Реферат: Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования

Тема курсового проекта:«Анализ системы безопасностиMicrosoftWindows2000 AdvancedServerи стратегий ее использования»

Основные разделы курсового проекта:

1.<span Times New Roman"">    

Сетевые операционные системы.

2.<span Times New Roman"">    

Философия и архитектура MicrosoftWindows2000 сточки зрения безопасности.

3.<span Times New Roman"">    

Разработка программы определяющей сетевое имяи ip-адрес компьютера(рабочей станции).

Рекомендованная литература:

1.<span Times New Roman"">               

В. Олифер  Н. Олифер. Сетевые операционные системы – С.Петербург.: Питер., — 2003.

2.<span Times New Roman"">               

Мэтью Штребе. Windows2000: проблемы и решения. Специальный справочник –С.Петербург.: Питер., -2002.

3.<span Times New Roman"">               

Криста Андерсон.Администрирование дисков в Windows 2000.-Журнал«Windows 2000 Magazine», -03/2000//по материалам сайта http: www.citforum.ru

4.<span Times New Roman"">               

МаркДжозеф Эдвард, Дэвид Лебланк. Где NT хранит пароли. — Журнал«Windows 2000 Magazine», -02/1999 //по материалам сайта http: www.citforum.ru

Дата выдачи задания

«____»_____________2004 года

Руководитель курсового проекта

<span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">

<span Arial",«sans-serif»">Вступление

При созданиисистемы безопасности новой ОС Windows 2000AdvancedServerразработчики фирмы Microsoft постарались учесть каксуществующий опыт использования системы безопасности Windows NT 4.0, так иреализовать новые наборы механизмов и протоколов безопасной работы синформацией. Windows NT 4.0 выбрана не случайно: она позиционируется как ОС дляпредприятий, обладает встроенными возможностями разграничения доступа кресурсам и за 6 лет эксплуатации хорошо зарекомендовала свои существующие ипотенциальные возможности безопасности. Но если заглянуть в Windows 2000 AdvancedServer, то,очевидно, что, несмотря на большое количество механизмов безопасности, внесенныхв новую ОС из Windows NT 4.0, все они претерпели существенные изменения всторону увеличения удобства, надежности и функциональности.

Несмотря на то что, судя по пользовательскому интерфейсу, Win­dows2000 AdvancedServerбольше похожа на Windows98, на самом деле онаявляется преемником WindowsNTи даже называлась WindowsNT5 на первом этапе работы над бета-версией. Хотя2000 и базируется на WindowsNT,операционная система была кардинально усовершенствована и обнов­лена, был такжеполностью пересмотрен интерфейс администрирова­ния. NT4 отличалась от NT3.51 главным образом концепцией пользо­вательского интерфейса в виде рабочегостола, большинство средств администрирования остались теми же. В Windows2000 AdvancedServerиз­менился каждый инструмент администрирования.Все средства адми­нистрирования были унифицированы путем преобразования в«оснаст­ки» (snap-in) псевдоиерархическогосредства управления MicrosoftManagementConsole(консоль управления Microsoft, MMC).

Система Windows2000 AdvancedServerкомпании Microsoftобеспечивает возможность безопасногодоступа к ресурсам системы. Если для вас, самым важным ресурсом, подлежащимзащите, являются файлы, можно настроить систему так, чтобы иметь возможностьконтролировать то, как другие пользователи читают, записывают, создают иизменяют файлы и папки на вашем компьютере.

 Это возможно только при использовании системы NTFS. Система была создана для WindowsNT, предшественника Windows2000 AdvancedServer, и является одной из трех систем,которые можно использовать на жестком диске компьютера.

<span Arial CYR",«sans-serif»; mso-fareast-font-family:«Times New Roman»;color:black;mso-ansi-language:RU; mso-fareast-language:RU;mso-bidi-language:AR-SA">

<span Arial",«sans-serif»; color:black">1. Структура сетевой операционной системы

Сетевая операционная система составляетоснову любой вычислительной сети. Каждый компьютер в сети в значительнойстепени автономен, поэтому под сетевой операционной системой в широком смыслепонимается совокупность операционных систем отдельных компьютеров,взаимодействующих с целью обмена сообщениями и разделения ресурсов по единымправилам — протоколам. В узком смысле сетевая ОС — это операционная системаотдельного компьютера, обеспечивающая ему возможность работать в сети.

