Затверджую

Вид материалаДокументы

Содержание


2 ОПис ОБ'ЄКТа експертизи 2.1 Загальна характеристика об’єкта експертизи
2.2 Основні функціональні можливості об’єкта експертизи
2.2.1 Основні функціональні можливості забезпечення безпеки
2.2.1.2 Групи безпеки
2.2.1.3 Керування та збереження облікових даних користувачів
2.2.1.4 Шифрована файлова система
2.2.1.5 Аудит подій безпеки
2.2.1.6 Захист ядра системи
2.2.1.7 Захист файлів
2.2.1.8 Групові політики
2.2.1.8.1 Політики користувачів
2.2.1.8.2 Політики для комп’ютерів
2.2.1.8.3 Локальні політики безпеки
2.2.1.9 Політики обмеженого використання програм
2.2.1.10 Примусове застосування облікового запису гостя
2.2.1.11 Обмеження на порожній пароль
2.2.2 Основні функціональні можливості забезпечення функціонування
2.2.2.2 Архівація даних
2.2.2.3 „Гаряче” стикування
2.2.2.4 Автоматичне керування конфігурацією
...
Полное содержание
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   25

2 ОПис ОБ'ЄКТа експертизи

2.1 Загальна характеристика об’єкта експертизи


ОЕ є клієнтською багатозадачною, багатокористувачевою, багатопроцесорною, мережною ОС загального призначення. ОЕ підтримує стек протоколів TCP/IP, IPX/SPX і має вбудовану підтримку однорангових і клієнт-серверних мереж.

ОЕ надає широкі можливості з керування апаратними і обчислювальними засобами, такими як процесорний час, пам’ять, пристрої введення-виведення.

ОЕ надає інтуїтивно-зрозумілий інтерфейс користувачу, розширене керування електроживленням і підтримку технології UPnP (Universal Plug and Play), яка дозволяє усунути ручне конфігурування і забезпечити автоматичне виявлення пристроїв.

ОЕ - це клієнтська ОС, яка є членом сімейства клієнтських і серверних ОС фірми Майкрософт, які розроблені для взаємодії через обчислювальну мережу і можуть бути організовані в домен. ОЕ, які діють в межах домену, можуть бути підпорядковані єдиній політиці безпеки і використовувати спільну базу даних безпеки.

ОЕ характеризується як керована, надійна і безпечна система. Ці якості досягаються за рахунок використання файлової системи NTFS, засобів керування застосуваннями і розширених можливостей забезпечення безпеки, таких як вбудований міжмережний екран, керований доступ до мережі, єдиний вхід в систему, безпечне зберігання реквізитів користувача і т. ін.

Комплекс засобів захисту (КЗЗ) ОЕ може забезпечувати послуги захисту в умовах функціонування одиночної обчислювальної машини (клас АС 1), при функціонуванні у складі локальної обчислювальної мережі (клас АС 2) або у складі локальної обчислювальної мережі з виходом у глобальну обчислювальну мережу (клас АС 3).

ОЕ є ОС, яка підтримує інсталяцію на робочій станції та призначена для настільних комп’ютерів і ноутбуків.

2.2 Основні функціональні можливості об’єкта експертизи


Функціональні можливості ОЕ розглядаються з позиції визначення наданих функцій технічного захисту інформації.

ОЕ надає ряд можливостей і засобів для забезпечення безпеки, функціонування, адміністрування, керування і підтримки, мережної безпеки та масштабування. В даному підрозділі надана стисла специфікація даних функціональних можливостей ОЕ [www.microsoft.com/rus/windowsxp/experiences/default.mspx].

2.2.1 Основні функціональні можливості забезпечення безпеки


2.2.1.1 Списки доступу

ОЕ надає доступ до ресурсів ОЕ тільки авторизованим користувачам. Модель захисту включає компоненти, які реалізують контроль доступу суб’єктів і аудит подій.

Кожний об’єкт доступу, представлений в ОЕ, однозначно асоційований з дескриптором безпеки, головними компонентами якого є дискреційний і системний списки доступу. Дискреційний список доступу визначає права доступу до об’єкта. Системний список доступу служить для забезпечення аудиту. Список доступу включає перелік користувачів, яким дозволено доступ до об’єкта, а також набір дозволених над об’єктом дій.

