background image

 

 

S

woją przygodę w królestwie sieci komputerowych Microsoft rozpoczął 

w 1985 roku  od  skromnych  elementów  sieciowych  w MS DOS 3.1. Zna-
czącym krokiem naprzód było wprowadzenie na rynek w 

roku 

1991 systemu Windows for Workgroups. Do wyścigu o supremację na 
arenie produktów sieciowych włączył się w 1993 roku, to jest od chwili 
wyprodukowania nowego, 32 bitowego systemu operacyjnego 
z wbudowanymi  narzędziami sieciowymi oraz graficznym interfejsem 
użytkownika (GUI). Nazwa produktu: Windows New Technology 
(w skrócie Windows NT) to wyzwanie, zwłaszcza że przyjęcie zgotowane 
przez analityków przemysłowych i środowisko biznesu było co najmniej 
chłodne. 

Od inauguracji Windows NT w świecie sieci komputerowych wydarzyło 
się bardzo wiele. Pośród licznych zmian dwa czynniki miały największy 
wpływ na środowiska sieciowe oparte o Windows NT i w konsekwencji 
na ich bezpieczeństwo. Pierwszym jest dojrzewanie Windows NT na 
światowej klasy sieciowy system operacyjny (NOS - Network Operating 
System), drugim: rozwój rozległych sieci komputerowych (WAN - wide 
area networks), procesów integracyjnych zachodzących między systemami 
sieciowymi oraz eksplozja Internetu.  

Czego można oczekiwać otwierając podręcznik o ochronie systemu 
Windows NT Serwer? Jego myśl przewodnią można streścić zdaniem, że 
najlepszym atakiem jest dobra obrona. Żaden działający mechanizm nie 
jest bezpieczny w 

stu procentach. Każdy krok administratora, 

utrudniający włamanie do sieci, odstręcza kolejnych hakerów, którzy 
przenoszą swoje zainteresowanie na łatwiejsze obiekty. Celem naszej 
pracy jest udzielenie pomocy w procesie budowania struktury ochrony 
poprzez ukazanie zagrożeń dla systemów sieciowych 

(dla osób 

wrażliwych będzie to nieco przerażające). Pragniemy ukazać siłę układu 
zabezpieczeń Windows NT oraz nauczyć czytelników technik i procedur, 
które powinni zaimplementować, aby skutecznie chronić swoją sieć. 
Chcemy uwzględnić wszystkie szczegóły, mogące mieć znaczenie dla 
powodzenia wysiłków.  

Microsoft pracuje w szaleńczym tempie nad stałą poprawą funkcjonalno-
ści i działania Windows NT. Poniższa lista zawiera kilka wyników tego 
wysiłku: 

background image

 

Windows NT 4 Server. Skuteczna ochrona systemu 

„

Warstwa komunikacji z użytkownikiem odziedziczona z Windows 
3.x, została zastąpiona interfejsem Windows 95. 

„

Napisana na nowo architektura systemu operacyjnego, by znacząco 
poprawić jego wydajność. 

„

Windows NT zawiera Internet Information Server (IIS), który pozwala 
na korzystanie z usług HTTP, FTP oraz Gopher. 

„

Oryginalna koncepcja filtrowania TCP/IP umożliwia tworzenie 
solidnych i tanich zapór sieciowych przed niepowołanym dostępem 
(firewall). 

„

Dzięki łączu komunikacyjnemu Gateway Services for NetWare można 
korzystać z rozproszonych usług katalogowych dla NetWare (NDS -
 NetWare Directory Services

„

Nowy protokół PPTP (Point-to-Point Tunneling Protocol) zezwala na 
przesłanie danych, które nie mają struktury wymaganej protokołami 
TCP/IP - siecią obsługującą te protokoły. 

„

Ulepszono obsługę i możliwość zabezpieczania rejestrów (Registry). 

„

Dodano edytor strategii systemu (System Policy Editor), który 
umożliwia skuteczne sterowanie środowiskiem sieciowym 
użytkowników. 

„

Włączono do systemu serwer usług nazewniczych w domenie (DNS - 
Domain Name Service Server), który ułatwia świadczenie w sieci usług 
DNS. 

„

Dostępne w systemie kreatory (Administrative Wizards) ułatwiają pracę 
administratorom (zwłaszcza początkującym). 

„

Znacznie ulepszono i poprawiono funkcjonalność programu Task 
Manager. 

„

Dołączono usługę Multi-Protocol Router (MPR). 

Już rozwiązania zawarte w Windows NT 3.51 pomogły systemowi 
pozbyć się reputacji „produktu niszowego”. Dopiero jednak wersja 4.0 
urzeczywistniła starania twórców programu. Windows NT 4.0 jest 
skalowalnym, mocnym, charakterystycznie działającym i bezpiecznym 
systemem operacyjnym. Szybko staje się produktem wybieranym 
zarówno przez klientów indywidualnych, jak i na potrzeby serwerów. 

background image

Przedmowa 

Znaczenie dbałości o bezpieczeństwo 

Wymaganie dbałości o bezpieczeństwo nabiera znaczenia w związku 
z wynikami  sprzedaży systemu. Popyt na Windows NT Serwer wzrósł 
w roku  1995 o 86 procent, a zgodnie z danymi opublikowanymi przez 
Internationale Data Corporation - w 

1996 roku NT był częściej 

kupowanym produktem niż NetWare 3.x, 4.x i NetWare Loadable Modu-
les (NLM) razem wzięte! Sprzedano 732 000 nowych jednostek Windows 
NT Server, a 669 000 sztuk NetWare 3.x, 4.x i NetWare NLM. 

Dwa podstawowe czynniki decydują, że wraz ze wzrostem funkcjonalno-
ści systemu rośnie zagrożenie lukami w układzie zabezpieczeń: Zespół 
programistów ma więcej problemów związanych z trudnymi do uchwy-
cenia błędami w kodzie, a administratorzy muszą panować nad bardziej 
złożonym systemem. W produkcie o takim bogactwie właściwości i tak 
kompleksowym jak Windows NT Server trudno jest załatać wszystkie 
pojawiające się luki. Administrator sieci musi zawsze pozostawać czujny. 

Dodanie do Windows NT serwera IIS (Internet Information Server) dodat-
kowo wzmacnia prawdziwość powyższych twierdzeń. IIS jest wyjątkowo 
silnym narzędziem, które osadzone na szczycie architektury NT znacznie 
ułatwia pracę w Internecie. Nigdy nie wolno zapomnieć, że podłączenie 
systemu do sieci opartej o protokoły TCP/IP (w szczególności do Interne-
tu), to szerokie otwarcie drzwi dla różnych użytkowników (i hakerów!) 

Kolejna troska wynika z coraz większej liczby użytkowników kompute-
rów, pośród których znaczny odsetek posiada stosowną wiedzę. Oznacza 
to również coraz większą liczbę pozbawionych rozsądku dziwaków lub 
złośliwców, opanowanych żądzą szkodzenia, którzy często skutecznie 
wykorzystują umiejętność spowodowania awarii systemu oraz niszczenia 
przechowywanych w nim danych, jeśli tylko napotkają błędy w systemie 
ochrony. 

Wszystko to oznacza, że w dziedzinie ochrony pożądaną cechą jest lekka 
paranoja! Będąc paranoikiem, nie tylko łatwiej jest prowadzić  właściwą 
profilaktykę bezpieczeństwa sieci, ale i czujnie wyszukiwać luki w syste-
mie zabezpieczeń. Kluczowym czynnikiem jest zachowanie równowagi 
między ochroną, a wydajnością i funkcjonalnością systemu. Jeśli układ 
zabezpieczeń jest bardzo restrykcyjny, użytkownicy nie mogą właściwie 
wykonywać obowiązków i niechętnie korzystają z sieci. Z drugiej strony- 
mała jest pociecha z najwydajniejszej i najbardziej funkcjonalnej sieci, 
w której pierwszy lepszy haker może przejąć dane, spowodować awarię 
systemu i doprowadzić do niepowetowanych strat dla przedsiębiorstwa. 

Trzeba zrozumieć dwie prawdy o ochronie. Po pierwsze, największym 
wrogiem jest ignorancja. Kto nie jest świadomy zagrożeń, kto nie umie 

background image

 

Windows NT 4 Server. Skuteczna ochrona systemu 

dostrzec luk w systemie i nie zna narzędzi służących do ich usuwania, 
ten sam sobie gotuje problemy. Są ludzie, którzy wynajdą najmniejszą 
dziurę i z rozkoszą ją wykorzystają, aby włamać się do systemu. Po dru-
gie, najważniejszym sprzymierzeńcem jest czujność. Dbałość o bezpie-
czeństwo to ciągły proces, który nie kończy się z chwilą ustanowienia 
ostatniego konta użytkownika lub po zainstalowaniu zapory przed nie-
powołanym dostępem. Właściwa profilaktyka wymaga nieustannego 
wyszukiwania i usuwania luk w systemie ochrony. 

Pamiętajmy w końcu,  że  środowiska sieciowe są różne. Nie wszystkie 
techniki i procedury opisane w podręczniku będą odpowiednie dla każ-
dej sieci. Przed zaimplementowaniem jakiegokolwiek sugerowanego 
w książce rozwiązania należy wcześniej zarchiwizować dane. Wszelkie 
zmiany w systemie roboczym powinny być wcześniej przetestowane. 

Dla kogo napisano tę książkę? 

Pisząc podręcznik myśleliśmy przede wszystkim o administratorach 
Windows NT Server, którzy powinni gruntownie poznać i zrozumieć 
wszystkie zagrożenia dla bezpieczeństwa systemów sieciowych. Pod-
ręcznik omawia solidne procedury pomagające chronić najważniejsze 
zasoby informacyjne przedsiębiorstwa. Umożliwia opanowanie silnych 
narzędzi ochronnych zawartych w Windows NT. System plików NTFS 
(New Technology File System), monitoring, filtrowanie TCP/IP, możliwość 
konfigurowania kont użytkowników, to tylko kilka z nich. Dodatkowo 
omawiamy nie udokumentowane lub często nie zauważane luki 
w ochronie oraz „sztuczki i kruczki” umożliwiające skuteczne usuwanie 
ich skutków.  

Książka przeznaczona jest również dla kadry kierowniczej oraz właścicie-
li przedsiębiorstw, którzy używają lub rozważają wykorzystanie Win-
dows  NT  Server  i chcą zapewnić bezpieczeństwo systemowi oraz infor-
macjom. 

Jak korzystać z podręcznika? 

Książka jest podzielona na pięć części. Pierwsza - wprowadza do pro-
blematyki ochrony sieci. Dla początkujących będzie stanowić doskonały 
elementarz, a dla doświadczonych administratorów będzie powtórką 
oraz pozwoli szczegółowo uporządkować wiedzę o architekturze Win-
dows NT. Część druga i trzecia skupia uwagę na zrozumieniu wielu ory-
ginalnych narzędzi ochrony zaimplementowanych w Windows NT. 
Część czwarta jest poświęcona zapewnieniu bezpieczeństwa w sieci 

background image

Przedmowa 

Windows NT, która jest podłączona do Internetu lub innych sieciowych 
systemów operacyjnych. Ostatnia sekcja nauczy nas, jak dostosować 
Windows NT do wymagań ochrony określonych normą C2 Departamen-
tu Obrony USA. 

Część I: Przegląd systemu ochrony Microsoft Windows NT 

Część I stanowi przegląd problemów związanych z ochroną sieci, ze 
szczególnym uwzględnieniem rozwiązań wykorzystywanych przez 
Microsoft Windows NT. Architektura systemu ochrony oraz liczne na-
rzędzia zabezpieczające system są do dyspozycji administratora 
i pozwalają mu skutecznie pokonywać te problemy. 

Rozdział 1 - Zrozumienie podstaw ochrony systemu - wprowadza do zasad-
niczych zagadnień bezpieczeństwa w sieci, definiuje znaczenie pojęcia, 
określa osoby zainteresowane problemem i pomaga planować poczyna-
nia ochronne. 

Rozdział 2 - Przegląd systemu ochrony Windows NT ma za zadanie zazna-
jomić czytelnika z siłą modelu ochrony Windows NT oraz wielością 
środków i narzędzi, które nabywamy wraz z systemem Windows NT. 

Rozdział 3 - Architektura systemu operacyjnego Windows NT - omawia 
szczegółowo zasięg i ograniczenia architektury Windows NT 3.51, zmia-
ny wprowadzone w wersji 4.0 oraz ich związek z ochroną sieci zbudo-
wanej na bazie Windows NT. Zrozumienie architektury systemu jest 
podstawą jego bezpieczeństwa. 

Część II: Implementacja systemu ochrony Microsoft Windows NT 

Ta część podręcznika jest poświęcona szczegółowym aspektom modelu 
ochrony Windows NT. Ma za zadanie nauczyć czytelnika „kruczków 
i sztuczek” związanych ze specyficznymi cechami systemu, w kontekście 
ochrony domen, systemu plików i kont użytkowników. Pokażemy tu 
również, jak klienci sieciowi mogą wpływać na bezpieczeństwo układu. 

Rozdział 4 - Pojęcie domen Windows NT - odsłania tajemnice pojęcia dome-
ny, tłumaczy ich istotę, potrzebę stosowania, związki z kontami użyt-
kowników oraz uczy sprawnego i skutecznego zarządzania domenami. 

Rozdział 5 - Rola relacji upoważnienia między domenami w systemie ochrony - 
wyjaśnia często gmatwane zagadnienia domen i relacji upoważnienia, 
uczy jak dodatkowo doskonalić system zabezpieczeń sieci NT poprzez 
wykorzystanie relacji upoważnienia między domenami. 

background image

 

Windows NT 4 Server. Skuteczna ochrona systemu 

Rozdział 6 - Ochrona kont użytkownika w systemie Windows NT - ukazuje 
wielość opcji służących ochranianiu kont użytkowników. Dodatkowo 
można się z niego nauczyć, jak wykorzystywać grupy, aby ułatwić sobie 
pracę administratora. 

Rozdział 7 - Zabezpieczenia możliwe dzięki systemowi plików NTFS - dostar-
cza wiedzy niezbędnej do zrozumienia i implementacji podstawowego, 
bezpiecznego systemu plików - NTFS. 

Rozdział 8 - Wykorzystanie systemu ochrony Windows NT do zabezpieczenia 
zasobów domen -
 ukazuje, jak wykorzystywać specyficzne cechy 
i oryginalne  rozwiązania Windows NT, takie jak User Manager for Do-
mains (Administartor Użytkowników Domen), Event Viewer (Przeglą-
darka Zdarzeń) i Registry Editor (Edytor Rejestru). 

Rozdział 9 - Ochrona Windows NT Workstation - omawia problemy zwią-
zane ze specyfiką NT Workstation oraz dostarcza wskazówek do ich 
rozwiązywania. 

Część III: Konfiguracja przykładowego modelu z domeną główną 

Część trzecia to obszerny sprawdzian wiadomości niezbędnych do im-
plementacji modelu z domeną  główną. Uczy planowania domen, konfi-
guracji kontrolerów domen, tworzenia kont użytkowników i grup oraz 
ustawiania relacji upoważnienia. Warunkiem sukcesu jest staranne za-
planowanie domeny głównej. 

Rozdział 10 - Projektowanie domeny głównej - pomaga zrozumieć potrzeby 
i przewidywać komplikacje. 

Rozdział 11 - Konfiguracja domeny głównej - omawia zasady konfigurowa-
nia środowiska zawierającego domenę główną, w szczególności ustawia-
nie kontrolerów domeny, serwerów z zasobami oraz tworzenie kont 
użytkowników i grup. 

Rozdział  12 -  Konfiguracja relacji upoważnienia - jest przewodnikiem 
w tworzeniu relacji upoważnienia między domenami. 

Część IV: Integracja systemu ochrony Windows NT  z produktami 
BackOffice, Internetem i innymi platformami sieciowymi 

Integracja sieci komputerowych poprzez Internet oraz ekstranet stała się 
aktualnie niewiarygodnie modnym tematem. Problematyka ochrony jest 
(lub powinna być) kluczowym zagadnieniem organizacji, podejmujących 
decyzję o integracji z systemami sieciowymi. Zadaniem rozdziału czwar-

background image

Przedmowa 

tego jest wyjaśnienie, jak zabezpieczyć sieć opartą o Windows NT pod-
czas podłączania jej do innych sieciowych systemów operacyjnych, uży-
wających protokołów TCP/IP do intranetu, ekstranetu lub Internetu. 

Rozdział 13 - Przegląd problematyki ochrony sieci połączonej z Internetem - 
tłumaczy, jak zapewnić bezpieczeństwo sieci Windows NT przy podłą-
czaniu jej do Internetu. Omawia ukryte zagrożenia, znane rozwiązania, 
zapory, serwery pośredniczące oraz filtrowanie protokołów IP. 

Rozdział  14 -  BackOffice a ochrona sieci podłączonej do Internetu - wyjaśnia, 
jak zapewnić odpowiedni poziom bezpieczeństwa aplikacjom BackOffice, 
mogącym współpracować z Internetem, takich jak Microsoft Internet 
Information Server lub Microsoft Exchange. 

Rozdział 15 - Integracja Windows NT z innymi sieciowymi systemami opera-
cyjnymi -
 omawia problematykę  łączenia Windows NT Server z innymi 
sieciowymi systemami operacyjnymi, takimi jak Novell NetWare 
i Banyan VINES oraz utrzymania bezpieczeństwa sieci po połączeniu. 

Rozdział 16 - Udostępnianie zasobów Windows NT klientom na komputerach 
Macintosh -
 wyjaśnia, jak podłączyć klientów wyposażonych w stacje 
Macintosh do sieci Windows NT Server, poprzez instalacje usług dla 
komputerów Macintosh oraz konfigurację uprawnień użytkowników. 

Rozdział 17 - Integracja Windows NT ze środowiskiem UNIX - uczy, jak pod-
łączyć Windows NT Server do sieci UNIX, przy zapewnieniu właściwych 
zasad bezpieczeństwa. 

Część V: Implementacja kryteriów ochrony Departamentu Obrony 
USA w środowisku Windows NT 

Część V wyjaśnia wysoką ocenę bezpieczeństwa systemu Windows NT, 
który został sklasyfikowany na poziomie C2 przez wyspecjalizowaną 
agendę federalną. Dzięki zawartym tu informacjom dowiemy się, na 
czym polega weryfikacja bezpieczeństwa komputerów stosowana przez 
Departament Obrony USA oraz poznamy kryteria stosowane w procesie 
legalizacji. Zobaczymy, co oznacza norma C2 i jak wysoko stoi w hierar-
chii kryteriów określania stopnia ochrony systemów komputerowych. 
Nauczymy się w końcu, jak zaimplementować ten poziom ochrony 
w swojej sieci Windows NT. 

Rozdział 18 - Przegląd kryteriów oceny Departamentu Obrony USA stosowa-
nych do systemów komputerowych godnych zaufania -
 wprowadza 
w standardy  określone przez rząd USA dla ochrony sieci komputero-
wych, które definiują kryteria dla systemów komputerowych przewi-
dzianych do pracy z poufnymi informacjami (standardy zostały opraco-

background image

 

Windows NT 4 Server. Skuteczna ochrona systemu 

wane przez Narodową Radę Bezpieczeństwa Komputerów - wydział 
Agencji Bezpieczeństwa Narodowego USA). 

Rozdział 19 - Implementacja systemu ochrony poziomu C2 w Windows NT - 
tłumaczy, jak dostosować sieć Windows NT do standardów normy C2.