sprzętowym oferowanym przez dostawców. Taka metoda implementacji
oznacza, że czynności związane z działaniem układu nie są sterowane
przez system operacyjny, lecz na poziomie sprzętowym. Windows NT
widzi lustrzane dyski po prostu jako jedno fizyczne urządzenie. Układ
może być stosowany jak normalny dysk, bez wykorzystywania jakich-
kolwiek opcji odporności na błędy, dostępnych w programie do admini-
strowania dyskami Windows NT. Zaletą rozwiązania jest łatwość usu-
wania awarii. Aby wymienić uszkodzony dysk, nie trzeba odłączać zasi-
lania systemu. W czasie naprawy system może normalnie pracować. Złą
stroną takiej implementacji jest wysoka cena.

Windows NT Server umożliwia mirroring i dupleksing oddzielnych fi-
zycznie dysków za pomocą programu do administrowania dyskami.
Takie rozwiązanie nie pozwala na wymianę nośników „w locie”, gdyż
naprawa wymaga wyłączenia systemu. Zapewniona jest jednak integral-
ność danych i dostępność informacji do czasu zaplanowanej przerwy
konserwacyjnej.

Uwaga

Odnotujmy, że mirroring na platformie programowej możliwy jest jedynie
w systemie NT Server. Windows NT Workstation nie posiada takiej opcji.

Systemy RAID

Macierze dyskowe RAID (Redundant Array Inexpensive Disks - nadmiaro-
wa macierz niedrogich dysków) stają się standardem zabezpieczania
danych dla masowych składnic informacji. Rozwiązanie sprowadza się
do zapewnienia odpowiedniej redundancji i dostępności danych, poprzez
zastosowanie kilku napędów dyskowych. Różnica między systemami
RAID a mirroringiem czy dupleksingiem polega na sposobie zapewnie-
nia redundancji oraz ceną.

Technicznie, RAID obejmuje mirroring napędów (wyjaśniony wcześniej)
jako uzupełnienie zwykłego rozkładania danych pomiędzy kilka napę-
dów. Wyższe poziomy RAID wykorzystują pomysłowy sposób zapew-
nienia dostępności i nadmiarowości danych bez kosztów związanych
z mirroringiem. Idea polega na zapisywaniu informacji o parzystości
liczonej algorytmem sum kontrolnych. Dodatkowe informacje składowa-
ne są na oddzielnych dyskach (poziom 3 i 4) lub są rozkładane na całej

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

36

macierzy (poziom 5). Informacja o sumie kontrolnej pozwala systemowi
odtworzyć dane, utracone wskutek awarii jednego z dysków macierzy.

Istnieje kilka różnych poziomów RAID, które zostały zdefiniowane oraz
mają zastosowanie praktyczne. Poniższa lista zawiera definicje macierzy
RAID poziomu 0-5:

RAID - poziom 0. Oznacza po prostu, że dane są rozłożone na kilku
twardych dyskach. Przyśpiesza to zazwyczaj dostęp do informacji, ale nie
zapewnia żadnej redundancji danych, a co za tym idzie nie podnosi bez-
pieczeństwa układu.

„

RAID - poziom 1. Właściwa definicja tego poziomu obejmuje mirro-
ring i dupleksing połączony z rozkładem danych. Mimo to Microsoft
zdefiniował poziom pierwszy jedynie jako mirroring lub dupleksing
fizycznych napędów.

„

RAID - poziom 2. Dane rozkładane są równolegle na wszystkich dys-
kach według zasady, że kolejne bity zapisywane są na kolejnych dys-
kach. Jeden z dysków jest zarezerwowany do zapisywania sum kon-
trolnych. Odnotujmy, że omawiana metoda nie jest zazwyczaj wyko-
rzystywana w mikrokomputerach.

„

RAID - poziom 3. Na macierzy tego poziomu dane są rozłożone baj-
tami, równolegle na wszystkich dyskach. Podobnie jak poprzednio je-
den dysk przechowuje wyłącznie sumy kontrolne wykorzystywane
w razie potrzeby odtworzenia danych. Wyróżniony napęd nazywany
jest dyskiem parzystości.

„

RAID - poziom 4. Wykorzystuje analogiczną do poprzednio omawia-
nej metodę rozkładu, ale dane dzielone są blokami zamiast bajtami.
Informacje nadmiarowe są również przechowywane na oddzielnym
dysku.

„

RAID - poziom 5. Dane są rozkładane analogicznie jak w poziomie
czwartym. Różnica polega na tym, że informacje nadmiarowe trakto-
wane są tak jak pozostałe i rozkładane równomiernie na wszystkich
dyskach. Dzięki temu rozwiązaniu, wyeliminowano wąskie gardło
macierzy dyskowych, jakim był dostęp do dysku parzystości.

Jak odtwarza się dane, wykorzystując informacje o parzystości?

Zasada pozwalająca odtworzyć dane z uszkodzonego dysku za pomocą
sum kontrolnych jest szczególnie prosta w przypadku macierzy poziomu
3. Zrozumienie tego przypadku pozwala łatwiej przeanalizować pozosta-
łe.

