К какому классу безопасности относится ОС Windows по разным критериям оценки

Обновлено: 21.11.2024

Митун Гулати

Это руководство было подготовлено Митуном Гулати, частично получившим степень магистра компьютерных наук на факультете компьютерных наук Школы прикладных наук и гуманитарных наук Технологического института Стивенса, Касл-Пойнт-он-Гудзон, Хобокен. , Нью-Джерси.

Научный руководитель: Лоуренс Бернштейн

Windows NT на подъеме. Предприятия предпочитают Windows NT Unix для размещения веб-приложений для интрасетей, экстрасетей и даже для общедоступного Интернета. Поскольку Windows NT становится все более популярной для серверов приложений, администраторы NT начинают беспокоиться о безопасности.

В этом руководстве представлен пошаговый рецепт использования функций безопасности Windows NT с простым описанием требований безопасности.

Защита Windows NT решает две очень простые, но важные задачи:

  1. Ограничивает доступ к системным ресурсам, файлам и устройству.

  2. Аудит доступа к системным ресурсам, файлам и устройствам путем создания записи в журнале.

  3. Идея состоит в том, чтобы проверять пользователей во время входа в систему и разрешать им доступ к ресурсам. Для этого требуется учетная запись пользователя, которая определяет, кто такие пользователи и что они могут делать в системе. В сетевой среде безопасность имеет решающее значение. Поскольку пользователи размещают данные на серверах, совместно используемых с другими, они ожидают высокого уровня безопасности.

    Вы не можете установить Windows NT без расширенных функций безопасности. Но настройки ценных бумаг по умолчанию, сделанные во время первоначальной настройки, не оптимизированы для надежной защиты. Вы должны оценить и обновить параметры безопасности в соответствии со своими потребностями.

    Windows NT использует преимущества процессоров Intel 30836 и выше для реализации некоторых функций безопасности. Функции защищенной памяти предотвращают доступ какой-либо программы к коду или данным, используемым другой программой или самой операционной системой. Каждая программа работает в своей защищенной памяти. Несанкционированные попытки одной программы или процесса получить доступ к памяти другой программы или процесса блокируются операционной системой.

    Учетная запись пользователя является центральной темой операционной системы Windows NT. Любой, кто хочет получить доступ к компьютеру или сети, вводит имя пользователя и пароль для получения доступа. Информация о типе пользователя проверяется в базе данных учетных записей пользователей и содержит информацию для проверки пользователей. Если информация совпадает, пользователь проходит аутентификацию в сети.

    Термин «Безопасность» сразу же вызывает ассоциации с:

    В самом общем смысле безопасность компьютерной системы гарантирует, что ваш компьютер делает то, что он должен делать, даже если его пользователи не делают того, что должны делать. Он защищает информацию, хранящуюся в нем, от потери, злонамеренного или случайного изменения, а также от чтения или изменения лицами, не имеющими доступа к ней. Он отслеживает весь доступ, чтобы знать, если кто-то проникнет в места, где он вам не нужен. В конце концов, замок на вашей входной двери не защищает от преступников, он оставляет следы взлома.

    Правильное администрирование системы, клиента и сервера, а также точное соблюдение соответствующих бизнес-процедур, контроля физического доступа и функций аудита жизненно важны для безопасной среды. Безопасность означает:

    Министерство обороны США опубликовало свою спецификацию оценки безопасности в документе Trusted Computer Security Evaluation Criteria (TCSEC), который часто называют "оранжевой книгой". Оранжевая книга определяет четыре широких иерархических подразделения защиты безопасности в порядке возрастания доверия, они таковы.

    D Минимальная безопасность
    C Дискреционная
    B Обязательная защита
    Проверенная защита

    Каждый раздел состоит из одного или нескольких пронумерованных классов, причем более высокие номера указывают на более высокую степень безопасности.

    Все сетевые объекты, системы и данные классифицируются в соответствии с их чувствительностью к раскрытию информации и их критическим предназначением. Ниже приводится классификация безопасности.

    Здесь я не буду подробно обсуждать каждую из этих классификаций, так как это не является моей основной темой.

    Целью компьютерной безопасности является контроль того, кто имеет доступ к чему. Кто в случае компьютерной безопасности — это те пользователи сети, у которых есть доступ, и все остальные, кому вы хотите ограничить доступ. Что такое ресурсы в вашей сети, включая файлы, каталоги, принтеры и т. д.

    Компьютерная операционная система с хорошим механизмом безопасности делает следующее:

    Также можно настроить аудит файла/каталога. Щелкните правой кнопкой мыши файл/каталог, выберите свойства, перейдите на вкладку безопасности и выберите аудит

    По умолчанию при копировании файлов из одного раздела NTFS в другой файлы наследуют свою защиту от родительского каталога.Можно скопировать файлы и сохранить их настройки с помощью программы SCOPY, входящей в комплект ресурсов NT. SCOPY может копировать информацию о владельце и аудите безопасности:

    SCOPY c:\savilltech\secure.dat d:\temp\ /o /a
    копирует информацию о владельце и аудите. Вы также можете использовать /s для копирования информации в подкаталогах.

    Примечание. И исходный, и целевой диски должны быть в файловой системе NTFS, иначе команда не будет выполнена.

    Примечание: Необходимо убедиться, что аудит доступа к файлам включен (Пуск – Программы – Администрирование – Диспетчер пользователей – Политики – Аудит). Затем эти события можно просмотреть с помощью средства просмотра событий (Пуск — Программы — Администрирование — Средство просмотра событий — Журнал — Безопасность)

    Как настроить остановку системы при заполнении журнала безопасности?

    Дважды щелкните CrashOnAuditFail и установите одно из следующих значений:

    (a) Остановить, если журнал аудита заполнен.
    (b) Это устанавливается операционной системой непосредственно перед сбоем системы из-за полного журнала аудита. Если установлено значение 2, только администратор может войти в систему.