2.2.1.2 Групи безпеки

Групи безпеки дозволяють спростити керування доступом до ресурсів, дозволяючи призначати дозволи і права для групи користувачів, а не окремому обліковому запису користувача. Таким чином, для надання доступу до нових ресурсів, обліковий запис може бути просто добавлений або видалений з групи користувачів.

Крім користувачів, в групу можна додавати комп’ютери та інші групи. Шляхом додавання комп’ютера до групи, спрощується надання доступу системної задачі одного комп’ютера до ресурсів іншого.

Після інсталяції ОЕ в ньому створюються вбудовані групи, які дають право на виконання напередвизначених системних задач. Виходячи з моделі побудови обчислювальної мережі – моделі робочої групи (workgroup) або доменної моделі (domain) – такі групи розподіляються на:
  • вбудовані локальні групи;
  • вбудовані доменні локальні групи;
  • вбудовані глобальні групи.

2.2.1.3 Керування та збереження облікових даних користувачів

Функція керування обліковими даними забезпечує безпечне збереження облікових даних користувача, включаючи сертифікати Х.509. Користувачам в домені надається можливість погодженої однократної реєстрації. При здійсненні першої спроби доступу до застосування в мережі потрібно виконати перевірку дійсності, у ході якої користувачу буде запропоновано ввести свої облікові дані. Після введення ці дані зв'язуються із запитаним застосуванням. При здійсненні наступних спроб доступу до цього застосування будуть використовуватися збережені облікові дані, тобто їх не потрібно буде вводити повторно.

Збереження імен користувачів і паролів здійснюється в безпечному сховищі SAM. Доступ до облікових даних регулюється параметрами локальної безпеки LSS (Local Security Settings).

2.2.1.4 Шифрована файлова система

Файли системи можуть шифруватися прозорим для користувача способом за допомогою ключа, який генерується випадковим чином. ОЕ дозволяє забезпечити доступ до цих файлів декільком користувачам.

2.2.1.5 Аудит подій безпеки

В ОЕ присутній набір засобів аудиту, призначених для моніторингу та виявлення небажаних умов і подій, які виникають в обчислювальному середовищі. Моніторинг системних подій дозволяє виявляти порушників системи безпеки, а також фіксувати спроби фальсифікації та видалення даних, які знаходяться на локальному комп’ютері. При аудиті, частіше за все, реєструються такі події як доступ до об’єктів, керування групами користувачів і обліковими записами груп, а також вхід користувачів в систему і вихід з неї. Аудит дозволяє вести моніторинг конкретних подій, наприклад, неуспішних спроб входу до системи. Перегляд журналу безпеки виконується за допомогою засобів перегляду подій. Політика аудиту дозволяє визначати події, для яких повинен проводитися аудит.

2.2.1.6 Захист ядра системи

В основі ОЕ лежить перевірений код ОС Windows NT і Windows 2000, який характеризується повністю захищеною моделлю пам’яті.

Критично важливі структури ядра системи доступні тільки для читання, завдяки чому драйвери та застосування не можуть їх пошкодити. Код драйверів пристроїв в пам’яті також доступний тільки для читання та має захист на рівні сторінок пам’яті.

2.2.1.7 Захист файлів

Підсистема WFP (Windows File Protection) використовується для запобігання перезапису і видаленню системних файлів, що захищаються (*.sys, *.dll, *.ocs, *.ttf, *.exe і деякі файли *.fon). Даний механізм дозволяє виключити імовірність аварійного завершення роботи системи або відмовлення застосувань у випадках модифікації, переміщення або видалення системних файлів, що відбулися навмисно або ненавмисно, а також в результаті впливу програмних вірусів та інших шкідливих програм.

Системні файли можуть замінятися тільки сервісними пакетами ОЕ, розповсюджуваними модулями відновлень, а також службою автоматичного відновлення Windows. Механізм роботи підсистеми WFP полягає в перевірці наявності цифрового підпису у файлі, який засвідчує, що даний файл пройшов відповідну перевірку і не був змінений або замінений у процесі встановлення інших програм. Якщо підпис відсутній або неправильний, замість модифікованого файлу буде записана його вихідна версія, з папки dllcache.

У залежності від параметрів, заданих адміністратором при налагодженні комп'ютера, ОЕ або ігнорує драйвери пристроїв, які не мають цифрового підпису, або попереджає про виявлені драйвери без цифрового підпису (цей режим приймається за умовчанням), або забороняє встановлення драйверів, які не підписані.

2.2.1.8 Групові політики

В ОЕ присутній широкий набір шаблонів політик, які можуть застосовуватися для керування конфігураційними даними користувачів і налагодженням комп’ютера в конкретному обчислювальному середовищі. Цей набір може розширюватися адміністратором ОЕ. Застосування групової політики здійснюється з метою контролю використання програм, мережних ресурсів і операційної системи користувачами і комп’ютерами.

Інтегрування групової політики зі службою каталогів Active Directory дозволяє забезпечити більшу безпеку і гнучкість керування користувачами та об’єктами мережі, дозволяючи адміністраторам об’єднати їх в логічні групи, такі, як організаційні підрозділи, а потім призначати групам єдині параметри конфігурації, що забезпечує несуперечність конфігурацій різних членів груп. Призначення відповідних параметрів групової політики для визначених користувачів в сполученні з дозволами NTFS, механізмом обов’язкових профілів та іншими засобами безпеки, дозволяє забезпечити безпечне середовище для користувачів, здійснив обмеження їх доступу до заборонених програм і даних, системних параметрів ОЕ, виключаючи, таким чином, ймовірність модифікації файлів конфігурації системи. Засоби групової політики дозволяють забезпечити користувачів налагодженим робочим столом, здійснити автоматичне встановлення застосувань, забезпечити автоматизацію виконання завдань або програм в момент входу або виходу користувача, або в момент включення або виключення комп’ютера.

Нижче наведені основні функції групової політики, які підтримуються ОЕ.
2.2.1.8.1 Політики користувачів

Політики користувачів застосовуються до окремих користувачів. ОЕ підтримує можливість призначати виконання сценаріїв, перенаправляти папки, керувати настроюванням застосувань, зберігати настройки користувача. Ці настройки політики діють для даного користувача на будь-якому комп’ютері з встановленим ОЕ.
2.2.1.8.2 Політики для комп’ютерів

Політики для комп’ютерів дозволяють керувати засобами безпеки, контролем доступу і настроюванням комп’ютера. Підтримуються політики облікових записів, відкритих ключів, сценарії, які виконуються при включенні і виключенні комп’ютера, політики обмеженного використання програм, локальні політики (аудит, призначення прав користувачів і параметрів безпеки), а також політики IP-безпеки.
2.2.1.8.3 Локальні політики безпеки

Локальні політики безпеки застосовуються для безпосередньої зміни політик облікових записів і локальних політик, політик відкритих ключів і політик IP-безпеки. Локальні політики надаються для облікових записів користувачів, які не входять до домену і для локальних політик комп’ютерів. Однак, в більшості випадків, політика домену має пріоритет по відношенню до локальної політики безпеки.

2.2.1.9 Політики обмеженого використання програм

За допомогою політик обмеженого використання в ОЕ реалізується ясний і зрозумілий спосіб ізоляції підозрілого, потенційно небезпечного коду, завдяки якому забезпечується захист комп’ютера від вірусів, „троянських коней” і „червів”, які розповсюджуються через електронну пошту. Ці політики надають користувачу можливість обрати спосіб, за допомогою якого він буде здійснювати керування програмними продуктами на своєму комп’ютері. Програмний продукт може керуватися „жорстко” (адміністратор сам вирішує, яким чином, коли і де буде здійснюватися виконання коду) або взагалі не керуватися (виконання конкретного коду заборонено).

2.2.1.10 Примусове застосування облікового запису гостя

Модель загального доступу і безпеки для локальних облікових записів дозволяє вибирати між моделлю «тільки гість» (Guest-only) і класичною моделлю безпеки (Classic). У моделі «тільки гість» вхід до комп'ютера з мережі може бути здійснений тільки з обліковим записом «гостя». У класичній моделі безпеки користувачі, що намагаються увійти з мережі до локального комп'ютера, ідентифікуються під своїми обліковими записами. Для комп'ютерів, що входять у домен, ця політика не застосовується. Для всіх інших комп'ютерів за умовчанням використовується політика примусового застосування облікового запису гостя.

