Windows 2000 - Bezpieczeństwo - Czarna Księga.pdf

(7178 KB) Pobierz
Przedmowa
Moim rodzicom, Robertowi i Isie, którym powinienem zadedykować książkę już dawno temu.
O Autorze
Po raz pierwszy zetknąłem się z komputerem w wieku 11 lat. Od tamtej pory nieustannie
mi towarzyszy. Swą karierę zawodową rozpocząłem jako inżynier elektronik, projektując centrale
telefoniczne i systemy bankowe. Pracowałem nad systemami zabezpieczeń, które mają duże
znaczenie w bankowości. Zajmowałem się kształceniem korespondencyjnym, a następnie zostałem
wykładowcą uniwersyteckim. Posiadam ponadtrzydziestoletnie doświadczenie w pracy w
przemyśle, handlu i edukacji. W roku 1969 zostałem jednym z pierwszych programistów
mikroprocesorów ( tempus fugit ), a wkrótce także specjalistą od sieci komputerowych. Dzięki swej
pracy zdobyłem certyfikaty Microsoftu: Microsoft Certified Database Administrator , Systems
Engineer plus Internet oraz Trainer .
Ponadto przez 15 lat byłem redaktorem czasopisma technicznego i napisałem więcej artykułów i
skryptów akademickich niż chciałbym się do tego przyznać.Obecnie prowadzę własną firmę
consultingową, ku uciesze mamy, która jest dumna, że w końcu mam prawdziwą pracę.
Wiele lat temu ożeniłem się z uroczą irlandzką dziewczyną, a to, że mnie wybrała mnie, wciąż jest
źródłem mojego zdumienia i radości. Wprost niewiarygodne, że w ciągu 25-iu lat nie uskarżała się
i cierpliwie wspierała przy wszystkich 12-u książkach. Razem mamy dwoje wspaniałych dzieci.
Są już dorosłe i wiedzie im się dużo lepiej, niż kiedykolwiek będzie powodziło się ich staremu
ojcu.
Niniejsza książka jest dwunastą w moim dorobku pisarskim — sądzę, że po prostu nie lubię
zbytnio drzew.
Podziękowania
Pisanie książki jest wysiłkiem zespołowym, dlatego czasami wydaje mi się, że autor ma
najłatwiejsze zadanie. Niniejsza publikacjawiele zawdzięcza wybitnym pracownikom
wydawnictwa The Coriolis Group. Stephanie Wall, redaktor prowadzący, uwierzyła w moje
zdolności pisarskie i prowadziła przez trudne początki tworzenia. William McManus, redaktor ds.
praw autorskich (copy editor), nie tylko poprawił mój angielski, ale także zauważył wszystkie
nieścisłości, które przeoczyłem. Nade wszystko Dan Young, redaktor wydania (project editor),
służył wsparciem, radami i wskazówkami, zachęcał, był wzorem profesjonalizmu oraz emanował
humorem i optymizmem.
Specjalne podziękowania kieruję do Laury Wellander, specjalisty ds. koordynacji (production
coordinator); Jody Winkler, wykonawcy projektu okładki (cover designer); April Nielsena,
odpowiedzialnego za skład (layout designer) i Tracy Schofield, specjalisty ds. sprzedaży
(marketing specialist), którzy wspólnie, pracując „za kulisami” procesu twórczego, przyczynili się
do powstania tej książki.
Osobiście wiele zawdzięczam Johnowi Greenowi, redaktorowi naukowemu (technical editor),
który wspierał mnie, doradzał i pomógł wyjaśnić niektóre z bardziej tajemniczych akronimów.
Niewielu jest ludzi tak aspołecznych, jak autor w trakcie pracy nad książką. Nie osiągnąłbym
niczego bez wsparcia mojej wspaniałej (pod każdym względem) żony Anne, syna Drew i córki
Bryony. Muszę tu również wspomnieć dwa koty o imionach: Bryony, Bonnie i Clydzie, które
pomogły mi w trakcie pracy nad rozdziałem 4.
Przedmowa
Osiąganie odpowiedniego poziomu bezpieczeństwa sieci porównywalne jest z próbą
utrzymywania równowagi na linie, po której akrobata przechodzi, jak po dwunastopasmowej
autostradzie. Będąc administratorem, nie można nadać praw ani uprawnień, dopóki nie zdobędzie
się pewności, że są one bezwzględnie konieczne. Użytkownicy muszą mieć dostęp do zasobów,
wystarczający im do wykonywania pracy. Jednak zawsze będą chcieli więcej, niż jest to
rzeczywiście konieczne. Kierownicy wyższego szczebla domagają się większych zabezpieczeń,
ale pod warunkiem, że nie będzie to nic kosztowało i nie będzie ich dotyczyć. Poza tym widoczne
są ciągłe zmiany. To, co było bezpieczne wczoraj, nie jest bezpieczne dzisiaj i stanowi otwarte
drzwi dla technologii jutra.
22825943.001.png
Posługując się analogią, można powiedzieć, że najniebezpieczniejszą rzeczą w cyrku jest siatka
zabezpieczająca. Jeśli myślisz, że jesteś bezpieczny, a w siatce jest dziura, wówczas
niebezpieczeństwo jest większe niż w sytuacji, gdy wcale nie ma siatki, a na arenę zostaną
wypuszczone tygrysy. Czy można zaufać akrobatce na trapezie, która podaje pomocną dłoń?
Oczywiście, że tak, aranżer programu ręczył za nią. Ale czy można zaufać aranżerowi programu?
Obłęd nie jest warunkiem zasadniczym, jeśli ma się aspiracje, by zostać specjalistą w dziedzinie
bezpieczeństwa. Okaże się to dość szybko.
W książce tej omówiono bezpieczeństwo sieciowe w sieciach Microsoft Windows 2000, chociaż
wiele zasad bezpieczeństwa jest niezależnych od systemu. Publikacja ta ma charakter techniczny,
odnosi się do technicznej strony bezpieczeństwa, ale zawsze należy pamiętać, że na
bezpieczeństwo w równym stopniu ma wpływ czynnik ludzki. Gdyby zabezpieczenia nie były
inteligentnie zaprojektowane, zawsze znaleźliby się użytkownicy, którzy zostawią bez nadzoru
komputery, do których są zalogowani, zapisują hasła i przyklejający je na monitorach lub gubią
portfele, zawierające karty elektroniczne (smart cards) i kody PIN.
Zadaniem specjalisty od bezpieczeństwa sieciowego jest znalezienie równowagi pomiędzy
bezpieczeństwem a użytecznością, ustalenie takich kryteriów bezpieczeństwa, które zostaną
przyjęte przez wszystkich użytkowników jako możliwe do wprowadzenia i rozsądne. Im bardziej
surowe i uciążliwe są wymagania bezpieczeństwa, tym bardziej prawdopodobnym jest, że
użytkownicy będą poszukiwać sposobów ich obejścia.
Bezpieczeństwo w systemie Windows 2000
Bezpieczeństwo w systemie Windows 2000 jest oparte na zasadach bezpieczeństwa
występujących w systemie Windows NT 4. Tak jak w przypadku NT 4 jedno zalogowanie się do
domeny Windows umożliwia użytkownikowi dostęp do dowolnego zasobu w sieci korporacyjnej.
System zawiera łatwe w użyciu narzędzia administracyjne do zarządzania kontami i ustalania
założeń bezpieczeństwa (security policy). Model domenowy jest elastyczny i pozwala na
konfigurowanie sieci w szerokim zakresie; od pojedynczej domeny w jednym miejscu do struktury
z wieloma nadrzędnymi domenami kont (multimaster domains), rozmieszczonymi na całym
świecie.
System Windows 2000 stanowi również podstawę zintegrowanego bezpieczeństwa aplikacji z
rodziny BackOffice , włącznie z Microsoft Exchangiem , SQL Serverem , SNA Serverem i Microsoft
System Management Serverem . Model bezpieczeństwa systemu Windows 2000 umożliwia
organizacjom bezpieczną współpracę z partnerami, dostawcami i klientami za pomocą technologii
internetowych, wykorzystujących relacje zaufania (trust relationships). W systemie Windows 2000
zmieniono definicję relacji bezpieczeństwa, ułatwiając ich wykorzystywanie i ustawianie w
stosunku do systemu Windows NT 4.
Technologie zabezpieczeń rozwijają się szybko. Certyfikaty z kluczem publicznym (public key
certificates) i hasła dynamiczne (dynamic passwords) pomagają zaspokoić potrzeby
bezpieczeństwa w przedsiębiorstwie. Zdalny dostęp przez sieci publiczne i komunikowanie się
pomiędzy przedsiębiorstwami (business-to-business communication) poprzez Internet są siłą
napędową ewolucji technologii zabezpieczeń. Tam, gdzie używanie haseł było wątpliwym
zabezpieczeniem, zastąpiono je kartami elektronicznymi (smart cards), a biometria (biometrics)
wykorzystywanie unikatowych cech człowieka, takich jak linie papilarne czy identyfikacji na
podstawie badania tęczówki oka zamiast kodu PIN — stanowi mocną podstawę bezpieczeństwa
kont, połączoną z łatwością stosowania. Należy zauważyć, że napisano „mocną”, a nie
„nienaruszalną”. Nie ma systemów nienaruszalnych!
Dla kogo jest przeznaczona niniejsza
książka?
Książka ta jest przeznaczona dla osób zajmujących się zawodowo sieciami komputerowymi,
możliwie z doświadczeniem z zakresu Windows NT 4, NetWare’a lub Uniksa, które administrują
lub mają zamiar zająć się administrowaniem sieciami Windows 2000, a zwłaszcza
bezpieczeństwem systemu Windows 2000. Może być również przydatna pracownikom działów
pomocy technicznej oraz konsultantom i projektantom zajmującym się rozwojem i ustanawianiem
bezpieczeństwa w sieci. Układ książki jest czytelny przede wszystkim dla tych, którzy chcą
poznać fakty, wykonać zamieszczone przykłady i szybko rozwiązywać problemy.
Jest wiele wspaniałych książek na temat Windows NT, a może jeszcze więcej na temat sieci
komputerowych. Nie mam zamiaru odtwarzać informacji zawartych w tych publikacjach.
Przyjąłem, że czytelnik wie, jak działają relacje zaufania w systemie NT 4, zetknął się z
Menedżerem Użytkowników Domeny (User Manager for Domains), Menedżerem Serwera (Server
Manager), Edytorem Założeń Systemowych (System Policy Editor) oraz Podglądem Zdarzeń
(Event Viewer), a także zna w praktyce protokół TCP/IP i ograniczenia standardu 10BaseT .
Nowości w systemie zabezpieczeń Windows
2000
Bezpieczeństwo Windows 2000 lub, według określenia firmy Microsoft, Zabezpieczenia
rozproszone zawiera wiele nowych elementów, upraszczających administrowanie domeną,
poprawiających wydajność i łączących techniki zabezpieczeń internetowych oparte o szyfrowanie
z wykorzystaniem klucza publicznego. Elementy te opisane są szczegółowo w niniejszej książce, a
jest ich zbyt wiele, by wyliczyć je w przedmowie. Jednakże jest kilka szczególnie ważnych. Firma
Microsoft określa je jako „punkty główne” (highlights):
integracja z Windows 2000 Active Directory zapewnia elastyczne zarządzanie kontami w
dużych domenach, z precyzyjną kontrolą dostępu (fine-grain access control) i delegowaniem
administrowania,
Zgłoś jeśli naruszono regulamin