    Когда это произойдет, ОС отобразит BSOD

    Следует отметить, что вы по-прежнему сможете устанавливать пароли в Диспетчере пользователей, которые не соответствуют критериям, так задумано, поскольку прямые обновления SAM не фильтруются.

    Можно ограничить возможность перечисления имен пользователей домена и перечисления имен общих ресурсов, доступных для анонимных пользователей (также известных как сеансовые соединения NULL). Если вы считаете, что это представляет угрозу безопасности, в Windows NT 4.0 появилась возможность запретить анонимным пользователям перечислять пользователей и общие ресурсы.

    SID означает идентификатор безопасности и используется в NT/2000 в качестве значения для уникальной идентификации объекта, например пользователя или группы. SID, назначенный пользователю, становится частью токена доступа, который затем прикрепляется к любому предпринятому действию или процессу, выполняемому этим пользователем или группой. Если бы существовал дубликат SID, все пользователи с этим SID аутентифицировались бы как один и тот же пользователь. Клонированные машины могут иметь один и тот же SID, который будет восприниматься механизмом аутентификации как одна и та же машина. SID при нормальной работе будет уникальным и будет идентифицировать отдельный объект, например пользователя, группу или компьютер.

    По мере роста использования в бизнесе и промышленности сервер Windows NT подвергается более тщательному анализу, чем когда-либо, в отношении возможных недостатков и дыр в безопасности. В следующей таблице мы рассмотрим различные атаки на операционную систему Windows NT Server и средства защиты, используемые для их смягчения.

    Windows NT оказалась уязвимой для различных атак типа "отказ в обслуживании" (DOS) и других атак, которые либо пытаются получить конфиденциальную информацию, либо пытаются получить доступ с более высокими разрешениями, чем у злоумышленников. Чтобы обеспечить безопасную среду, Microsoft предоставляет исправления в виде исправлений и пакетов обновлений. Получив уведомление о представленной уязвимости, Microsoft выпускает исправления. Ниже перечислены некоторые из наиболее распространенных атак, которые были выявлены, и соответствующие исправления, которые были выпущены.

    Атака/Метод

    Вставьте в реестр ключ, запрещающий анонимному пользователю подключаться к серверу по сети:

    HKLM\ System\ CurrentControlSet \Control\ LSA\ RestrictAnonymous\*

    Удаленный доступ к реестру запрещен в Windows NT Server версии 4.0 путем добавления раздела реестра. Этот ключ присутствует по умолчанию в новой установке Windows NT Server 4.0, но отсутствует по умолчанию в Windows NT Workstation 4.0. Его также может не быть на компьютере, который был обновлен с Windows NT Server 3.51.

    GetAdmin -- Программа GetAdmin недавно была выпущена из российского источника. GetAdmin позволяет обычному пользователю получить права администратора на локальном компьютере.

    Ping of Death (большой пакет ping). Было обнаружено, что атака, затронувшая многие основные операционные системы, затронула и Windows NT. Ping of Death вызван отправкой пакетов ping большего размера, чем обычно. Если кто-то выполнит команду ping, указав большой размер пакета (>64 байта), стек TCP/IP перестанет корректно функционировать. Это эффективно переводит систему в автономный режим до перезагрузки. Большинство реализаций ping не допускают размер пакета больше 64 байт по умолчанию, однако Windows '95 и NT допускают это исключение и, следовательно, могут вызвать или быть уязвимыми для такого отказа системы.

    Эта проблема была решена в SP2.

    Атаки вне диапазона. Было показано, что атаки вне диапазона (OOB), когда данные отправляются за пределы ожидаемого диапазона, влияют на Windows NT. Первая OOB-атака была выявлена ​​после выхода Service Pack 2 (SP2) и исправления, которое также было включено в SP3. Эта атака приводила к непредсказуемым результатам и иногда вызывала у Windows NT проблемы с обработкой любых сетевых операций после одной из таких атак.

    Windows NT Server использует интегрированную архитектуру для аутентификации, проверки и записи информации о безопасности в операционной системе. Архитектура безопасности состоит из нескольких компонентов:

    Общая системная архитектура делится на две основные области: ядро ​​и пользователь. Они показаны на диаграмме. Сегменты архитектуры, относящиеся к безопасности: контрольный монитор безопасности, подсистема безопасности и процесс входа в систему; выделены на схеме. В рамках этой архитектуры Windows NT может применять защиту к каждому объекту и процессу, которым он управляет. Это означает, что каждый объект, находящийся на компьютере с Windows NT, и каждый процесс, работающий на этом компьютере, подчиняются мерам безопасности общей архитектуры.

    Монитор ссылок безопасности (SRM) является частью исполнительной системы NT в ядре NT, как показано на диаграмме, при этом функции безопасности выделены серым цветом. Он отвечает за обеспечение соблюдения всех политик проверки и аудита доступа, определенных в локальном органе безопасности. Таким образом, SRM предназначен для защиты всех объектов системы от несанкционированного доступа или модификации. SRM является хранилищем кода проверки доступа к системе и единственной копией этого кода в любой данной системе Windows NT. Это гарантирует, что вся защита предоставляется единообразно для объектов в системе. SRM предоставляет службы для проверки доступа к объектам, создания контрольных сообщений, которые впоследствии регистрируются локальным органом безопасности, и проверки учетных записей пользователей на наличие соответствующих привилегий.

    Локальный орган безопасности (LSA) предоставляет множество услуг подсистеме безопасности операционной системы Windows NT. Он разработан, чтобы гарантировать, что у пользователя есть разрешение на доступ к системе, подтверждая вход пользователя в систему. Он управляет локальной политикой безопасности, установленной администратором; он генерирует маркеры доступа и предоставляет интерактивные службы проверки, когда доступ запрашивается для любого системного объекта. LSA также контролирует политику аудита, установленную администратором, и записывает любые сообщения, сгенерированные Security Reference Monitor, в журналы событий.