Якщо діє обліковий запис гостя з порожнім паролем, він дозволяє вхід у систему і доступ до будь-яких ресурсів, для яких надано доступ цьому обліковому запису.

Якщо діє політика «примусове призначення прав гостя при мережному вході з локальним обліковим записом» (force network logons using local accounts to authenticate as Guest), локальний обліковий запис повинен ідентифікуватися як «гість». Ця політика визначає, чи варто обов'язково ідентифікувати користувача, що встановлює підключення з мережі безпосередньо до комп'ютера, як гостя. Таким чином, обмежуються дозволи, надані локальним користувачам, що намагаються одержати доступ до ресурсів даного комп'ютера. Якщо ця політика включена, усім локальним користувачам, що намагаються безпосередньо підключитися до комп'ютера, надаються дозволи гостя, які, як правило, істотно обмежені.

2.2.1.11 Обмеження на порожній пароль

Щоб захистити користувачів, що не застосовують пароль у своїх облікових записах, в ОЕ облікові записи, що не мають пароля, застосовуються тільки для входу з фізичної консолі комп'ютера. Забороняється застосовувати за умовчанням облікові записи з порожнім паролем для віддаленого входу на комп'ютер через мережу або для інших дій, що передбачають вхід до комп'ютера. Виключенням є вхід з основної фізичної консолі. Зокрема, не можна застосовувати, як локального користувача з порожнім паролем, службу вторинного входу в систему (службу RunAs) для запуску програм.

Присвоєння пароля локальному обліковому запису знімає обмеження на вхід у систему через мережу. Крім того, при цьому дозволяється доступ з даним обліковим записом до будь-яких ресурсів, на які поширюються зв'язані з ним повноваження, у тому числі і через підключення через мережу.

2.2.2 Основні функціональні можливості забезпечення функціонування


2.2.2.1 Моніторинг завершення роботи

До складу ОЕ входить утиліта моніторингу завершення роботи (Shutdown Event Tracker), яка забезпечує механізм детального документування причин відключення і перезапуску комп'ютера. Ці дані використовуються для аналізу причин аварійного завершення роботи комп'ютера і більш повного аналізу системного середовища.

Крім документування причин завершення роботи, утиліта Shutdown Event Tracker також здійснює «моментальний знімок» стану системи перед відключенням, визначає, які системні ресурси були перевантажені або близькі до перевантаження. Вона також реєструє ряд параметрів усіх процесів в системі, сторінкових файлів, дисків і загальні відомості про використання системних ресурсів.

2.2.2.2 Архівація даних

У ОЕ входять стандартні засоби запобігання втраті даних і їхньому відновленню. Наявна програма архівації і системні засоби надають користувачам можливість виконувати архівування файлів і папок на незмінні або змінні пристрої збереження. Одним з ефективних варіантів застосування цих засобів архівації є налагодження їх для регулярної архівації локальних файлів на сервері, дані з якого згодом архівуються відповідно до порядку, прийнятому в організації.

2.2.2.3 „Гаряче” стикування

ОЕ дозволяє стикувати переносний комп’ютер до робочої станції, на якій встановлено ОЕ, без зміни конфігурації обладнання і перезавантаження системи.

2.2.2.4 Автоматичне керування конфігурацією

Засіб забезпечує підтримку технології Plug and Play, в тому числі „гаряче” стикування обладнання. Застосування цієї можливості забезпечується через інтерфейс автоматичного керування конфігурацією та живленням (ACPI).

2.2.2.5 Перевірка та відкат драйверів

Засоби перевірки драйверів пристроїв забезпечують можливість встановлення тільки тих драйверів, що пройшли відповідні випробування для підтвердження якості. Відкат драйверів дозволяє повернути ОЕ в попередній стан після невдалого встановлення драйверу.