Tajemnica redundancji kryje się w algorytmie liczenia sum kontrolnych.
Dane o parzystości to po prostu XOR - suma kontrolna bajtów otrzymana

background image

Zrozumienie podstaw ochrony systemu

37

przez dodanie do siebie odpowiednich bajtów z oddzielnych dysków.
Przypomnijmy sobie jeszcze, jak się wykonuje operację XOR (dodawanie
modulo 2): 0+1=1, 0+0=0, 1+1=0.

Rozważmy macierz dyskową, która wykorzystuje trzy dyski. Na każdym
z nich przechowywane są informacje podzielone na bajty. W przykładzie
wykorzystujemy po jednym bajcie z każdego nośnika. Tabela 1.3 ilustruje
wartości binarne każdego z tych bajtów.

Tabela 1.3 Wartość bajtu na dysku parzystości

Numer dysku

Wartość bajtu

dysk 1 (danych)

10001101

dysk 2 (danych)

10101010

dysk 3 (parzystości) 00100111XOR

Przyjmijmy teraz, że dysk numer dwa uległ awarii. Musimy odtworzyć
dane, wykorzystując informację o parzystości zawartą na dysku trzecim.
W tym celu wystarczy dodać (XOR) wartości bajtów z dysku pierwszego
do odpowiednich wartości dysku parzystości.

Tabela 1.4 Rekonstrukcja utraconego bajtu

Numer dysku

Wartość bajtu

dysk 3 (parzystości) 00100111XOR
dysk 1 (danych)

10001101

dysk 2 (danych)

10101010 (odtworzone dane)

W przypadku czwartego poziomu RAID wystarczy zamiast do bajtu
zastosować algorytm do całego bloku. RAID na poziomie 5 działa analo-
gicznie, a różnica polega na tym, że informacje o parzystości zapisywane
są równomiernie na wszystkich dyskach macierzy.

Aktualnie Windows NT oferuje możliwość podniesienia poziomu ochro-
ny poprzez trzy, implementowane programowo, poziomy macierzy
RAID. Macierze poziomu 0, 1 i 5 można konfigurować za pomocą narzę-
dzia systemowego Disk Administrator (Administrator dysku). W prze-
ciwieństwie do mirroringu, który wymaga dodatkowo 100% pojemności
dysku - w macierzy poziomu 5 dane nadmiarowe zajmują 33% prze-
strzeni dyskowej (lub mniej, w zależności od liczby napędów).

Podobnie jak w przypadku mirroringu, macierze dyskowe RAID są im-
plementowane sprzętowo. Zapewnia to możliwość usuwania awarii bez
wyłączania systemu. Tak jak poprzednio barierą jest wysoka cena ofero-
wanych na rynku rozwiązań.

background image

Część I Przegląd systemu ochrony Microsoft Windows NT

38

Ochrona okablowania

Zapewnienie odporności na błędy okablowania polega na zarezerwowa-
niu dodatkowych dróg komunikacyjnych, na wypadek przerwania poje-
dynczego kierunku lub kanału. Liczne topologie sieciowe mają wbudo-
wane połączenia nadmiarowe. Token ring, ze swej natury, umożliwia
utrzymanie łączności w sieci, w przypadku wystąpienia przerwy oka-
blowania, jako pętla obejmująca wielostanowiskowe jednostki dostępu
(MSAu - Multistation Accses Units). Systemy oparte o interfejs światłowo-
dowy FDDI (Fiber Distributed Data Interface) używają okablowania świa-
tłowodowego i zapewniają redundancję, dzięki topologii podwójnego
pierścienia, realizując podwójny przeciwbieżny obieg danych.

W miarę możliwości, należy stosować rozdzielone fizycznie drogi prze-
biegu kabli nadmiarowych, aby uniknąć oddziaływania tych samych
czynników na obie ścieżki. Kładąc okablowanie światłowodowe nowej
instalacji, należy pozostawić jedno lub dwa dodatkowe włókna w każdej
wiązce. Pozostawia to zapasową drogę transmisji na wypadek problemu
z działaniem jakiegoś włókna. W przypadku awarii oszczędzamy czas,
niezbędny na położenie nowej wiązki i skracamy przymusową przerwę
w pracy systemu.

Systemy zabezpieczające parametry zasilania

Parametry energii elektrycznej dostarczanej przez większość dystrybuto-
rów nie odpowiadają standardom jakości wymaganym przez komputery.
Napięcie prądu podlega fluktuacjom, występują zarówno przepięcia jak
i chwilowe zaniki prądu, które mogą doprowadzić do ruiny systemy
komputerowe i pozostałe wyposażenie sieci. Problem rozwiązuje się sto-
sując odpowiednie zabezpieczenia przepięciowe, filtry lub zasilacze awa-
ryjne (UPS). Wybór zabezpieczeń zależy od wyposażenia oraz wymaga-
nego poziomu ochrony. Oto podstawowe różnice między wymienionymi
rodzajami zabezpieczeń.