<img src="/cache/referats/16891/image002.jpg" v:shapes="_x0000_i1025">

Рис.1.1.Структурасетевой ОС

В сетевойоперационной системе отдельной машины можно выделить несколько частей (рисунок1.1):

Средства управления локальными ресурсами компьютера: функции распределения оперативной памяти между процессами, планирования и диспетчеризации процессов, управления процессорами в мультипроцессорных машинах, управления периферийными устройствами и другие функции управления ресурсами локальных ОС. Средства предоставления собственных ресурсов и услуг в общее пользование — серверная часть ОС (сервер). Эти средства обеспечивают, например, блокировку файлов и записей, что необходимо для их совместного использования; ведение справочников имен сетевых ресурсов; обработку запросов удаленного доступа к собственной файловой системе и базе данных; управление очередями запросов удаленных пользователей к своим периферийным устройствам. Средства запроса доступа к удаленным ресурсам и услугам и их использования — клиентская часть ОС (редиректор). Эта часть выполняет распознавание и перенаправление в сеть запросов к удаленным ресурсам от приложений и пользователей, при этом запрос поступает от приложения в локальной форме, а передается в сеть в другой форме, соответствующей требованиям сервера. Клиентская часть также осуществляет прием ответов от серверов и преобразование их в локальный формат, так что для приложения выполнение локальных и удаленных запросов неразличимо. Коммуникационные средства ОС, с помощью которых происходит обмен сообщениями в сети. Эта часть обеспечивает адресацию и буферизацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи и т.п., то есть является средством транспортировки сообщений.

В зависимости от функций, возлагаемых наконкретный компьютер, в его операционной системе может отсутствовать либоклиентская, либо серверная части.

<img src="/cache/referats/16891/image003.gif" v:shapes="_x0000_i1026">

Рис. 1.2.Взаимодействие компонентов операционнойсистемы

при взаимодействии компьютеров

На рисунке 1.2 показано взаимодействиесетевых компонентов. Здесь компьютер 1 выполняет роль «чистого»клиента, а компьютер 2 — роль «чистого» сервера, соответственно напервой машине отсутствует серверная часть, а на второй — клиентская. На рисункеотдельно показан компонент клиентской части — редиректор. Именно редиректорперехватывает все запросы, поступающие от приложений, и анализирует их. Есливыдан запрос к ресурсу данного компьютера, то он переадресовываетсясоответствующей подсистеме локальной ОС, если же это запрос к удаленномуресурсу, то он переправляется в сеть. При этом клиентская часть преобразуетзапрос из локальной формы в сетевой формат и передает его транспортнойподсистеме, которая отвечает за доставку сообщений указанному серверу.Серверная часть операционной системы компьютера 2 принимает запрос, преобразуетего и передает для выполнения своей локальной ОС. После того, как результатполучен, сервер обращается к транспортной подсистеме и направляет ответклиенту, выдавшему запрос. Клиентская часть преобразует результат всоответствующий формат и адресует его тому приложению, которое выдало запрос.

На практике сложилось несколько подходов кпостроению сетевых операционных систем (рисунок 1.3).

<img src="/cache/referats/16891/image004.gif" v:shapes="_x0000_i1027">

Рис. 1.3.Варианты построения сетевых ОС

Первые сетевые ОС представляли собой совокупность существующейлокальной ОС и надстроенной над ней сетевой оболочки. При этом влокальную ОС встраивался минимум сетевых функций, необходимых для работысетевой оболочки, которая выполняла основные сетевые функции. Примером такогоподхода является использование на каждой машине сети операционной системы MSDOS (у которой начиная с ее третьей версии появились такие встроенные функции,как блокировка файлов и записей, необходимые для совместного доступа к файлам).

<span Arial CYR",«sans-serif»;color:black">

<span Arial CYR",«sans-serif»;color:black">1.1. Одноранговые сетевые ОСи ОС с выделенными серверами

В зависимости от того, как распределены функции между компьютерамисети, сетевые операционные системы, а следовательно, и сети делятся на двакласса: одноранговые и двухранговые (рисунок 1.1.1.). Последние чаще называютсетями с выделенными серверами.

<img src="/cache/referats/16891/image005.gif" v:shapes="_x0000_i1028">

(а)Рис. 1.1.1. (а) — Одноранговая сеть

<img src="/cache/referats/16891/image006.gif" v:shapes="_x0000_i1029">

Рис. 1.1.1.(б) — Двухранговая сеть

Если компьютер предоставляет свои ресурсы другим пользователямсети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсамдругой машины, является клиентом. Компьютер, работающий в сети, может выполнятьфункции либо клиента, либо сервера, либо совмещать обе эти функции.

Если выполнение каких-либо серверныхфункций является основным назначением компьютера (например, предоставлениефайлов в общее пользование всем остальным пользователям сети или организациясовместного использования факса, или предоставление всем пользователям сетивозможности запуска на данном компьютере своих приложений), то такой компьютерназывается выделенным сервером. В зависимости от того, какой ресурс сервераявляется разделяемым, он называется файл-сервером, факс-сервером,принт-сервером, сервером приложений и т.д.

В сети с выделенным сервером всекомпьютеры в общем случае могут выполнять одновременно роли и сервера, иклиента, эта сеть функционально не симметрична: аппаратно и программно в нейреализованы два типа компьютеров — одни, в большей степени ориентированные навыполнение серверных функций и работающие под управлением специализированныхсерверных ОС, а другие — в основном выполняющие клиентские функции и работающиепод управлением соответствующего этому назначению варианта ОС. Функциональнаянесимметричность, как правило, вызывает и несимметричность аппаратуры — длявыделенных серверов используются более мощные компьютеры с большими объемамиоперативной и внешней памяти. Таким образом, функциональная несимметричность всетях с выделенным сервером сопровождается несимметричностью операционныхсистем (специализация ОС) и аппаратной несимметричностью (специализациякомпьютеров).

В одноранговых сетях все компьютеры равныв правах доступа к ресурсам друг друга. Каждый пользователь может по своемужеланию объявить какой-либо ресурс своего компьютера разделяемым, после чегодругие пользователи могут его эксплуатировать. В таких сетях на всехкомпьютерах устанавливается одна и та же ОС, которая предоставляет всемкомпьютерам в сети потенциально равные возможности.

В отличие от сетей с выделеннымисерверами, в одноранговых сетях отсутствует специализация ОС в зависимости отпреобладающей функциональной направленности — клиента или сервера. Все вариацииреализуются средствами конфигурирования одного и того же варианта ОС.

Сетевые операционные системы имеют разныесвойства в зависимости от того, предназначены они для сетей масштаба рабочейгруппы (отдела), для сетей масштаба кампуса или для сетей масштаба предприятия.

<span Arial",«sans-serif»;color:black">

<span Arial",«sans-serif»;color:black">1.2.

<span Arial",«sans-serif»">Серверные системы: история создания, основные версии.

<span Arial",«sans-serif»;color:black">

Серверные системы должны позволять первоначальныйзапуск в небольшой конфигурации и обеспечивать возможность расширенияпо мере роста потребностей. Электронная торговля по Интернету требуетактивного и быстрого увеличения размеров систем. Поставщикам услуг,объединяющим обработку приложений в большие узлы, также требуетсядинамичный рост систем. Масштаб таких узлов увеличивается как путем «роставверх» (заменой серверов на более мощные), так и путем «роста вширь»(добавлением дополнительных серверов).

Совокупность всех серверов, приложений и данныхнекоторого вычислительного узла называется также фермой. Фермы имеютмножество функционально специализированных служб, каждая со своимисобственными приложениями и данными (например, служба каталогов,безопасности, HTTP, почты, баз данных и т. п.). Ферма функционируеткак подразделение — имеет единый обслуживающий персонал, единоеуправление, помещения и сеть.

Для обеспечения отказоустойчивости аппаратноеи программное обеспечение, а также данные фермы дублируютсяна одной или нескольких физически удаленных фермах. Такой набор фермназывают геоплексом. Геоплексможет иметь конфигурацию активный-активный, в которой все фермы несутчасть нагрузки, или активный-пассивный, при которой одна или несколько фермнаходятся в готовом резерве.

Начало работ по созданию Windows NT приходится наконец 1988 года.

Сначала Windows NT развивалась какоблегченный вариант OS/2 (OS/2 Lite), который за счет усечения некоторыхфункций мог бы работать на менее мощных машинах. Однако со временем, увидев какуспешно принимается потребителями Windows 3.0, Microsoft переориентировалась истала разрабатывать улучшенный вариант Windows 3.1. Новая стратегия Microsoftсостояла в создании единого семейства базирующихся на Windows операционныхсистем, которые охватывали бы множество типов компьютеров, от самых маленькихноутбуков до самых больших мультипроцессорных рабочих станций.