Дана можливість сприяє забезпеченню стійкості системи. При відновленні драйвера копія попереднього пакета драйверів автоматично зберігається в спеціальному підкаталогу системних файлів (для кожного драйвера, який архівується, додається нове значення до ключів архівації, розміщених у відповідному розділі реєстру). Якщо новий драйвер буде працювати незадовільно, користувач може відновити попередню версію драйвера, здійснити перехід до «Диспетчера пристроїв» на вкладці Driver (Драйвер) для відповідного пристрою і натиснувши кнопку Roll Back Driver (Відкотити). Відкат драйвера дозволяється робити для одного рівня відкату, оскільки тільки одна версія попереднього драйвера може зберігатися при виконанні відновлення. Ця можливість є доступною для всіх класів пристроїв, за винятком принтерів.

2.2.2.6 Відновлення системи

Функціональна можливість відновлення системи дозволяє повертати комп'ютер у той стан, в якому він знаходився до виникнення проблеми. При цьому не відбувається втрати особистих файлів даних, що можуть містити, наприклад, документи. При використанні даної можливості здійснюється активний моніторинг змін системних характеристик і деяких файлів застосувань, а також автоматичне створення контрольних точок відновлення. В ОЕ створення контрольних точок відновлення виконується за умовчанням щодня, а також при значних змінах характеристик системи, таких, наприклад, як установка застосування або драйвера. Користувач також має можливість у будь-який час самостійно створити власні контрольні точки відновлення. При використанні функції відновлення системи моніторинг змін і відновлення файлів з особистими даними не виконується.

2.2.2.7 Автоматичне відновлення системи

Функція автоматичного відновлення системи (ASR — Automated System Recovery) дозволяє зберігати і відновлювати застосування. Ця функція забезпечує реалізацію механізму технології Plug and Play, який використовується для архівації відповідних розділів реєстру і відновлення даної інформації в реєстрі. Застосування цієї функціональної можливості доцільно в різних сценаріях відновлення системи після виникнення аварійної ситуації; наприклад, у випадку збою жорсткого диска і втрати всіх конфігураційних параметрів та інформації, функція ASR може бути використана для швидкого відновлення даних, які були архівовані на сервері.

2.2.2.8 Консоль відновлення

Консоль з командним рядком дозволяє адміністратору запускати та зупиняти служби, керувати дисками, записувати та читати дані з локальних дисків та виконувати інші адміністративні задачі. Якщо ОЕ не запускається, завантаження з консолі в режимі командного рядка допомагає адміністратору відновити систему.

2.2.3 Основні функціональні можливості адміністрування, керування і підтримки


2.2.3.1 Використання дискових квот

Механізм дискових квот дозволяє відслідковувати і контролювати використання користувачами місця на диску для томів NTFS. Адміністратори можуть налагодити ОЕ таким чином, щоб:
  • заборонити використання дискового простору понад зазначених меж
    і реєструвати випадки перевищення цих меж користувачами;
  • реєструвати події перевищення користувачами зазначеного порога
    попередження, тобто оцінки обсягу дискового простору, при проходженні якої користувач наближається до заданої для нього межі використання дискового простору.

Дискові квоти застосовуються тільки до томів та користувачів і не залежать від структури папок в томах та схеми розміщення томів на фізичних дисках. Квоти можна включати на локальних томах, мережних томах і знімних дисках з файловою системою NTFS.

2.2.3.2 Встановлення та внесення змін в ОЕ

ОЕ має системну службу, яка дозволяє коректно встановлювати, налагоджувати, відслідковувати та видаляти програмне забезпечення (ПЗ). Це дозволяє мінімізувати час простою системи, підвищити її стабільність та безпеку.

2.2.3.3 Інструментарій керування

Інструментарій керування WMI (Windows Management Instrumentation) є реалізацією корпорації Microsoft протоколу WBEM (Web-Based Enterprise Management — керування підприємством на основі веб-технологій), що регламентує стандарти загального доступу до даних керування через мережу підприємства. WMI забезпечує вбудовану підтримку моделі CIM (Common Information Model — загальна модель даних), якій повинні відповідати об'єкти середовища керування.

WMI включає CIM-сумісну базу даних, у якій зберігаються визначення об'єктів і диспетчер об'єктів CIM, в задачі якого входить занесення об'єктів у сховище і керування ними, а також збір даних від постачальників WMI. Постачальники WMI відіграють роль посередників між WMI і компонентами операційної системи, застосуваннями та іншими системами. Постачальники надають не тільки дані, але і методи, за допомогою яких можна керувати компонентами, властивості, що можуть бути змінені, і події, що інформують про зміни, які відбуваються в компонентах.

WMI може використовуватися засобами керування комп'ютерами, такими як Microsoft Systems Management Server. Крім того, WMI застосовується в інших технологіях, таких як Microsoft Health Monitor і Microsoft Operations Manager, а також сторонніми виробниками комп'ютерних систем керування. Можна також використовувати WMI разом із системами програмування (такими як Windows Script Host) як для одержання відомостей про конфігурацію комп'ютерних систем, у тому числі про серверні додатки, так і для зміни конфігурації.

2.2.3.4 Консоль керування ММС

Консоль керування MMC (Microsoft Management Console) — засіб для створення, збереження і відкриття оснасток адміністрування (консолей ММС), які керують устаткуванням, програмними і мережними компонентами ОЕ.

MMC не виконує адміністративні функції, але на ній розміщуються інструменти, що виконують ці функції. Основним типом інструментів, які можна додати на консоль, є оснащення. Іншими елементами, що додаються, є елементи керування Active Directory, посилання на веб-сторінки, папки, види панелі задач і задачі. Усі функції керування в ОЕ доступні через оснащення консолі керування ММС.

2.2.3.5 Засоби адміністрування

У складі ОЕ інтегровані наступні засоби адміністрування:
  1. служби компонентів - використовуються для адміністрування програм СОМ+ за допомогою графічного інтерфейсу, а також для автоматизації адміністративних задач за допомогою мов програмування і підготовки сценаріїв. Розробники програмного забезпечення можуть використовувати служби компонентів для наочного настроювання стандартних дій компонентів і програм, наприклад, безпеки та участі в операціях, а також для інтеграції компонентів у програми СОМ+;
  2. керування комп'ютером - використовується для керування локальними або
    віддаленими комп'ютерами однією об'єднаною службовою програмою. Оснастка «Керування комп'ютером» поєднує кілька засобів адміністрування ОЕ в одне дерево консолі, що забезпечує легкий доступ до властивостей адміністрування конкретного комп'ютера;
  3. джерела даних ODBC (Open Database Connectivity) — це
    програмний інтерфейс, за допомогою якого програми одержують доступ до даних у системах керування базами даних, які використовують мову SQL як стандарт доступу до даних;
  4. перегляд подій - використовується для перегляду і керування журналами
    системних і програмних подій, а також подій безпеки на комп'ютері. У вікні перегляду подій збираються відомості про несправності устаткування і неполадки програмного забезпечення, а також відображаються події безпеки;
  5. оснастка „Локальна політика безпеки” - використовується для настроювання
    параметрів безпеки локального комп'ютера. Такими параметрами, крім інших, є політика паролів, політика облікових записів, політика аудиту, політика безпеки IP, визначення прав користувачів, призначення агентів відновлення зашифрованих даних. Якщо комп'ютер є членом домену, ці параметри можуть бути перевизначені в політиках, отриманих з домену;
  6. системний монітор - використовується для збору, збереження і перегляду в реальному
    часі даних про пам'ять, диск, процесор, мережу та процеси у вигляді графіка, гістограми чи звіту;
  7. служби - використовується для керування службами комп'ютера, визначення
    дій по відновленню у випадку збою і створення описів служб для спрощення їхнього визначення.

2.2.3.6 Засіб „Результуючий набір політик”

Засіб «Результуючий набір політик» (RSoP — Resultant Set of Policy) в ОЕ дозволяє адміністраторам переглядати результат застосування групової політики для зазначеного користувача або комп'ютера. RSo виступає в ролі потужного і гнучкого засобу базового рівня для планування, моніторингу й усунення неполадок при роботі з груповою політикою.

2.2.3.7 Переміщення файлів конфігурації

Майстер переміщення файлів і конфігурації служить для переносу робочих і конфігураційних файлів користувача з однієї робочої станції на іншу шляхом виконання покрокових інструкцій. Майстер дозволяє вибрати призначені для переносу файли, їхні типи і папки. Підтримується також перенос настроювань для обмеженого набору застосувань, включаючи застосування Microsoft Office.

2.2.3.8 Швидке переключення користувачів одного комп'ютера

Функція швидкого переключення користувачів (Fast User Switching) дозволяє декільком особам працювати з комп'ютером так, ніби він належить кожному з них. Немає необхідності забезпечувати вихід із системи іншого користувача або зберігати його файли. Замість цього в ОЕ застосовується технологія служби терміналів (Terminal Services) для запуску унікальних сеансів користувачів, що дозволяє цілком розділити дані різних користувачів. Якщо застосовуються паролі користувачів, ці сеанси є взаємно безпечними.

2.2.3.9 Система довідки та підтримки

Центр довідки та підтримки об’єднує відповідні функції ОЕ, що підвищує доступність документації та допомоги. ОЕ забезпечує підтримку діагностування та усунення неполадок користувачем системи.

2.2.3.10 Отримання допомоги через віддалене керування

Можливість віддаленого керування дозволяє користувачу користуватися ОЕ спільно з іншим користувачем, комп’ютер якого підключений до мережі. Адміністратор може бачити екран користувача зі свого комп’ютеру і допомагати в усуненні технічних неполадок за допомогою своєї клавіатури та «миші».

2.2.3.11 Автоматичне оновлення

З дозволу користувача, ОЕ завантажує критично важливі оновлення з Інтернету в фоновому режимі. Завантаження не потребує від користувача додаткових зусиль або переривання в роботі.  

2.2.3.12 Керування процесом оновлення

Оновлення публікуються на веб-вузлі Windows Update. Якщо користувачі не бажають застосовувати автоматичне відновлення, вони можуть отримати відновлення з архівів сайту. Адміністратор може відключити доступ користувачів до сайту Windows Update і завантажувати та встановлювати оновлення відповідно до політики, яка прийнята в організації.

2.2.3.13 Встановлення з динамічним оновленням

Процедура встановлення ОЕ гарантує копіювання найбільш нових файлів ОС. Перед встановленням будь-якого файлу, ОЕ перевіряє наявність в Інтернеті критичних оновлень ОС і завантажує їх для встановлення.

2.2.4 Основні функціональні можливості забезпечення мережної безпеки і забезпечення безпеки при міжмережній взаємодії


2.2.4.1 Контрольований доступ до мережі

В ОЕ є вбудовані засоби безпеки, що дозволяють не допустити несанкціонованого вторгнення з мережі. Це досягається шляхом обмеження привілеїв тих суб'єктів, які намагаються одержати віддалений доступ до комп'ютера, рівнем "гість". Робота системи базується на обмеженні прав кожного, хто спробує здійснити доступ до комп'ютера і одержати несанкціоновані привілеї шляхом підбора паролів - доступ даних суб'єктів буде або неможливий, або суб'єкт одержить тільки обмежений доступ на рівні гостя.

ОЕ, за умовчанням, встановлює для всіх користувачів, що входять віддалено, обліковий запис „Гість”. Завдяки цьому, запобігаються спроби зловмисників одержати віддалений доступ до комп'ютера за допомогою локального облікового запису адміністратора, який не має пароля.

2.2.4.2 Міжмережний екран ICF

ОЕ забезпечує захист доступу в мережі засобами вбудованого міжмережного екрана ICF (Internet Connection Firewall). Міжмережній екран ICF забезпечує захист персонального комп'ютера зі встановленим ОЕ, безпосередньо підключеного до мережі, чи персональних комп'ютерів і пристроїв, підключених до сервера, через який здійснюється загальний доступ до підключення до мереж загального доступу і на якому виконується програма ICF.

Міжмережний екран ICF використовує механізм активної фільтрації пакетів. Це означає, що порти брандмауера відкриваються динамічно, тільки на час, необхідний для одержання доступу до запитуваних послуг. Дана технологія протидіє спробам сканування портів і ресурсів комп'ютера, у тому числі папок і принтерів із загальним доступом. При цьому, істотно знижується погроза зовнішніх атак.

ICF підтримує підключення по каналах, що комутуються, локальній мережі, віртуальних приватних мережах і за протоколом Point-to-Point через Ethernet (PPPoE).

При включенні, міжмережний екран ICF блокує всі несанкціоновані підключення, які надходять через інтерфейс публічної мережі. Для цієї мети в брандмауері ICF застосована NAT-таблиця потоків (Network Address Translation) з перевіркою будь-якого вхідного потоку на відповідність записам у цій таблиці. Вхідні потоки даних пропускаються тільки в тому випадку, якщо в NAT-таблиці потоків є відповідна вказівка, що виходить із системи брандмауера або з внутрішньої частини захищеної мережі. Іншими словами, якщо обмін інформацією несанкціонований із захищеної мережі, дані, що входять, ігноруються.

2.2.4.3 Конфіденційність персональних даних

Браузер Microsoft Internet Explorer 6.0 дозволяє стежити за персональними даними користувача під час відвідування веб-сайтів завдяки підтримці стандарту РЗР (Platform for Privacy Preferences).

Даний стандарт дозволяє користувачу приймати інформоване рішення щодо виду і обсягу інформації, до якої він надає доступ з мережі. Браузер Internet Explorer 6.0 визначає чи відповідає веб-сайт, який збирається відвідати користувач, стандартам консорціуму W3C і повідомляє йому статус веб-сайта, перш ніж відправляти конфіденційну інформацію.

Після того, як в Internet Explorer 6.0 визначені параметри конфіденційності, що задають рівень розкриття інформації, браузер визначає чи відповідає обраний веб-сайт стандарту РЗР. Якщо умова сумісності виконується, браузер порівнює задані параметри конфіденційності з відповідною політикою, прийнятою на даному веб-сайті. Браузер Internet Explorer здійснює обмін інформацією про політики забезпечення конфіденційності за допомогою протоколу HTTP. На основі заданих параметрів конфіденційності визначається, чи варто передавати персональні дані на цей веб-сайт.

2.2.4.4 Підтримка стандартів безпеки

ОЕ забезпечує можливість підтримки безпечних мереж, побудованих на основі новітніх стандартів безпеки, включаючи SSL/TLS, IPSec і Kerberos V5.
2.2.4.4.1 IP-безпека (IPSec)

IP-безпека дозволяє захистити дані, які передаються через мережу. Вона відіграє важливу роль у забезпеченні безпеки віртуальних приватних мереж (VPN), які надають можливість безпечної передачі даних через мережі загального користування.
2.2.4.4.2 Підтримка протоколу Kerberos

В ОЕ облікові дані можуть бути представлені у вигляді паролю, мандата Kerberos або смарт-карти, якщо комп'ютер обладнаний для роботи зі смарт-картами.

Протокол Kerberos V5 забезпечує засоби взаємної перевірки стосовно дійсності клієнтів, наприклад, користувача, комп'ютера, служби або сервера. Завдяки підтримки протоколу Kerberos V5 ОЕ надає користувачам можливість однократного введення автентифікаційних даних для доступу до всіх ресурсів і застосувань, до яких у них є права на доступ.

Протокол Kerberos є галузевим стандартом, що робить його ефективним у мережах, які включають до себе інші операційні системи, наприклад UNIX.
2.2.4.4.3 Єдиний вхід з цифровим паспортом Microsoft

В ОЕ протоколи перевірки дійсності цифрового паспорта були додані до Winlnet, бібліотеці DLL, за допомогою якої комп'ютер може отримати дані з різних джерел, що дозволяє ОЕ використовувати перевірку дійсності цифрового паспорта. Якщо користувач має цифровий паспорт Microsoft, він може автоматично використовувати його для виконання багатьох задач, таких як вхід на веб-сайт, що підтримує цифрові паспорти.

2.2.5 Можливості масштабування


ОЕ забезпечує можливість масштабування, що дозволяє забезпечити підтримку великих томів і виконання складних застосувань.

ОЕ підтримує симетричну багатопроцесорність з кількістю процесорів до двох та до чотирьох гігабайтів оперативної пам'яті. Максимальний обсяг дискового простору на одному томі NTFS не може перевищувати двох терабайтів.