„

Zabezpieczenia przepięciowe. Urządzenia z tej grupy chronią komponen-
ty sieci przed przepięciami występującymi w instalacji elektrycznej.
Przepięcia, zwłaszcza wywołane wyładowaniem atmosferycznym,
mogą być powodem poważnych uszkodzeń. Zabezpieczenia przepię-
ciowe nie filtrują dopływającej energii, ani nie są lekarstwem na chwi-
lowy zanik lub przerwę zasilania. W stosunku do następnych rozwią-
zań dają znacznie mniejszą ochronę i stanowią minimalny poziom za-
bezpieczeń elektrycznych.

„

Filtry sieciowe. Urządzenia filtrujące wygładzają przebieg sinusoidalny
dopływającego prądu, zabezpieczając w szczególności przed przepię-

background image

Zrozumienie podstaw ochrony systemu

39

ciami i chwilowymi zanikami zasilania. Nie podtrzymują zasilania
w przypadku przerw w dopływie lub wyłączenia prądu.

„

Bezprzerwowe zasilacze sieciowe (UPS). Zasilacze awaryjne dają zabez-
pieczenie przepięciowe i poprawiają parametry zasilania. Dodatkowo
stanowią alternatywne źródło energii w przypadku konieczności pod-
trzymania zasilania wskutek przerwy w dopływie lub wyłączenia
prądu. Wszystkie kluczowe dla działania sieci elementy powinny być
chronione odpowiednimi zasilaczami awaryjnymi.

Systemy z rezerwowymi serwerami

Jednym z nowych rozwiązań podnoszących odporność na błędy jest sto-
sowanie rezerwowych systemów lustrzanych. Zamiast prostego mirro-
ringu napędów stosuje się rezerwę w postaci pełnego systemu, pracują-
cego w sposób lustrzany na identycznej platformie. Zapewnia to nadmia-
rowość na poziomie całego układu, a nie pojedynczych elementów.
W razie awarii jakiegokolwiek składnika, rezerwa gwarantuje nieprze-
rwany dostęp do zasobów systemu lustrzanego.

W innych rozdziałach...

Niniejszy rozdział omawiał podstawowe problemy związane z ochroną.
Rozważania odnosiły się do większości instalacji sieciowych, niezależnie
od rodzaju stosowanego systemu operacyjnego. Treść kolejnych rozdzia-
łów skupiona będzie na rozwiązaniach specyficznych dla Windows NT
Server:

„

Rozdział 2 - Przegląd systemu ochrony Microsoft Windows NT - analizuje
model ochrony Windows NT Server. Zobaczymy, jak działają konta
użytkowników oraz wyjaśnimy sobie, co to jest domena.

„

Rozdział 3 - Architektura systemu operacyjnego Windows NT - przedsta-
wi podstawowe rozwiązania ochrony wewnętrznej oraz ich działanie.
Wyjaśnimy istotę procesu rejestracji w systemie oraz jak są wykorzy-
stywane obiekty.

„

Rozdział 4 - Pojęcie domen Windows NT - szczegółowo analizuje wyko-
rzystanie domen. Nauczymy się jak tworzyć lub łączyć domeny.
Przyjrzymy się, jak działają grupy użytkowników wewnątrz domen
Windows NT.

background image

Nazwa pliku:

rozdz01

Katalog:

C:\Moje dokumenty\Ntserwerochrona\Na Pdeefy

Szablon: D:\MSoffice\Szablony\Prywatne\Win

98.dot

Tytuł: Rozdział 1
Temat:
Autor: Monika

Fleszar

Słowa kluczowe:

Komentarze:
Data utworzenia:

01-10-30 12:53

Numer edycji:

6

Ostatnio zapisany:

01-10-31 14:53

Ostatnio zapisany przez:

Grzegorz Słotwiński

Całkowity czas edycji: 35 minut
Ostatnio drukowany: 01-10-31 14:53
Po ostatnim całkowitym wydruku
Liczba

stron:

29

Liczba wyrazów: 8 879 (około)

Liczba znaków:

50 615 (około)


Wyszukiwarka

Podobne podstrony:
02 rozdzial 01 t4p4wqyl4oclhuae Nieznany (2)
02 Rozdział 01 Wiadomości wstępne o równaniach różniczkowych
01 rozdzial 01 VWYAPTHIYQEADW44 Nieznany (2)
02 Rozdział 01 Przekroje i liczby niewymierne
02 Rozdział 01 Algebra zbiorów
02 Rozdział 01 Przekroje i liczby niewymierne
02 Rozdział 01 Wiadomości wstępne o równaniach różniczkowych
02 Rozdział 01 Algebra zbiorów
ei 2005 01 02 s080 id 154144 Nieznany
02 rozdzial 02 HW2MVOKVETQBVU24 Nieznany
01 02 Normy prawneid 3033 Nieznany (2)
312[01] 02 122 Arkusz egzaminac Nieznany (2)
312[01] 02 122 id 35063 Nieznany
BHP 711[02] o1 01 u id 84385 Nieznany (2)
Egzamin 01 02 13 id 151719 Nieznany
BHP 711[02] o1 01 n id 84384 Nieznany (2)
2 1 I B 02 1 ark 01 Schemat ark Nieznany
koszykarz plecionkarz 742[02] z1 01 n

więcej podobnych podstron