Windows NT, как было названо следующеепоколение Windows-систем, относится к самому высокому уровню в иерархиисемейства Windows. Эта операционная система, первоначально поддерживавшаяпривычный графический интерфейс (GUI) пользователя Windows, явилась первойполностью 32-разрядной ОС фирмы Microsoft. Win32 API — программный интерфейсдля разработки новых приложений — сделал доступными для приложений улучшенныесвойства ОС, такие как многонитевые процессы, средства синхронизации,безопасности, ввода-вывода, управление объектами.

Первые ОС семейства NT — Windows NT 3.1 иWindows NT Advanced Server 3.1 появились в июле 1993 года. В августе 1996 годавышла очередная версия Windows NT 4.0. Сначала предполагалось, что этаочередная версия Windows NT получит номер 3.52, однако ей был присвоен номер4.0, который раньше упоминался в компьютерной прессе в связи с другой ожидаемойверсией Windows NT, имеющей кодовое название Cairo. Новшества, внесенные вWindows NT Server 4.0, были связаны с улучшением интерфейса пользователя,расширением поддержки Internet, появлением новых и модернизацией существующихинструментов администрирования и повышением производительности системы.

<span Arial",«sans-serif»; color:black">

<span Arial",«sans-serif»; color:black">2. Системы семейства

<span Arial",«sans-serif»;color:black; mso-ansi-language:EN-US">Windows<span Arial",«sans-serif»;color:black"> <span Arial",«sans-serif»;color:black; mso-ansi-language:EN-US">NT<span Arial",«sans-serif»;color:black;mso-ansi-language:UK">.<span Arial",«sans-serif»;color:black">

При разработке Windows NT 4.0 Microsoftрешила пожертвовать стабильностью ради производительности. С этой целью быливнесены изменения в архитектуру: библиотеки менеджера окон и GDI, а такжедрайверы графических адаптеров были перенесены из пользовательского режима врежим ядра.

В Windows NT 4.0 было внесено многосущественных изменений, среди которых наиболее значительными являютсяследующие:

реализация интерфейса в стиле Windows 95; ориентировка в сторону Internet и intranet; архитектурные изменения, позволившие резко повысить производительность графических операций; модификация средств взаимодействия с NetWare — Gateway и клиент NCP поддерживают теперь NDS; поддержка многопротокольной маршрутизации; появление в Windows NT 4.0 эмулятора Intel'овских процессоров для RISC-платформ.

Помимо внешних изменений, модернизацияграфического интерфейса не сильно отразилась на методах управления сетью.Базовый инструментарий администратора Windows NT Server остался прежним.Программы User Manager for Domains, Server Manager, Disk Administrator, EventViewer, Performance Monitor, DHCP Manager, WINS Manager, Network ClientAdministrator, License Manager и Migration Tool for NetWare не претерпелисущественных изменений. Remote Access Administrator также не изменился, он былперенесен из отдельной папки в меню Administrative Tools. Редактор системной политикиSystem Policy Editor, совместимый как с Windows NT, так и с Windows 95, заменилредактор профилей пользователей User Profile Editor, знакомый по версиямWindows NT Server 3.x. В версию 4.0 вошли четыре дополнения: административныепрограммы-мастера Administrative Wizards, System Policy Editor, а такжерасширенное средство Windows NT Diagnostics и программа Network Monitor(программа мониторинга работы сети, ранее поставлявшаяся только в составепродукта Microsoft Systems Management Server).

Кроме того, в состав Windows NT 4.0 вошлаWeb-ориентированная утилита администрирования, открывающая доступ к средствамадминистрирования Windows NT из любого Web-броузера.

Windows2000 — следующее воплощение WindowsNT, которую Microsoftсоздала для оказания непосредственнойконкуренции OS/2, NetWareи UNIXна рынках файловых серверов и небольших серверов при­ложений. В процессесоздания бета-версии Windows2000 называлась WindowsNT5, однако Microsoftизменила имя на Windows2000, что­бы уменьшить путаницу средиклиентов после того, как они закончат работу с продуктами основанного на MS-DOSтрека разработок Windows9х.

Для того чтобы в условияхжесткой конкуренции Windows2000 достигла успеха как сетеваяоперационная система, Microsoftспроектировала поддержку некоторых важных вычислительныхтехнологий. Это следующие ключевые технологии:

•   многопроцессорнаяобработка;

•   многопоточность;

•   поддержка большихприложений;

•   платформонезависимость;

•   всеобъемлющаябезопасность;

•   обратная совместимость.

Многие функции Windows2000, такие как безопасность дисков ивозможности сетевого взаимодействия, в действительности являются функциямислужб и драйверов, работающих поверх этой базовой ар­хитектуры.

<span Arial",«sans-serif»;color:black; mso-ansi-language:EN-US">3.

<span Arial",«sans-serif»;color:black">Анализ<span Arial",«sans-serif»;color:black; mso-ansi-language:EN-US"> <span Arial",«sans-serif»;color:black">безопасности<span Arial",«sans-serif»;color:black; mso-ansi-language:EN-US">  Windows <span Arial",«sans-serif»;mso-ansi-language: EN-US">2000 Advanced Server<span Arial",«sans-serif»;color:black;mso-ansi-language:EN-US">.

<span Arial",«sans-serif»; mso-ansi-language:EN-US">

<span Arial",«sans-serif»;color:black; position:relative;top:-3.0pt;mso-text-raise:3.0pt">3.1. Теория Безопасности

<span Arial",«sans-serif»;color:black; position:relative;top:-3.0pt;mso-text-raise:3.0pt">

Когда Windows NT впервыепоявилась в 1993 г., под безопасностью подразумевались меры предохраненияважной информации на серве­ре от просмотра не имеющими на то правпользователями и, возмож­но, использование безопасности обратного вызова дляпользователей удаленного доступа для контроля за входящими телефонными под­ключениямик системе. Windows NT считалась безопасной, потому что онаиспользовала однонаправленные хэш-значения паролей для аутен­тификациипользователей и наследуемые токены безопасности для безопасности межпроцессноговзаимодействия.

Интернет полностью изменил картину. Windows NT 4 была выпуще­на в 1996 г. вместе с новым инедоработанным стеком TCP/IP, как раз когда Интернет набирал обороты, иоперационная система оказалась неподготовленной к хакерским атакам черезИнтернет, которые продол­жались в течение всех четырех лет ее жизни послевыпуска. Microsoft выпускала все новые заплатки ипакеты обновления, пытаясь залатать новые бреши, обнаруживаемые в службах,протоколах и драйверах Windows NT.

Многие из дыр были образованы новыми компонентами повыбору Windows NT, такимикак Internet Information Server и FrontPage Server Extensions. Большую часть проблемы составлялосамо предоставление службы Интернета.

Безопасность (security) — это совокупность мер, принимаемых для предотвращения любого родапотерь. Система, обладающая фундамен­тальной безопасностью, — это такаясистема, в которой никакой пользо­ватель не обладает доступом к чему бы то нибыло. К сожалению, та­кие полностью безопасные системы бесполезны, поэтомунеобходимо принять определенный риск в области безопасности, для того чтобыобеспечить возможность пользования системой. Цель управления безопасностью —минимизировать риск, возникающий при обеспечении необходимого уровня удобстваиспользования (usability) системы.

Вся современная компьютерная безопасность основывается нафунда­ментальной концепции личности (identity) пользователя.Для получе­ния доступа к системе люди идентифицируют себя тем способом, ко­торомудоверяет система. Этот процесс называется входом в систему (logging on). После того как пользователь вошел всистему, его доступ к данным и программам может однозначно контролироваться наосно­ве его личности.

Чтобы поддерживать надежность системы, доступ к системеникогда не должен быть разрешен без прохождения процедуры входа в систему. Дажев системах, открытых для публичного анонимного доступа, должны применятьсяучетные записи (account) для контроля за тем, какие анонимные пользователи обладают доступом.Нельзя контролировать безопасность, если не имеющим на то права пользо­вателямне может быть запрещен доступ.

В системах, основанных на идентификации, каждыйпользователь долж­ен иметь уникальную учетную запись и ни одна учетная записьни­когда не может быть использована более чем одним лицом.

