Файл: Особенности обеспечения безопасности ОС Windows 7 (Технология защиты Windows 7 ).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.06.2023

Просмотров: 261

Скачиваний: 9

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
  • Драйвер TrustedPlatformModule (%SystemRoot%\System32\Drivers\Tpm.sys) – драйвер, который обращается к чипу TPM в режиме ядра;
  • Основные службы TPM, которые включают пользовательские службы, предоставляющие доступ к TPM в пользовательском режиме (%SystemRoot%\System32\tbssvc.dll), поставщика WMI, а также оснастку MMC (%SystemRoot%\System32\Tpm.msc);
  • Связанный код BitLocker в диспетчере загрузки (BootMgr), также позволяет восстанавливать и разблокировать загрузчик;
  • Драйвер фильтра BitLocker (%SystemRoot%\System32\Drivers\Fvevol.sys), который позволяет шифровать и расшифровывать тома на лету в режиме ядра;
  • Поставщик WMI BitLocker и управление сценариями, которые позволяют настраивать и управлять сценариями интерфейса BitLocker.

BitLocker зашифровывает содержимое тома, используя ключ шифрования всего тома, назначенного ему во время его первоначальной настройки для использования компонента BitLocker, с использованием алгоритмов 128- или 256-разрядного ключа AES AES128-CBC и AES256-CBC с расширениями Microsoft, которые называются диффузорами. Ключ FVEK шифруется с помощью главного ключа тома и хранится на томе в области, специально отведенной для метаданных. Защита главного ключа тома является косвенным способом защиты данных тома: дополнение главного ключа тома позволяет системе пересоздать ключ после того как ключи были утеряны.

В следующей таблице обобщены различные способы, которые вы можете использовать для шифрования тома.

Таблица 1

Способы шифрования тома

Источник

Безопасность

Действия пользователя

Только TPM

Защищает от программных атак, но уязвим к аппаратным атакам

Никаких

TPM + PIN

Добавляет защиту от аппаратных атак

Пользователь должен вводить PIN-код при каждом запуске ОС

TPM + ключ USB

Полная защита от аппаратных атак, но уязвима к потере ключа USB

Пользователь должен использовать ключ USB при каждом запуске ОС

TPM + ключ USB + PIN

Максимальный уровень защиты

При каждом запуске ОС пользователь должен вводить PIN-код и использовать ключ USB

Только ключ USB

Минимальный уровень защиты для компьютеров, не оснащенных TPM + есть риск потери ключа

Пользователь должен использовать ключ USB при каждом запуске ОС

Использование только TPM:


Процесс загрузки операционной системы использует TPM для того чтобы убедиться, что жесткий диск подключен к соответствующему компьютеру и важные системные файлы не были повреждены, а также предотвращает доступ к жесткому диску, если вредоносная программа или руткит поставил под угрозу целостность системы. В то время, когда компьютер проходит валидацию, TPM разблокирует VMK и ваша операционная система запускается без участия пользователя.

Использование TPM совместно с USB-ключом:

В дополнение к физической защите, которая была описана в предыдущем подразделе, в этом случае TPM требует внешний ключ, который находится на USB-устройстве. В этом случае пользователю нужно вставить USB-накопитель, на котором хранится внешний ключ, предназначенный для аутентификации пользователя и целостности компьютера. В этом случае, вы можете защитить свой компьютер от кражи, при включении компьютера, а также при выводе из режима гибернации. К сожалению, этот способ не защитит вас от вывода компьютера из спящего режима. При использовании этого способа, для уменьшения риска при краже компьютера, вам нужно хранить внешний ключ отдельно от своего компьютера.

Использование TPM совместно с PIN-кодом:

Этот способ препятствует запуску компьютера до тех пор, пока пользователь не введет персональный идентификационный номер (PIN-код). Этот способ позволяет защитить ваш компьютер в том случае, если у вас был украден выключенный компьютер. К сожалению, вам не стоит использовать данный метод в том случае, если компьютер должен запускаться автоматически без участия человека, которые обычно выступают в качестве серверов. Когда запрашивается PIN, аппаратный модуль TPM компьютера отображает запрос для ввода четырехзначного PIN-кода со специальной задержкой, которая устанавливается производителями материнской платы и самого модуля TPM.

Использование комбинированного метода (TPM+PIN-код+USB-ключ):

В операционных системах Windows 7 вы можете использовать комбинированный метод проверки подлинности для максимального уровня защиты вашего компьютера. В этом случае, к аппаратной проверке подлинности TPM добавляется ввод PIN-кода и использование внешнего ключа, который находится на USB-накопителе. Все эти средства обеспечивают максимальный уровень защиты BitLocker, которые требуют данные, которые «знает» и «использует» пользователь. Для того чтобы злоумышленник завладел вашими данными, которые расположены на защищённом при помощи технологии BitLocker томе, ему нужно украсть ваш компьютер, иметь в наличии USB-накопитель с вашим ключом, а также знать PIN-код, что практически невозможно. На следующей иллюстрации изображен данный метод проверки подлинности:


Проверка подлинности только с USB-ключом запуска:

В этом случае пользователь предоставляет VMK на диске, USB-накопителе или на любых внешних устройствах хранения данных для расшифровки FEVK и тома, зашифрованных при помощи технологии BitLocker на компьютере, в котором не установлен модуль TPM. Использование ключа запуска без TPM позволяет вам шифровать данные без обновления вашего аппаратного оборудования. Этот способ считается наиболее уязвимым, так как в этом случае нет проверки целостности и перенося жесткий диск на другой компьютер данными можно будет воспользоваться.