    Менеджер учетных записей безопасности (SAM) контролирует и поддерживает базу данных учетных записей безопасности (SAD). SAD является частью реестра и невидим для пользователей во время обычной обработки. SAD содержит информацию об учетных записях для всех учетных записей пользователей и групп. SAM предоставляет службу проверки пользователя во время входа в систему, которая используется LSA. Он сравнивает криптографический хэш пароля, заданного при входе в систему, с хешированным паролем, хранящимся в SAD. Затем он предоставит идентификатор безопасности (SID) пользователя, а также SID для любой группы, к которой принадлежит пользователь, обратно в LSA для создания маркера доступа, который будет использоваться во время этого сеанса.

    Процесс входа в систему Windows NT, показанный на рисунке, является обязательным для инициирования сеанса с сервером или рабочей станцией Windows NT. Процесс входа немного отличается, если пользователь пытается войти на локальный компьютер или на удаленный сервер в сети. Вход в систему представляет собой многоэтапный процесс, который приведен в следующем списке. Цифры, следующие за шагами, соответствуют шагу с картинками на рисунке.

    Локальный вход в систему

    Сервер отправляет 16-байтовый пакет вызова, называемый одноразовым номером (2,3)
    Ононс и хешированный пароль зашифрованы вместе (3)
    Этот зашифрованный ответ отправляется обратно в сервер (3)
    Сервер использует одноразовый номер плюс хешированный пароль от своего SAM для создания копии ответа (4,5)
    Ответ пользователя сравнивается с ответом, созданным сервером ( 5)
    Служба NETLOGON на контроллере домена передает информацию модулю аутентификации MSV1_0 на контроллере домена, который, в свою очередь, сравнивается с базой данных SAM (4,5)

    Управление дискреционным доступом (DAC) предоставляет владельцам объектов и ресурсов средства контроля того, кто может получить доступ к ресурсам, а также объем доступа, который они могут иметь. Доступ к системным ресурсам, таким как файлы, каталоги и папки, принтеры, общие сетевые ресурсы и системные службы; можно управлять с помощью системных инструментов с графическим интерфейсом или из командной строки.

    Объекты в Windows NT поддерживают дискреционный контроль доступа. Проводник NT, Диспетчер печати, Диспетчер пользователей для доменов и Диспетчер серверов — это инструменты, используемые для управления DAC на общих объектах, с которыми работают пользователи и администраторы в среде Windows NT.

    Объекты в системе Windows NT могут иметь список управления доступом. Списки контроля доступа (ACL) — это списки пользователей и групп, которые имеют определенный уровень разрешений на доступ к объекту или управление им. Каждый объект в системе Windows NT содержит дескриптор безопасности, который состоит из идентификатора безопасности владельца объекта, обычного ACL для разрешений на доступ, системного ACL (SACL), используемого для аудита, и группового списка безопасности. идентификатор.

    ACL могут состоять из записей управления доступом (ACE). Бывают ситуации, когда в ACL не будет записей ACE. Это называется нулевым или пустым ACL. Каждая запись ACE описывает разрешения для каждого пользователя или группы, имеющих доступ к объекту. Записи управления доступом в Windows NT состоят из категорий разрешений, известных как стандартные или специальные. Каждый тип разрешений действителен как для файлов, так и для каталогов. Специальные разрешения состоят из шести отдельных разрешений, а стандартные разрешения представляют собой комбинации, полученные из специальных разрешений. Эти уровни разрешений включают «Нет доступа» — уровень полномочий, который может преобладать над всеми другими полномочиями.

    Брандмауэр — это набор связанных программ, расположенных на сервере сетевого шлюза, который защищает ресурсы частной сети от пользователей из других сетей. (Этот термин также подразумевает политику безопасности, которая используется с программами.) Предприятие с внутренней сетью, которая позволяет его работникам получать доступ к более широкому Интернету, устанавливает брандмауэр, чтобы предотвратить доступ посторонних к своим личным ресурсам данных и контролировать, какие внешние ресурсы его имеют доступ собственные пользователи.

    Прокси-сервер — это компонент брандмауэра, который контролирует доступ внутренних пользователей к внешнему миру (Интернету) и доступ пользователей Интернета к внутренней сети. В некоторых случаях прокси-сервер блокирует все внешние подключения и разрешает доступ в Интернет только внутренним пользователям. Единственными пакетами, разрешенными обратно через прокси, являются те, которые возвращают ответы на запросы изнутри брандмауэра. В остальных случаях разрешен как входящий, так и исходящий трафик при строго контролируемых условиях. Обратите внимание, что в брандмауэре существует виртуальный «воздушный зазор» между внутренней и внешней сетями, и что прокси-серверы перекрывают этот разрыв, работая в качестве агентов для внутренних или внешних пользователей.

    Прокси-сервер (иногда называемый шлюзом приложений или сервером пересылки) – это приложение, передающее трафик между защищенной сетью и Интернетом. Прокси-серверы часто используются вместо управления трафиком на основе маршрутизатора, чтобы предотвратить передачу трафика напрямую между сетями. Многие прокси содержат дополнительную регистрацию или поддержку аутентификации пользователей. Поскольку прокси-серверы должны «понимать» используемый прикладной протокол, они также могут реализовывать безопасность конкретного протокола (например, прокси-сервер FTP может быть настроен для разрешения входящего FTP и блокировки исходящего FTP).

    Как правило, работа FTP через брандмауэр осуществляется либо с помощью прокси-сервера, либо путем разрешения входящих подключений к сети через ограниченный диапазон портов. Затем FTP-клиент модифицируется для привязки порта данных к порту в пределах этого диапазона. Это влечет за собой возможность изменять клиентское приложение FTP на внутренних хостах.

    Microsoft стремится оптимизировать безопасность своих продуктов и услуг. В рамках этого обязательства корпорация Майкрософт поддерживает программу сертификации Common Criteria, гарантирует, что продукты включают в себя возможности и функции, требуемые соответствующими профилями защиты Common Criteria, и завершает сертификацию Common Criteria для продуктов Microsoft Windows. В этом разделе перечислены текущие и архивные сертифицированные продукты Windows, а также соответствующая документация по каждому сертификату.

    Сертифицированные продукты

    Перечисленные ниже версии продуктов в настоящее время сертифицированы по указанному профилю защиты, указанному на портале Common Criteria. Задание по безопасности описывает выпуск(и) продукта в объеме, функциональные возможности безопасности в продукте и меры обеспечения безопасности из профиля защиты, используемые как часть оценки. Руководство по администрированию содержит рекомендации по настройке продукта в соответствии с оцениваемой конфигурацией. Отчет о сертификации или отчет о валидации документирует результаты оценки группы валидации, а в отчете о подтверждении достоверности содержится подробная информация о действиях оценщика.

    Microsoft Windows 10, Windows Server версии 2004 (обновление за май 2020 г.); Центр обработки данных Microsoft Windows Server Core (контроллер Azure Frabic); Центр обработки данных Microsoft Windows Server Core (Azure Stack)

    Сертифицирован по профилю защиты для операционных систем общего назначения, включая расширенный пакет для клиентов беспроводной локальной сети и модуль для клиентов виртуальной частной сети.

    Microsoft Windows Server, Windows 10 версии 1909 (обновление за ноябрь 2019 г.), Microsoft Windows Server 2019 (версия 1809) Hyper-V

    Сертифицирован по профилю защиты для виртуализации, включая расширенный пакет для виртуализации серверов.

    Microsoft Windows 10 и Windows Server (обновление за ноябрь 2019 г., версия 1909)

    Сертифицирован по профилю защиты для операционных систем общего назначения, включая расширенный пакет для клиентов беспроводной локальной сети и модуль для клиентов виртуальной частной сети.

    Microsoft Windows 10 и Windows Server (обновление за май 2019 г., версия 1903)

    Сертифицирован по профилю защиты для операционных систем общего назначения, включая расширенный пакет для клиентов беспроводной локальной сети.

    Microsoft Windows 10 и Windows Server (обновление за октябрь 2018 г., версия 1809)

    Сертифицирован по профилю защиты для операционных систем общего назначения, включая расширенный пакет для клиентов беспроводной локальной сети.

    Microsoft Windows 10 и Windows Server (обновление за апрель 2018 г., версия 1803)

    Сертифицирован по профилю защиты для операционных систем общего назначения, включая расширенный пакет для клиентов беспроводной локальной сети.

    Microsoft Windows 10 и Windows Server (обновление Fall Creators, версия 1709)

    Сертифицирован по профилю защиты для операционных систем общего назначения.

    Microsoft Windows 10 (Creators Update, версия 1703)

    Сертифицирован по профилю защиты для операционных систем общего назначения.

    Microsoft Windows 10 (юбилейное обновление, версия 1607) и Windows Server 2016

    Сертифицирован по профилю защиты для операционных систем общего назначения.

    Microsoft Windows 10 (версия 1507) и Windows Server 2012 R2

    Сертифицирован по профилю защиты для операционных систем общего назначения.

    Архив сертифицированных продуктов

    Приведенные ниже версии продуктов были сертифицированы в соответствии с указанным профилем защиты и теперь заархивированы, как указано на портале Common Criteria. Задание по безопасности описывает выпуск(и) продукта в объеме, функциональные возможности безопасности в продукте и меры обеспечения безопасности из профиля защиты, используемые как часть оценки. Руководство по администрированию содержит рекомендации по настройке продукта в соответствии с оцениваемой конфигурацией. Отчет о валидации документирует результаты оценки, проведенной группой валидаторов, а также Отчет о подтверждении достоверности информации, если таковой имеется, с подробной информацией о действиях оценщика.

    Microsoft Windows Server 2016, Windows Server 2012 R2 и Windows 10

    Сертифицирован по профилю защиты для виртуализации серверов.

    Microsoft Windows 10 и Windows 10 Mobile (юбилейное обновление, версия 1607)

    Сертифицировано в соответствии с профилем защиты для основ мобильных устройств.

    Microsoft Windows 10 (юбилейное обновление, версия 1607) и Windows Server 2016

    Сертифицирован по профилю защиты для клиентов виртуальной частной сети (VPN) IPsec.

    Microsoft Windows 10 (обновление за ноябрь 2015 г., версия 1511)

    Сертифицировано в соответствии с профилем защиты для основ мобильных устройств.

    Microsoft Windows 10 и Windows 10 Mobile (версия 1507)

    Сертифицировано в соответствии с профилем защиты для основ мобильных устройств.

    Microsoft Windows 10 (версия 1507)

    Сертифицирован по профилю защиты для клиентов виртуальной частной сети (VPN) IPsec.

    Windows 8.1 с Surface 3 и Windows Phone 8.1 с Lumia 635 и Lumia 830

    Сертифицировано в соответствии с профилем защиты для основ мобильных устройств.

    Microsoft Surface Pro 3 и Windows 8.1

    Сертифицировано в соответствии с профилем защиты для основ мобильных устройств.

    Windows 8.1 и Windows Phone 8.1

    Сертифицировано в соответствии с профилем защиты для основ мобильных устройств.

    Windows 8 и Windows Server 2012

    Сертифицирован по профилю защиты для операционных систем общего назначения.

    Windows 8 и Windows RT

    Сертифицирован по профилю защиты для операционных систем общего назначения.

    Windows 8 и Windows Server 2012 BitLocker

    Сертифицирован по профилю защиты для полного шифрования диска.

    Windows 8, Windows RT и Windows Server 2012 IPsec VPN-клиент

    Сертифицирован по профилю защиты для клиентов виртуальной частной сети (VPN) IPsec.

    Windows 7 и Windows Server 2008 R2

    Сертифицирован по профилю защиты для операционных систем общего назначения.

    В этой главе из Внутреннее устройство Windows, часть 1, 6-е издание вы узнаете, как на каждый аспект дизайна и реализации Microsoft Windows так или иначе повлияли строгие требования обеспечения надежной безопасности.< /p>

    Предотвращение несанкционированного доступа к конфиденциальным данным необходимо в любой среде, в которой несколько пользователей имеют доступ к одним и тем же физическим или сетевым ресурсам. Операционная система, а также отдельные пользователи должны иметь возможность защищать файлы, память и параметры конфигурации от нежелательного просмотра и изменения. Безопасность операционной системы включает очевидные механизмы, такие как учетные записи, пароли и защита файлов.Он также включает менее очевидные механизмы, такие как защита операционной системы от повреждения, предотвращение выполнения действий менее привилегированными пользователями (например, перезагрузка компьютера) и недопущение неблагоприятного воздействия пользовательских программ на программы других пользователей или операционную систему.

    В этой главе мы объясним, как на каждый аспект дизайна и реализации Microsoft Windows так или иначе повлияли строгие требования обеспечения надежной безопасности.

    Рейтинги безопасности

    Наличие программного обеспечения, включая операционные системы, в соответствии с четко определенными стандартами помогает правительству, корпорациям и домашним пользователям защищать конфиденциальные и личные данные, хранящиеся в компьютерных системах. Текущий стандарт рейтинга безопасности, используемый в США и многих других странах, — это Common Criteria (CC). Однако, чтобы понять возможности безопасности, заложенные в Windows, полезно знать историю системы рейтингов безопасности, которая повлияла на дизайн Windows, Критерии оценки доверенных компьютерных систем (TCSEC).

    Критерии оценки доверенной компьютерной системы

    Стандарт TCSEC состоит из рейтингов «уровней доверия», где более высокие уровни основываются на более низких уровнях, добавляя более строгие требования к защите и проверке. Ни одна операционная система не соответствует рейтингу A1 или «Проверенный дизайн». Хотя некоторые операционные системы получили один из рейтингов уровня B, C2 считается достаточным и высшим практическим рейтингом для операционной системы общего назначения.

    Таблица 6-1 Уровни рейтинга TCSEC

    Рейтинг

    Описание

    Помеченная защита безопасности

    Защита контролируемого доступа

    Защита дискреционного доступа (устарело)

    В июле 1995 года Windows NT 3.5 (рабочая станция и сервер) с пакетом обновлений 3 стала первой версией Windows NT, получившей рейтинг C2. В марте 1999 года Windows NT 4 с Service Pack 3 получила рейтинг E3 от правительственной организации по безопасности информационных технологий Великобритании (ITSEC), что эквивалентно рейтингу C2 в США. В ноябре 1999 г. Windows NT 4 с пакетом обновления 6a получила рейтинг C2 как в автономной, так и в сетевой конфигурации.

    Следующие были ключевыми требованиями для рейтинга безопасности C2, и они до сих пор считаются основными требованиями для любой безопасной операционной системы:

    Средство безопасного входа в систему, которое требует, чтобы пользователи могли быть однозначно идентифицированы и чтобы им был предоставлен доступ к компьютеру только после того, как они каким-либо образом прошли аутентификацию.

    Управление доступом по усмотрению владельца, которое позволяет владельцу ресурса (например, файла) определять, кто может получить доступ к ресурсу и что они могут с ним делать. Владелец предоставляет права, которые разрешают различные виды доступа пользователю или группе пользователей.

    Аудит безопасности, позволяющий обнаруживать и записывать события, связанные с безопасностью, или любые попытки создания, доступа или удаления системных ресурсов. Идентификаторы входа записывают личности всех пользователей, что упрощает отслеживание любого, кто выполняет несанкционированное действие.

    Защита от повторного использования объектов, которая не позволяет пользователям просматривать данные, удаленные другим пользователем, или доступ к памяти, которую другой пользователь ранее использовал, а затем освободил. Например, в некоторых операционных системах можно создать новый файл определенной длины, а затем изучить содержимое файла, чтобы увидеть данные, которые оказались на том месте на диске, где размещен файл. Эти данные могут быть конфиденциальной информацией, которая хранилась в файле другого пользователя, но была удалена. Защита от повторного использования объектов предотвращает эту потенциальную дыру в безопасности, инициализируя все объекты, включая файлы и память, до того, как они будут выделены пользователю.

    Windows также соответствует двум требованиям безопасности уровня B:

    Функция доверенного пути, которая не позволяет троянским программам перехватывать имена и пароли пользователей, когда они пытаются войти в систему. Функциональность доверенного пути в Windows представлена ​​в виде последовательности Ctrl+Alt+Delete при входе в систему, которая не может быть перехвачена непривилегированными приложениями. Эта последовательность нажатий клавиш, также известная как последовательность безопасного внимания (SAS), всегда отображает управляемый системой экран безопасности Windows (если пользователь уже вошел в систему) или экран входа в систему, так что потенциальные троянские кони могут быть легко обнаружены. признан. (Последовательность безопасного внимания также может быть отправлена ​​программно через API SendSAS, если это разрешено групповой политикой.) Троянский конь, представляющий поддельное диалоговое окно входа, будет обойден при входе в SAS.

    Надежное управление объектами, требующее поддержки отдельных ролей учетных записей для выполнения административных функций. Например, отдельные учетные записи предоставляются для администрирования (администраторов), учетных записей пользователей, которым поручено резервное копирование компьютера, и обычных пользователей.

    Windows отвечает всем этим требованиям благодаря своей подсистеме безопасности и связанным с ней компонентам.

    Общие критерии

    CC является более гибким, чем рейтинги доверия TCSEC, и его структура ближе к стандарту ITSEC, чем к стандарту TCSEC. CC включает в себя концепцию профиля защиты (PP), используемого для сбора требований безопасности в легко определяемые и сравниваемые наборы, и концепцию задачи безопасности (ST), которая содержит набор требований безопасности, которые могут быть составлены на основе ссылки на приложение. CC также определяет диапазон из семи уровней обеспечения оценки (EAL), которые указывают на уровень доверия к сертификации. Таким образом, CC (как и стандарт ITSEC до него) устраняет связь между функциональностью и уровнем гарантии, которая присутствовала в TCSEC и более ранних схемах сертификации.

    Windows 2000, Windows XP, Windows Server 2003 и Windows Vista Enterprise прошли сертификацию Common Criteria в соответствии с профилем защиты контролируемого доступа (CAPP). Это примерно соответствует рейтингу TCSEC C2. Все получили оценку EAL 4+, где «плюс» означает «устранение недостатков». EAL 4 – это наивысший уровень, признаваемый за пределами страны.

    ИЭУ

        • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
        • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
        • Программа международной деятельности (IAP)
        • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
        • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
        • Программа библиотечной статистики
        • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
        • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
        • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
          • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
          • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
          • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
          • Профили штатов NAEP (nationsreportcard.gov)Поиск коллег по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
          • Инструмент вопросов NAEPИнструмент вопросов NAAL
          • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
          • Инвентаризация библиографических данных
          • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
          • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
          • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
            Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
          • О NCESCommissionerСвязаться с NCESStaffHelp

          В. Как я могу обеспечить адекватную безопасность сайта, если я застрял в старом и ветхом помещении?
          A. Защита вашего сайта обычно является результатом ряда компромиссов — что вам нужно, а что вы можете себе позволить и реализовать. В идеале старые и непригодные для использования здания заменяются современными и более пригодными для использования объектами, но в реальном мире это не всегда так. Если вы окажетесь в такой ситуации, используйте процесс оценки рисков, описанный в главе 2, чтобы определить свои уязвимости и узнать о предпочтительных решениях безопасности. Внедряйте те решения, которые вы можете, понимая, что любые ваши шаги сделают вашу систему намного более безопасной, чем она была. Когда придет время аргументировать новые возможности, документирование тех уязвимостей, которые не были устранены ранее, должно помочь вам доказать необходимость.

          В. Даже если бы мы захотели внедрить эти рекомендации по физической безопасности, как бы мы это сделали?
          A. Решить, какие рекомендации принять, является наиболее важным шагом. Результаты вашей оценки рисков должны вооружить вас информацией, необходимой для принятия обоснованных решений. Ваши результаты могут даже показать, что не каждое руководство требуется для удовлетворения конкретных потребностей вашего сайта (и, безусловно, будут некоторые вариации, основанные на приоритетах потребностей).Однако после того, как решение принято, на самом деле инициировать стратегию часто так же просто, как повысить осведомленность персонала и настаивать на соблюдении правил. Некоторые стратегии могут потребовать базовых навыков «разнорабочего» для установки простого оборудования (например, замков с ключом, огнетушителей и устройств защиты от перенапряжений), в то время как другие определенно требуют услуг консультантов или подрядчиков со специальными знаниями (например, оконные решетки, автоматическое пожарное оборудование). и системы сигнализации). В любом случае, если организация определяет необходимость и целесообразность реализации данной стратегии безопасности, установка оборудования не должна требовать усилий, выходящих за рамки обычных процедур выполнения внутренних рабочих заданий и найма надежных подрядчиков.

          Определение контрмер часто требует творчества: не ограничивайтесь традиционными решениями.

          Физическая безопасность требует, чтобы строительные площадки были защищены таким образом, чтобы свести к минимуму риск кражи и уничтожения ресурсов. Для этого лица, принимающие решения, должны заботиться о конструкции здания, распределении помещений, порядке действий в чрезвычайных ситуациях, правилах, регулирующих размещение и использование оборудования, источниках питания, обращении с продукцией и отношениях с внешними подрядчиками и агентствами.

          Физическое предприятие должно быть надежно защищено, чтобы не допустить проникновения на него лиц, не имеющих разрешения, и использования оборудования. Чтобы быть безопасным, здание не должно ощущаться как крепость. Хорошо продуманные планы по обеспечению безопасности здания могут быть инициированы без чрезмерной нагрузки на ваш персонал. В конце концов, если им потребуется доступ, они его получат — при условии, что они знают и соблюдают заявленные политики и правила безопасности организации (см. главу 3). Единственный способ обеспечить это — потребовать, чтобы перед тем, как кому-либо будет предоставлен доступ к вашей системе, он сначала подписал и вернул действующее соглашение о безопасности. Эта необходимая политика безопасности слишком важна, чтобы допускать исключения.

          Как более подробно обсуждалось в главе 2, угроза — это любое действие, , или событие, повышающее риск

          • Природные явления (например, наводнения, землетрясения и торнадо)
          • Другие условия окружающей среды (например, экстремальные температуры, высокая влажность, проливные дожди и молнии)
          • Преднамеренные акты разрушения (например, кража, вандализм и поджог)
          • Непреднамеренные разрушительные действия (например, пролитые напитки, перегруженные электрические розетки и плохая сантехника).
          <УЛ>
        • Не вызывайте ненужного интереса к своим критически важным объектам: Безопасное помещение должно иметь «плохую» видимость (например, не должно быть вывесок перед зданием и разбросанных по коридорам, сообщающих « дорогое оборудование и конфиденциальная информация").

          Максимальная структурная защита. Безопасное помещение должно иметь стены во всю высоту и несгораемые потолки.

        Не говорите этого, если вы не имеете в виду — введение политик, которые вы не утруждаете соблюдением, заставляет пользователей задуматься, серьезно ли вы относитесь и к другим правилам.

          Держите важные системы отдельно от общих систем: отдайте приоритет оборудованию на основе его важности и его роли в обработке конфиденциальной информации (см. главу 2). Храните его в защищенных местах в соответствии с этими приоритетами.

        "Ударное техническое обслуживание" – это искусство ударов по чувствительному электронному оборудованию до тех пор, пока оно не вернется в нормальное рабочее состояние.

        <УЛ>
      • Никогда не оставляйте портативный компьютер без присмотра: Маленькие дорогие вещи часто очень быстро исчезают, а еще быстрее исчезают из общественных мест и транспортных средств!


      Обязать пользователей ноутбуков прочитать рекомендуемые инструкции по поездкам, которые должны прилагаться к документации оборудования.

        Храните портативные компьютеры с умом: храните ноутбуки в сейфе отеля, а не в гостиничном номере, в гостиничном номере, а не в машине, и в багажнике автомобиля, а не на заднем сиденье.

        Это действительно происходит!

        Портфель Джека был его жизнью. Ну, может быть, это была не вся его жизнь, но она определенно содержала лучшую часть его профессиональной жизни. В ней хранились его зачетные книжки, планы уроков, магистерская диссертация — все очень важные вещи в мире учителя средней школы.

        И не будет преувеличением сказать, что Джек был очень удивлен, когда его жизнь (портфель) загорелась однажды днем ​​в школьной столовой. Он не мог этого объяснить, но, тем не менее, обнаружил, что сидит перед районным технологом, пытающимся сделать именно это — объяснить, почему его портфель загорелся и уничтожил, среди более важных для него вещей, запасную батарею, которую он носил для школьный портативный компьютер.

        "Значит, — спросил технолог, — вы говорите, что удивлены тем, что ваш портфель загорелся? Ну, позвольте вам сказать, я рад, что пострадала только ваша сумка. разве вы не знаете, что оголенные клеммы батареи могут вызвать искру? Разве вы не знали, что проводом может служить любой кусок металла, даже скрепка? Вот и все, что нужно: неправильно хранящаяся батарея, бумага скрепку и что-нибудь горючее - и бац, у вас пожар. Ваш дом мог загореться прошлой ночью из-за этого. Или ваша школа могла загореться сегодня днем. Разве вы этого не знали?"

        Джек почти ответил, что, конечно же, он не знал обо всех этих опасностях, и что технолог должен был предупредить его о них до того, как он одолжил ноутбук и дополнительную батарею. Но вместо этого он лишь смущенно покачал головой. В конце концов, вместе со своей зачетной книжкой, планами уроков и магистерской диссертацией он только что сжег 200-долларовую батарею ноутбука, которая ему не принадлежала.

        <УЛ>
      • Будьте готовы к перебоям в электроснабжении: сделайте это, (1) подключив все электрооборудование к ограничителям перенапряжения или фильтрам электропитания; и (2) использование источников бесперебойного питания (ИБП) в качестве вспомогательного источника питания для критически важного оборудования в случае отключения электроэнергии.

        Защитите источники питания от угроз окружающей среды. Подумайте о том, чтобы профессиональный электрик спроектировал или перепроектировал вашу электрическую систему, чтобы она лучше противостояла пожарам, наводнениям и другим стихийным бедствиям.

        Держите копировальные аппараты, факсимильные аппараты и сканеры в открытом доступе. Эти типы оборудования являются очень мощными инструментами для распространения информации, настолько мощными, что их использование необходимо контролировать.

        < /УЛ>

        Это действительно происходит!

        Доктор. Гамильтон был всем, о чем только мог мечтать школьный округ. Она была великим провидцем, надежным руководителем и превосходным суперинтендантом. но она была ужасна со стопками бумаги, которые держала на своем столе. К счастью для нее и округа, у нее был столь же компетентный секретарь. Люси всегда была на шаг впереди доктора Гамильтона в оформлении документов. Она знала, где найти последний черновик письма Правлению. Она знала, к какому сроку нужно заполнить форму. Она знала, сколько экземпляров ежемесячного отчета нужно было сделать.

        Однажды днем ​​доктор Гамильтон выбежала из своего кабинета к столу Люси: "Вы еще не уничтожили те бумаги, которые я дал вам сегодня утром, не так ли?"

        Как всегда, Люси, конечно же, выполнила задание вскоре после того, как оно было передано ей. Она сказала об этом доктору Гамильтону и спросила, в чем дело.

        "Я думаю, что я случайно дала вам свою единственную копию речи, которую я произношу сегодня вечером в Торговой палате", - ответила обезумевшая женщина, зная, что она никогда не сможет воспроизвести план вовремя для встреча.

        "Не волнуйтесь, — сказала Люси, сияя от гордости, что ее предусмотрительность вот-вот снова окупится. — Я делаю резервные копии каждого листа бумаги, который вы мне даете, прежде чем включу уничтожитель бумаги. Давайте посмотрим в мой картотечный шкаф."

        Доктор. Гамильтон глубоко вздохнул с облегчением — Люси снова спасла положение. Однако внезапно проницательный суперинтендант сделал паузу: «Что вы имеете в виду, когда делаете копии всего, что я вам даю, прежде чем включать уничтожитель бумаги?»