Windows 2000 Advanced Server (в дальнейшем — Windows 2000) использует ряд механизмов дляобеспечения безопасно­сти локального компьютера от злоумышленных программ,идентифи­кации пользователей и обеспечения безопасности передачи данных посети. Основные механизмы безопасности Windows 2000 перечислены ниже. В их числе:

• тотальный контроль за доступом предотвращаетподключение не­надежных компьютеров к безопасным системам при помощи фильт­рациипакетов и трансляции сетевых адресов, гарантируя что разре­шенные сеансыпользователей не могут быть сфальсифицированы, украдены или мистифицированы,при помощи Kerberos и IPSec, ипредотвращает нарушение программой адресного пространства дру­гой программы припомощи защиты памяти;

•   определениеличности пользователя при помощи методов аутен­тификации, таких как Kerberos, Message Digest Authentication,смарт-карты, аутентификация RADIUS илипротоколы аутенти­фикации третьих фирм, например те, в которых реализованы био­метрическиеспособы;

•   запрет илиразрешение доступа на основе личности пользователя, при помощи списков контролядоступа для объектов с управляемой безопасностью, таких как принтеры, службы ихранимые на NTFS файлы и каталоги; посредствомшифрования файлов при помощи Encrypting File System (шифрованной файловой системы, EFS); путемограничения доступа к возможностям операционной системы, кото­рые могут бытьиспользованы неправильно, при помощи групповой политики и путем авторизацииудаленных пользователей, под­ключенных через Интернет или удаленное соединение,при помо­щи политики RRAS;

•   записьдеятельности пользователя посредством журналов аудита особенно значимойинформации и журналов соединений для пуб­личных служб, таких как Web и FTP;

•   закрытая передачаданных между компьютерами, с использовани­ем IPSec, PPTP или L2TP для шифрования потока данных междукомпьютерами. РРТР и L2TP позволяют пользователям иниции­роватьбезопасные потоки передачи данных, в то время как IPSec используется для того, чтобы позволить двумкомпьютерам безо­пасно передавать данные через публичный канал передачи данныхнезависимо от личности пользователя;

• минимизация риска неправильной конфигурации путемгруппи­ровки похожих механизмов безопасности в политики и последую­щего примененияэтих политик к группам похожих пользователей или компьютеров. Средствауправления групповыми политиками, политиками RRAS и политиками IPSec в Windows 2000 позволяют администраторам осуществлятьсквозные изменения в больших частях системы безопасности, не заботясь оботдельных ошибках.

Управление безопасностью должно осуществляться с учетомвсей си­стемы сети. Включение индивидуальных средств обеспечения безопасно­стине дает полной безопасности, потому что существует неисчислимое количествоспособов обойти индивидуальные средства безопасности.

Windows 2000 в своем состоянии поумолчанию сконфигурирована как удобная, а не безопасная система. Жесткие дискисоздаются по умолча­нию с полным доступом для всех, никаких групповых политикпо умол­чанию не установлено, и большая часть межкомпьютерных взаимодей­ствийнебезопасна. По умолчанию никакие файлы не шифруются, и не включены никакиефильтры пакетов.

Для создания безопасной системы необходимо установить всеважные средства обеспечения безопасности и затем ослаблять эти установки дляобеспечения доступа имеющим на это право пользователям и по­вышенияпроизводительности.

Несмотря на большое продвижение в области целостно­гоуправления, в Windows 2000, еще многое можно сделатьдля обеспечения безопасности конфигурации по умолчанию. Тем не менее,инструментальные средства легко найти и они прекрас­но работают вместе,предоставляя управляемый интерфейс для на­стройки характеристик безопасности.

<span Arial",«sans-serif»;color:black;position:relative;top:-3.0pt; mso-text-raise:3.0pt">

<span Arial",«sans-serif»;color:black; position:relative;top:-3.0pt;mso-text-raise:3.0pt">3.1.1. Криптография.

<span Arial",«sans-serif»;position:relative; top:-3.0pt;mso-text-raise:3.0pt">

Криптография (cryptography) — это наука о кодах и шифрах. Win­dows 2000 использует повсеместноприменяющуюся криптографию для засекречивания всего, начиная от хранимых файлови потоков пе­редачи данных до паролей пользователей и аутентификации домена.

Криптография и шифрование играют важную роль вбезопасности Windows 2000.

Все новые возможности обеспечения безопасности Windows 2000 основаны на криптографии. Вотличие от этого, в первом выпуске Windows NT криптография использовалась только дляхэширова­ния паролей. В течение периода использования Windows NT 4 в опе­рационнуюсистему были добавлены разнообразные элементы крипографии, но они необрабатывались согласованно и безопасно. Windows 2000 меняет такое положе­ние дел, используя Active Directory как контейнер практически для всейконфигурации, связанной с безопасностью, и применения по­литик.

Windows 2000 использует шифрование (encryption) в трех жизненно важных целях:

•   дляподтверждения идентичности принципала безопасности;

•   дляподтверждения достоверности содержимого сообщения или файла;

•   чтобы скрытьсодержимое хранилища или потока данных.

Шифр (cipher) — это алгоритм шифрования, он защищает сообщение, переупорядочивая егоили осуществляя изменения в кодировании, но не в смысловом значении сообщения. Код (code) — этосогласованный способ сохранения тайны сообщений между двумя или более лично­стями.Ключ (key) — этонебольшая порция информации, которая необходима для расшифровки сообщения,обычно в виде значения, ис­пользуемого в шифре для зашифровки сообщения. Ключдолжен дер­жаться в секрете, для того чтобы сообщение оставалось закрытым.

<span Arial",«sans-serif»;color:black; position:relative;top:-3.0pt;mso-text-raise:3.0pt">3.1.2. Алгоритмы шифрования

<span Arial",«sans-serif»;position:relative; top:-3.0pt;mso-text-raise:3.0pt">

Один из алгоритмов, который был разработан в секрете, нопотом стал до­ступен для общественного использования, так же как и длягосударствен­ного (но только для информации «Unclassified but Sensitive», несекретной, но важной), — это алгоритм Data Encryption Standard (стандарт)шифрования данных), или DES. Это симметричный алгоритм, что значит, чтоодин и тот же ключ используется и для шифрования, и для расшифровки; он былпредназначен для использования 56-разрядно-З го ключа. DES широко используется в коммерческом программномобеспечении и в устройствах связи, поддерживающих шифрование.

RSA (названный по именам своихсоздателей, Rivest, Shamir и Adleman) — этоалгоритм, который не был разработан правительственным агентством. Его создателивоспользовались вычислительно-затратной проблемой разложения на простые числадля создания асимметрично­го (asymmetric) алгоритма, или алгоритма открытогоключа (public key),который может быть использован и для шифрования, и для ци­фровых подписей. RSA с тех пор стал очень популярной альтернативой DES. RSA используется рядом компаний по производствупрограмм­ного обеспечения, чьи продукты должны осуществлять безопасныесоединения через небезопасный Интернет (такие, как web-браузеры), вчисле которых Microsoft, Digital, Sun, Netscape и IBM.

Эти шифры не единственно возможные для использова­ния вкомпьютерах и сетях. Правительства разных стран США и бывшего СССР активно раз­рабатываликоды и шифры, много частных лиц (особенно за последнее десятилетие) внесливклад в развитие криптографии. GOST (ГОСТ)был разработан в бывшем СССР, FEAL былразработан NTT в Японии, LOKI был разработан в Австралии и IDEA — в Европе. Большинство этихшифров используют запатентованные алгоритмы, которые дол­жны быть лицензированыдля коммерческого использования, но не все (например, Blowfish). Каждый шифробладает достоинствами и недо­статками.

Все эти шифры обладают одним слабым местом: если известен шифр, который использовался для зашифровки сообщения,  но не известен ключ, можно использовать ряд  атак для того, чтобы попытаться декодировать сообщение, в том числе и метод «грубой силы», пытаясь перепробовать все возможные ключи.

Назначение шифров, в конечном итоге, — скрыватьинформацию. Противоположностью сокрытия информации являются попытки раскрыть,что же было засекречено, и прогресс в области взлома (breaking) кодов (или расшифровки кодов без ключа) идетв ногу с разработками в области создания кодов. Дея­тельность по осуществлениюпопыток взлома кодов называется крипто­анализом(cryptanalysis), а люди, которые взламывают коды, называют­ся криптоаналитиками (cryptanalyst). На системыбезопасности может быть произведен ряд криптоаналитических атак различных типов.

Атака перебором ключей. Перебор пространства ключей (keyspace search)  подразумевает проверку всех возможных ключей,которые могли использоваться для зашифровки сообщения.

 Известный исходныйтекст. Для многих шифров криптоаналитик может сократить число перебираемыхвозможных ключей, если уже известен исходный текст зашифрованного сообщения.

Линейный и дифференциальный криптоанализ. Криптоаналитикможет также искать математические совпадени

еще рефераты
Еще работы по компьютерным сетям