2.2 Восстановление системы данных ОС средством резервного копирования

С помощью элемента панели управления Архивация и восстановление вы можете:

  • выполнять архивацию заданных папок по расписанию и восстанавливать их из резервной копии
  • создать полный образ системы
  • создать загрузочный диск для восстановления Windows 7

Windows 7 позволяет вам создавать как резервные копии папок, так и полный образ разделов жесткого диска.

Таблица 2

Функции архивации

Пользовательские файлы

  • Архивация производится на уровне файлов.
  • Сохранение резервных копий возможно на разделы NTFS и FAT32.
  • Добавления к первоначальному архиву происходят инкрементно (т. е. добавляются только изменившиеся файлы).
  • Для сжатия используется формат ZIP.
  • Имеется возможность восстановления отдельных папок и библиотек.

Образ раздела

  • Архивация производится на уровне блоков (в архив включаются только используемые блоки).
  • Сохранение резервных копий возможно только на разделы NTFS.
  • Полный образ сохраняется в формате VHD, при этом сжатия файлов не происходит. В дальнейшем образы создаются инкрементно, т. е. добавляются только изменившиеся блоки. Для этого используется функционал теневых копий. Последующее создание полных образов также возможно.
  • Образы разделов дают возможность быстрого восстановления ОС и файлов в случае выхода из строя жесткого диска.

Этот функционал в совокупности с возможностью загрузки в среду восстановления без установочного диска способен удовлетворить запросы большинства домашних пользователей. Теперь они вполне могут обходиться без сторонних программ резервного копирования.

По умолчанию резервное копирование не настроено. Щелкните ссылку «Настроить резервное копирование» в главном окне элемента панели управления, чтобы задать параметры архивации. Варианты размещения резервной копии файлов приводятся в таблице.

Таблица 3

Размещение резервных копий при архивации

Внутренний жесткий диск

Вы можете разместить архивные файлы на:

  • несистемном разделе того же физического диска, на котором установлена ОС
  • любом разделе другого физического диска

Рекомендуется второй вариант, ибо в случае выхода из строя системного диска вы потеряете как операционную систему, так и резервные копии.

Внешний жесткий диск

Если настроена архивация по расписанию, внешний жесткий диск должен быть подключен на момент создания резервной копии.

Локальная сеть

Поддерживается архивация только на компьютеры сети, работающие под управлением Windows 7. Безусловно, вам потребуются учетные данные для доступа к компьютеру, на котором размещается резервная копия.

Вы можете размещать архивы файлов на разделах, отформатированных как в файловую систему NTFS, так и в FAT32. При архивации на жесткий диск файлы размещаются в корне раздела. Вы не можете задать вложенную папку для архива, но ничто не мешает вам размещать на этом диске другие файлы и папки.

Определившись с размещением архива, вы должны задать параметры архивации. Можно предоставить это решение операционной системе, а можно выбрать папки самостоятельно.

При самостоятельном выборе вы можете создать резервные копии:

  • пользовательских файлов, включая библиотеки
  • папок локального диска
  • полного образа системы
  • В конце Windows 7 выводит сводку параметров резервного копирования.

Рисунок 1- Настройка параметров архивации[7]

Щелкните ссылку Изменить расписание, чтобы настроить резервное копирование по расписанию в удобное вам время.

Рисунок 2- Настройка расписания архивации


Заданные вами параметры расписания сохраняются в планировщике заданий, который отвечает за своевременный запуск архивации.По завершении настройки параметров архивации вы возвращаетесь в главное окно элемента панели управления.

2.3 Администрирование операционной системы

Администрирование - это планирование, установка и обслуживание вычислительных систем, управление информационными ресурсами, включая планирование базы данных, разработку и внедрение стандартов, определение ограничений и процедур, а также концептуальное и логическое проектирование баз данных.

Администратор данных отвечает за корпоративные информационные ресурсы, включая и некомпьютеризированные данные.

Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и НСД к информации используются следующие основные методы зашиты (защитные механизмы):

  • идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы;
  • разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;
  • регистрация и оперативное оповещение о событиях, происходящих в системе; (аудит)
  • криптографическое закрытие хранимых и передаваемых по каналам связи данных;
  • контроль целостности и аутентичности (подлинности и авторства) данных;
  • выявление и нейтрализация действий компьютерных вирусов;
  • затирание остаточной информации на носителях;
  • выявление уязвимостей (слабых мест) системы;
  • изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации, противодействие атакам на внутренние ресурсы и т.д.);
  • обнаружение атак и оперативное реагирование.
  • Резервное копирование
  • Маскировка.

Правила проведения повседневных мероприятий администратором системы и пользователем для предотвращения случайных сбоев или утраты информации можно сформулировать так:

  • администратор должен организовать поддержку пользователей при решении возникающих у них проблем, выявляя при этом общие вопросы, связанные с безопасностью и указывая пользователям способы их решения;
  • администратор должен следить за целостностью программного обеспечения, установленного на компьютерной системе, и ограничивать возможности самостоятельной установки пользователями дополнительных программ, которые могут содержать вредоносные коды, следить за изменением файлов программ;
  • пользователь должен иметь возможность проводить резервное копирование своих данных, которые могут понадобиться для восстановления данных после аварии; резервные копии необходимо сохранять на съемных носителях или внешних носителях с ограниченным правом доступа;
  • каждая компьютерная система должна быть в обязательном порядке снабжена источником бесперебойного питания, предотвращающего потерю информации при кратковременных перебоях с энергоснабжением.