В комплект Windows Server 2008 вошел сервис управления правами AD RMS, интегрированный в структуру Active Directory. Использование этого сервиса позволяет следить за перемещением информации в пределах предприятия и блокировать утечки данных за его пределыВ Microsoft готовятся к выпуску следующей версии своей серверной операционной системы — Windows Server 2008. Ее официальный выпуск запланирован на 27 февраля, но с прошлой осени корпорация распространяла ее предварительные версии. Существенным отличием Windows Server 2008 является выделение компактного ядра Windows, защита по умолчанию запускаемых сервисов и наличие в составе системы Web-сервера Internet Information Services 7.0. Все эти нововведения наверняка повлияют на степень защищенности систем на основе Windows Server 2008.

Локальная защита

Главная особенность Windows Server 2008 — выделение ядра операционной системы, то есть основных программных компонентов и сервисов, без которых работа приложений невозможна. Это ядро называется Core Server. Первоначально запускается именно оно. В ядре нет драйверов устройств, установлены минимальные средства работы с графикой, большинство сервисов вообще выключено, а установленные сервисы защищены межсетевым экраном, который блокирует любое соединение извне. К тому же для каждого сервиса выделена автономная часть файловой системы, за пределы которой он не может ничего сохранить. Таким образом, в Core Server реализованы такие принципы безопасности, как минимизация атакуемой поверхности (запущены только необходимые сервисы), безопасность по умолчанию (сервисы устанавливаются в защищенной конфигурации) и изоляция (влияние одного сервиса на другой минимизировано).

Вообще, основным принципом Windows Server 2008 является безопасность по умолчанию: все без исключения компоненты операционной системы устанавливаются в защищенном режиме в ущерб функциональности. Для этого с каждым сервисом, не входящим в ядро Core Server, связана собственная роль со своими привилегиями доступа и правилами поведения программ. Сервисы запускаются в соответствии с привилегиями этой роли. Они не имеют системных привилегий и ограничены правилами, установленными для их роли. Администратор же, если ему нужен какой-либо программный компонент, заблокированный в защищенном режиме, должен будет его установить и настроить самостоятельно. Потому, что даже если администраторы будут устанавливать одни и те же компоненты по одним и тем же рекомендациям Microsoft, все равно результаты скорее всего будут различаться, а это хорошо для безопасности, поскольку затрудняет автоматизированную атаку, опирающуюся на использование универсальных вирусов и «троянцев».

Отдельно следует сказать о заявленном Microsoft процессе разработки сервисов с учетом требований информационной безопасности. По утверждению компании, все сервисы разработаны с нуля, поскольку в новой версии операционной системы радикально изменилась концепция их работы. При этом разработчики прошли специальную подготовку по созданию безопасных кодов. В частности, большое внимание было уделено защите от наиболее опасной ошибки — переполнения буфера. Кроме того, в процессе тестирования использовались программы моделирования атак, которые применяют в своей работе хакеры. Все эти меры, как утверждается, не только улучшают безопасность программного продукта, но и лишают хакеров возможности использовать разработанные ими методы поиска дефектов.

В Windows Server 2008 активно используется шифрование. Как и в Vista, в нее интегрирован компонент шифрования BitLocker, который хранит ключи шифрования в модуле Trusted Platform Module (TPM). Однако, в отличие от Vista, ключи также могут храниться на внешнем USB-носителе. К тому же в Server 2008 для шифрования данных можно использовать различные алгоритмы, реализованные в виде CryptoAPI. Это, в частности, позволяет использовать в том числе и российские стандарты шифрования. К тому же в библиотеках операционной системы реализованы криптографические примитивы, такие как хеш-функции, эллиптические кривые и др. Это позволяет ускорить работу программ шифрования.

Дополнительной возможностью Windows Server 2008 является контроль за периферийными устройствами и сменными носителями. В новой операционной системе от Microsoft встроены средства защиты от утечек конфиденциальной информации через мобильные накопители. В целом же можно утверждать, что сотрудники сделали достаточно много для защиты приложений и пользовательских данных от вмешательства со стороны.

Сетевая безопасность

Не меньше разработчики Server 2008 сделали для защиты операционной системы от внешних воздействий. В частности, в новой версии ОС они полностью переписали стек сетевых протоколов. Сделано это было для поддержки IPv6, защитные механизмы которого являются одним из заявленных при разработке преимуществ. В сетевые механизмы также были добавлены и функции сетевой защиты. Таким образом, у ИТ-администраторов появится возможность составлять правила доступа на любом уровне стека протоколов IP. Этот механизм позволит создавать на основе Windows Server 2008 полноценные межсетевые экраны, работающие на сетевом уровне, а не только на уровне приложений, как это было ранее.

Кроме того, на уровне самой операционной системы реализована защита доступа приложений к сетевым сервисам. Так, для тех приложений, которым не требуется работа с сетью, можно ввести запрет на обращение к сетевым сервисам. И наоборот, для сетевых сервисов — ограничить доступ к локальным ресурсам. Это позволяет разграничить локальные и сетевые приложения. Причем для управления правилами безопасности можно использовать роли и групповые политики, что упрощает и разработки правил сразу для комплекса приложений, и реакцию на инциденты.

Сетевая безопасность существенно зависит и от Web-сервера IIS 7.0, который реализован в Server 2008 в виде отдельного сетевого сервиса. Он также имеет некоторую начальную базовую конфигурацию, которая называется Core Edition. Эта конфигурация содержит необходимый минимум возможностей, которые позволяют работать лишь с протоколом HTTP. Для IIS также используется специальная роль, с помощью которой можно контролировать как сам сервер, так и все его дополнительные модули, например SharePoint Services, ASP.NET, Communication Foundation и любые другие. Все дополнительные функции каждый ИТ-администратор должен включить самостоятельно, что, как уже отмечалось выше, сказывается положительно на безопасности получившейся системы.

В комплект Windows Server 2008 вошел сервис управления правами AD RMS, интегрированный в структуру Active Directory. Использование этого сервиса позволяет следить за перемещением информации в пределах предприятия и блокировать утечки данных за его пределы. Другой модуль, AD FS, позволяет с помощью федеративного доступа контролировать доступ к корпоративной информации со стороны доверенных партнеров. Эта возможность реализована с помощью технологии федеративной аутентификации, при которой аутентификация производится на доменных серверах партнеров, а авторизация доступа — внутри корпоративной системы. Совместное использование AD RMS и AD FS позволяет контролировать распространение информации в том числе и по корпоративной сети партнеров.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF