Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:

Назад в раздел

Безопасность Windows NT 5.

div.main {margin-left: 20pt; margin-right: 20pt} Безопасность Windows NT 5.

    Система Microsoft Windows NT долгое время подвергалась резкой критике со стороны специалистов по защите корпоративных сетей. Действительно, если в первую очередь сторонники UNIX упрекали Windows NT за недостаточную масштабируемость, то вторым главным поводом для обвинений являются пробелы в обеспечении безопасности. Однако с появлением Active Directory компания Microsoft получает возможность исправить структуру защиты и не только оградить ЛВС от посягательств со стороны, но и предложить механизмы, позволяющие безопасно пользоваться информацией совместного доступа из-за пределов локальной сети.

    Центральным звеном новой модели служит протокол Kerberos, разработанный в свое время в Массачусетсском технологическом институте. В отличие от системы с собственным протоколом, применяемой в Windows NT 4.0, Kerberos позволяет аутентифицировать пользователей, не передавая их пароли по сетевым кабелям и не храня их на локальных машинах. Теперь при регистрации конечному пользователю сообщается уникальный ключ, генерируемый в центре управления защитой, который находится на контроллере домена и называется “Центром выдачи ключей” (Key Distribution Center, KDC).

    Когда после этого клиент обращается к сетевой службе, например запрашивает файл с сервера, используя этот ключ, Kerberos связывается с KDC. Если последний аутентифицирует пользователь, тот получает цифровую квитанцию (ticket), с помощью которой устанавливается соединение с конкретной службой или ресурсом. Ключ помещается в специальный кэш на локальной машине. Если позднее пользователь пожелает обратиться к этой службе еще раз, ключ можно извлечь из кэша до истечения срока его действия. Обычно ключи выдаются на 8 часов, и одно из основных преимуществ Kerberos состоит в том, что при повторном обращении к службе в течение этого периода времени нет необходимости связываться с KDC.

    Короче говоря, KDC и контроллер домена, на котором он размещается, экономят транзакцию, что приводит к снижению нагрузки и повышает масштабируемость системы. В своей лаборатории мы убедились, что при повторном запросе клиенту не нужно обращаться в KDC за новым ключом.

    Конечно, Kerberos уже около двух лет применяется на UNIX-системах. Хорошо зная это, Microsoft использует стандартные характеристики этого протокола, позволяя пользователям не-Windows систем, работающим с Kerberos, аутентифицироваться в Active Directory. Таким образом Windows NT 5 вторгается во владения UNIX. Кроме того, возможности протокола Kerberos были расширены: теперь можно применять открытые ключи с цифровыми сертификатами Х.509, что в будущем позволит производить аутентификацию с помощью микропроцессорных карточек.

    Еще более привлекательны цифровые сертификаты с точки зрения внешних пользователей, таких, как деловые партнеры или заказчики, объединяющихся в виртуальные частные сети (virtual private network, VPN). Применяя сертификаты и развивающиеся стандарты, как, например, протокол IP-Sec (IP Security Protocol — защищенная версия IP с шифрованием данных), Windows NT 5.0 позволит Active Directory надежно аутентифицировать внешних по отношению к ЛВС пользователей. Это обеспечит передачу защищенных зашифрованных данных по общедоступным сетям, в частности по Интернету. Если вы не готовы сразу перейти на использование сертификатов, можете воспользоваться альтернативными технологиями VPN, предлагаемыми Microsoft. Так, если для подключения пользователей к вашей локальной сети в настоящее время применяется протокол РРТР (Point-to-Point Tunneling Protocol), вы можете либо продолжать работать с ним, либо перейти на IPSec или Layer 2 Tunneling Protocol (L2TP) — оба этих протокола встроены в Windows NT 5.0.

    Для повышения практической отдачи от VPN и дистанционного доступа в крупных системах Microsoft включила в новую ОС набор средств администрирования Connection Manager, впервые появившийся в Windows NT 4 Option Pack. В лаборатории мы применили его для создания собственного интерфейса, объединяющего все номера телефонов для подключения к поставщикам услуг Интернета или серверу дистанционного доступа (Remote Access Server, RAS). Затем его перенесли на настольные компьютеры конечных пользователей, облегчив им подключение к сети. Адаптировав стандартный подход к аутентификации, предоставив несколько вариантов технологии VPN и улучшив интерфейс администрирования, Microsoft, несомненно, уменьшит поток критики в свой адрес.



  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте