№ | Слайд | Текст |
1 |
 |
|
2 |
 |
От Windows Vista к Windows 7: развитие технологий обеспечениябезопасности. Александр Шаповал Эксперт по информационной инфраструктуре Microsoft |
3 |
 |
Безопасность в Windows 7Построенная на фундаменте Windows Vista, Windows 7 предоставляет мощные, управляемые и простые в использовании механизмы защиты Прочный фундамент безопасности Безопасный повсеместный доступ Защита пользователей и инфраструктуры Защита данных Фундамент Windows Vista User Account Control Расширенный аудит Сетевая безопасность Network Access Protection DirectAccessTM AppLockerTM Internet Explorer 8 Восстановление данных RMS EFS BitLockerTM |
4 |
 |
Безопасность в Windows 7Построенная на фундаменте Windows Vista, Windows 7 предоставляет мощные, управляемые и простые в использовании механизмы защиты Прочный фундамент безопасности Безопасный повсеместный доступ Защита пользователей и инфраструктуры Защита данных Фундамент Windows Vista User Account Control Расширенный аудит Сетевая безопасность Network Access Protection DirectAccessTM AppLockerTM Internet Explorer 8 Восстановление данных RMS EFS BitLockerTM |
5 |
 |
User Account Control |
6 |
 |
User Account Control (UAC)Цель Пользователь должен работать в системе со стандартным набором прав Проблема Очень часто пользователи работают под административной учетной записью Некоторые приложения запускаются только под административной учетной записью Решение Разрешить определенные операции для неадминистративных учетных записей, например, изменение часового пояса Создать для приложений виртуальное представление каталогов файловой системы и разделов реестра Реализовать удобное переключение к административным полномочиям |
7 |
 |
Сеанс администратораПри входе создаются два маркера доступа: административный и обычный При повышении полномочий Происходит переключение в режим «Защищенный рабочий стол» для предотвращения спуфинг-атак Для приложения используется административный маркер доступа |
8 |
 |
Сеанс пользователяПри входе создается маркер доступа с обычными привилегиями Для запуска приложения, которому необходимы административные права Происходит переключение в режим «Защищенный рабочий стол» для предотвращения спуфинг-атак Запрашивается пароль административной учетной записи Для приложения формируется административный маркер доступа |
9 |
 |
Виртуализация в UACИмидж виртуализуется, если обратное не указано в его манифесте Виртуализация осуществляется в режиме ядра Файловая система: фильтром-драйвером luafv.sys Реестр: встроенными средствами Перенаправляемые каталоги файловой системы: \Program Files, \Windows, \Windows\System32 Исключения Защищенные от записи системные .EXE и DLL Файлы с исполняемыми расширениями (.exe, .bat, .vbs, .scr и пр.) Перенаправляемые разделы реестра HKLM\Software Исключения Некоторые ключи подраздела Microsoft |
10 |
 |
Виртуализация в UACЗапись: перенаправляется в специальную зону конкретного пользователя \Users\<Username>\AppData\Local\ Virtual Store HKCU\Software\Classes\VirtualStore Чтение: сначала используется зона пользователя, затем глобальное расположение |
11 |
 |
Повышение полномочийИсполняемый файл может быть помечен признаком повышения полномочий следующими способами: В манифесте В системной базе совместимости приложений Эвристически инсталлятором Явным запросом пользователя |
12 |
 |
Развитие User Account ControlWindows 7 Windows Vista Усовершенствования UAC По умолчанию все пользователи работают с обычными привилегиями, включая администраторов Администраторы используют привилегии только для административных задач и приложений Снижено количество приложений и задач ОС, требующих привилегий администратора Приложения разделены на части, требующие/не требующие привилегий Настройка запросов на повышение привилегий |
13 |
 |
ДемонстрацияUser Account Control Александр Шаповал Microsoft |
14 |
 |
BitLocker |
15 |
 |
Назначение и особенностиПредотвращает несанкционированный доступ к данным Обеспечивает полное шифрование всего тома, включая: Файл подкачки, временные файлы и пр. Использует Trusted Platform Module (TPM) v1.2 для хранения ключа и проверки целостности системы на этапе загрузки Поддерживает защиту нескольких томов/устройств Начиная с Windows Vista SP1 |
16 |
 |
Используемые ключиЗагрузочный раздел: Зашифрованная ОС Зашифрованный файл подкачки Зашифрованные временные файлы Зашифрованные данные Зашифрованный файл гибернации Где хранятся ключи? SRK (Storage Root Key) хранится в TPM SRK шифрует VMK (Volume Master Key) VMK шифрует FVEK (Full Volume Encryption Key), используемый для шифрования данных FVEK и VMK хранятся в загрузочном разделе Системный раздел: MBR Загрузчик Утилиты загрузки |
17 |
 |
Bitlocker в windows vista*Начиная с Windows Vista SP1 |
18 |
 |
BitLocker в Windows 7 Раздел ОС |
19 |
 |
BitLocker в Windows 7 Разбиение жесткого дискаЗамечание: дополнительные 50 МБ в разделе восстановления необходимы для моментального снимка при создании полной резервной копии |
20 |
 |
BitLocker в Windows 7 Установка и управлениеУстановка При обновлении с Windows Vista раздел ОС остается зашифрованным Поддерживается EFI Управление и восстановление Manage-BDE – теперь исполняемый файл Manage-BDE и утилита восстановления входят в состав Windows PE, Windows RE и Windows 7 Интерфейс Дублировать ключ/пароль восстановления Сбросить ПИН-код Дублировать ключ запуска |
21 |
 |
Защита данныхWindows 7 Ситуация сегодня BitLocker To GoTM Использование BitLocker на съемных носителях Принудительное шифрование устройств через групповые политики Упрощенная конфигурация BitLocker для жестких дисков Gartner “Forecast: USB Flash Drives, Worldwide, 2001-2011” 24 September 2007, Joseph Unsworth Gartner “Dataquest Insight: PC Forecast Analysis, Worldwide, 1H08” 18 April 2008, Mikako Kitagawa, George Shiffler III |
22 |
 |
Windows 7 BitLocker To Go |
23 |
 |
Windows 7 BitLocker To Go Новые методы доступаПрименение паролей Отсутствие особых требований к оборудованию Легкое перемещение носителей внутри предприятия и за его пределами Управление длиной и сложностью паролей с помощью групповых политик |
24 |
 |
Windows 7 BitLocker To Go Новые методы доступаПрименение смарт-карт Использование инфраструктуры PKI Наличие соответствующего оборудования Перемещение на любой компьютер с Windows 7 или Windows Server 2008 R2 Более стойкая защита по сравнению с паролями |
25 |
 |
Windows 7 BitLocker To Go Новый механизм восстановленияData Recovery Agents (DRA) Используется механизм цифровых сертификатов Открытый ключ распространяется через групповые политики и применяется при монтировании любого тома Закрытый ключ хранится DRA ИТ-отдел может получить доступ к любому зашифрованному носителю организации Базируется на инфраструктуре PKI Один ключ для всех устройств – экономия места в базе AD Применяется к любым разделам (ОС и данных) |
26 |
 |
Windows 7 BitLocker To Go Обязательное шифрованиеОбязательное включение BitLocker для съемных носителей Запись на носитель возможна только, если для этого носителя включен BitLocker Доступ на запись появится только после полного завершения шифрования При появлении нового носителя в системе, можно либо включить для него BitLocker, либо получить доступ «Только чтение» |
27 |
 |
ДемонстрацияBitlocker в windows 7 Александр Шаповал Microsoft |
28 |
 |
AppLocker |
29 |
 |
Контроль за приложениямиWindows 7 Ситуация сегодня AppLockerTM Пользователи могут устанавливать и запускать нестандартные приложения Даже члены группы Users могут устанавливать некоторые типы ПО Неавторизованное ПО: Повышает риск заражения вирусами Увеличивает количество обращений в ИТ Снижает эффективность работы Нарушает соответствие требованиям Устранение нежелательного или неизвестного ПО Стандартизация ПО предприятия Управление на основе гибких правил в объектах групповых политиках |
30 |
 |
AppLockerНаборы (типы) правил Исполняемы файлы (.exe), инсталляционные файлы (.msi), скрипты, DLL Структура правила Действие, пользователь/группа, условие, исключения Мастер создания правил Режим аудита Автоматическая генерация правил Ключевые элементы |
31 |
 |
Наборы правилТипы правил Executable Installer Script DLL (по умолчанию выключен) Позволяют создавать более гибкие правила, основанные не только на исполняемых файлах “Разрешить устанавливать подписанные обновления для приложений Microsoft Office версии 12.*” |
32 |
 |
Структура правилаДействие Allow – запускать указанные приложения, блокировать остальные Deny – блокировать указанные приложения, запускать остальные На кого распространяется Пользователь или группа Условие Издатель (Publisher) Путь (Path) Хэш файла (File hash) Исключения “Запускать подписанные приложения Microsoft Office версии 12 и выше за исключением Microsoft Access” |
33 |
 |
Условие «Издатель»Основывается на цифровых подписях приложений Позволяет указывать атрибуты приложения Обеспечивает корректность правила для приложения и его обновлений “Запускать подписанные приложения пакета Microsoft Office версии 12 и выше” |
34 |
 |
ДемонстрацияAppLocker Александр Шаповал Microsoft |
35 |
 |
ИтогиWindows Vista содержит фундаментальные изменения в системе безопасности Этот фундамент определяет вектор развития технологий безопасности в последующих версиях Windows, включая Windows 7 Безопасность – ключевое направление инвестиций как для Microsoft, так и для заказчиков |
36 |
 |
РесурсыМой блог: http://blogs.technet.com/ashapo Технический центр Springboard по Windows Client: http://microsoft.com/springboard Русскоязычный блог о Windows Client для IT-специалистов: http://blogs.technet.com/springboard-ru Центр разработки для Windows: http://msdn.com/windows |
37 |
 |
|
«Windows 7» |