        Хотя может возникнуть соблазн просто сослаться на следующий контрольный список в качестве плана обеспечения безопасности, это ограничит эффективность рекомендаций. Они наиболее полезны, когда инициируются как часть более крупного плана по разработке и внедрению политики безопасности во всей организации. В других главах этого документа также рассматриваются способы настройки политики в соответствии с конкретными потребностями вашей организации — концепция, которую нельзя игнорировать, если вы хотите максимально повысить эффективность любого данного руководства.

        Сегодня мы представили миру Windows 11, и мы знаем, что участники программы предварительной оценки Windows очень рады возможности получить ее! Как упоминает Панос, мы планируем выпустить первую сборку Insider Preview для Windows 11 на следующей неделе. Однако перед этим выпуском мы хотели сообщить инсайдерам о нескольких изменениях, которые мы вносим в то, как они будут получать сборки Windows 11 Insider Preview в будущем.

        С момента запуска Windows 10 шесть лет назад в сфере ПК появилось много аппаратных инноваций. Чтобы Windows могла двигаться вперед и лучше использовать последние инновации, нам необходимо обновить базовые системные требования для современных ПК. В результате в Windows 11 были обновлены требования к оборудованию, которые будут отражены в программе предварительной оценки Windows. В этом сообщении блога будет описано, что это значит для инсайдеров, которые не знакомы с тестовой версией, а также для инсайдеров, которые уже тестировали сборки Insider Preview.

        Если вы новичок в тестировании сборок Insider Preview:

        Добро пожаловать!После регистрации в программе предварительной оценки Windows в Интернете или напрямую через «Настройки» > «Обновление и безопасность» > «Программа предварительной оценки Windows» включите свой ПК для запуска сборок Insider Preview через «Настройки», и он проведет вас по доступным параметрам в зависимости от характеристик оборудования. для вашего ПК.

        Мы приглашаем ПК, которые не соответствуют новым требованиям к оборудованию для Windows 11, присоединиться к каналу Release Preview для предварительного просмотра обновлений для Windows 10.

        Если вы уже запускаете сборку Insider Preview:

        Если вы уже запускаете сборки Insider Preview, взгляните на приведенную ниже диаграмму, чтобы понять, соответствует ли ваш компьютер требованиям для сборок Windows 11 Insider Preview.

        В поддержку требований к оборудованию Windows 11 мы устанавливаем минимальные требования для тестовой версии, чтобы они соответствовали требованиям нашего процесса установки с носителя (ISO), но мы рекомендуем, чтобы ПК соответствовали всем требованиям к оборудованию для наилучшего с использованием сборок Windows 11 Insider Preview. Вы можете использовать приложение PC Health Check здесь, чтобы узнать, соответствует ли ваш компьютер этим требованиям. ОБНОВЛЕНИЕ 28 июня в 12:30 по тихоокеанскому времени. См. эту запись в блоге, посвященную обновлению минимальных системных требований для Windows 11.

        Предупреждение. Установка на ПК с аппаратными требованиями ниже Windows 11 может привести к ухудшению качества работы, а некоторые функции могут работать неправильно.

        Предупреждение. Установка на ПК с аппаратными требованиями ниже Windows 11 может привести к ухудшению качества работы, а некоторые функции могут работать неправильно.

        Несмотря на то, что мы рекомендуем, чтобы все ПК соответствовали всем требованиям к оборудованию для Windows 11, мы допускаем некоторые ограниченные исключения, поскольку мы применяем эти новые ограничения. Всем участникам программы предварительной оценки Windows, которые уже устанавливали сборки с Dev Channel на свои ПК до 24 июня 2021 г., будет разрешено продолжить установку сборок Windows 11 Insider Preview, даже если их ПК не соответствуют минимальным требованиям к оборудованию. Инсайдеры с ПК, уже включенными в Dev Channel, устанавливали и оставляли отзывы о сборках с функциями Windows 11 с прошлого года. Наш способ сказать спасибо — идти вперед и дать им возможность увидеть, как все сложится. Однако это связано с некоторыми важными компромиссами, на которые мы хотим обратить внимание:

        • Поскольку эти устройства не соответствуют новым требованиям к оборудованию, могут возникнуть проблемы и ошибки, влияющие на работу Windows 11 на этих компьютерах, которые могут не быть устранены.
        • Если в какой-то момент на одном из этих ПК что-то пойдет не так, что потребует возврата к Windows 10, вы можете использовать инструмент для создания носителя здесь, чтобы вернуться к Windows 10. Этим ПК не будет предоставлено еще одно исключение и не разрешено повторно обновляться до сборок Windows 11 Insider Preview. Они будут рассматриваться как новые ПК, и к ним будут применяться минимальные требования к оборудованию, как указано выше.
        • После того, как Windows 11 станет общедоступной, эти ПК будут отключены от пробной версии и не смогут получать будущие сборки Windows 11 Insider Preview. Эти компьютеры должны выполнить чистую установку обратно в Windows 10 с помощью предоставленных нами носителей (ISO), а затем могут присоединиться к каналу Release Preview для предварительного просмотра обновлений Windows 10.

        Подготовка бета-канала для сборок Insider Preview для Windows 11

        В рамках подготовки к выпуску сборок Windows 11 Insider Preview в бета-канал позднее этим летом мы перемещаем компьютеры, которые не соответствуют требованиям к оборудованию для Windows 11 в бета-канале, в канал Release Preview. Некоторые из этих ПК могут вернуться к бета-каналу, но на свой страх и риск. Подробнее см. в приведенной выше таблице.

        Мы понимаем, что это небольшое изменение, но оно обеспечит участникам программы предварительной оценки Windows максимальное удобство работы со сборками Windows 11 Insider Preview на своих ПК. Мы создали сообщение на форуме Microsoft Answers, чтобы ответить на любые вопросы, которые могут возникнуть у участников программы предварительной оценки.

        Не передать словами, как мы рады наконец-то поделиться первым полным превью с нашими инсайдерами на следующей неделе!

        Читайте также: