SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Технологии безопасности
Windows 7




          Бешков Андрей

                        Microsoft



        Microsoft Платформа 2010    http://msplatforma.ru
Безопасность в Windows 7
Построенная на фундаменте Windows Vista, Windows 7 предоставляет
мощные, управляемые и простые в использовании механизмы защиты


   Прочный         Безопасный               Защита                Защита данных
  фундамент       повсеместный          пользователей и
 безопасности        доступ             инфраструктуры




 Фундамент         Сетевая                AppLockerTM               RMS
 Windows Vista     безопасность           Internet Explorer 8       EFS
 User Account      Network Access         Восстановление            BitLockerTM
 Control           Protection             данных
 Расширенный       DirectAccessTM
 аудит


                             Microsoft Платформа 2010           http://msplatforma.ru
Безопасность в Windows 7
Построенная на фундаменте Windows Vista, Windows 7 предоставляет
мощные, управляемые и простые в использовании механизмы защиты


   Прочный         Безопасный               Защита                Защита данных
  фундамент       повсеместный          пользователей и
 безопасности        доступ             инфраструктуры




 Фундамент         Сетевая                AppLockerTM               RMS
 Windows Vista     безопасность           Internet Explorer 8       EFS
 User Account      Network Access         Восстановление            BitLockerTM
 Control           Protection             данных
 Расширенный       DirectAccessTM
 аудит


                             Microsoft Платформа 2010           http://msplatforma.ru
User Account Control




       Microsoft Платформа 2010   http://msplatforma.ru
User Account Control (UAC)
 Цель
   Пользователь должен работать в системе со стандартным
   набором прав
 Проблема
   Очень часто пользователи работают под административной
   учетной записью
   Некоторые приложения запускаются только под
   административной учетной записью
 Решение
   Разрешить определенные операции для неадминистративных
   учетных записей, например, изменение часового пояса
   Создать для приложений виртуальное представление
   каталогов файловой системы и разделов реестра
   Реализовать удобное переключение к административным
   полномочиям


                      Microsoft Платформа 2010   http://msplatforma.ru
Сеанс администратора
 При входе создаются два маркера доступа:
 административный и обычный
 При повышении полномочий
   Происходит переключение в режим «Защищенный рабочий
   стол» для предотвращения спуфинг-атак
   Для приложения используется административный маркер
   доступа




                     Microsoft Платформа 2010   http://msplatforma.ru
Сеанс пользователя
 При входе создается маркер доступа с обычными
 привилегиями
 Для запуска приложения, которому необходимы
 административные права
   Происходит переключение в режим «Защищенный рабочий
   стол» для предотвращения спуфинг-атак
   Запрашивается пароль
   административной учетной записи
   Для приложения формируется
   административный маркер доступа




                     Microsoft Платформа 2010   http://msplatforma.ru
Виртуализация в UAC
 Имидж виртуализуется, если обратное не указано в
 его манифесте
 Виртуализация осуществляется в режиме ядра
   Файловая система: фильтром-драйвером luafv.sys
   Реестр: встроенными средствами
 Перенаправляемые каталоги файловой системы:
   Program Files, Windows, WindowsSystem32
   Исключения
      Защищенные от записи системные .EXE и DLL
      Файлы с исполняемыми расширениями (.exe, .bat, .vbs, .scr и пр.)
 Перенаправляемые разделы реестра
   HKLMSoftware
   Исключения
      Некоторые ключи подраздела Microsoft

                           Microsoft Платформа 2010         http://msplatforma.ru
Виртуализация в UAC
 Запись: перенаправляется в специальную зону
 конкретного пользователя
   Users<Username>AppDataLocal
   Virtual Store
   HKCUSoftwareClassesVirtualStore
 Чтение: сначала используется зона пользователя,
 затем глобальное расположение




                     Microsoft Платформа 2010   http://msplatforma.ru
Повышение полномочий
 Исполняемый файл может быть помечен
 признаком повышения полномочий
 следующими способами:
  В манифесте
  В системной базе совместимости
  приложений
  Эвристически инсталлятором
  Явным запросом пользователя




               Microsoft Платформа 2010   http://msplatforma.ru
Развитие User Account Control

 По умолчанию все пользователи          Усовершенствования UAC
 работают с обычными привилегиями,        Снижено количество приложений
 включая администраторов                  и задач ОС, требующих
 Администраторы используют                привилегий администратора
 привилегии только для                    Приложения разделены на части,
 административных задач и                 требующие/не требующие
 приложений                               привилегий
Проблемы                                  Настройка запросов на
 Необходимо явное указание на             повышение привилегий
 повышение привилегий
                                        Преимущества
 Отключение UAC снижает
 защищенность системы                    Пользователи могут выполнять
                                         расширенный набор задача
                                         Окно UAC появляется реже



                           Microsoft Платформа 2010      http://msplatforma.ru
User Account Control




Демонстрация
  Бешков Андрей
  Эксперт
  Microsoft




                  Microsoft Платформа 2010   http://msplatforma.ru
Bitlocker



      Microsoft Платформа 2010   http://msplatforma.ru
Назначение и особенности
 Предотвращает несанкционированный доступ
 к данным
 Обеспечивает полное шифрование всего
 тома, включая:
   Файл подкачки, временные файлы и пр.
 Использует Trusted Platform Module (TPM) v1.2
 для хранения ключа и проверки целостности
 системы на этапе загрузки
 Поддерживает защиту нескольких
 томов/устройств
   Начиная с Windows Vista SP1


                   Microsoft Платформа 2010   http://msplatforma.ru
Microsoft Платформа 2010   http://msplatforma.ru
BitLocker в Windows Vista
    Тип            Методы         Методы        Управление     Доп. требования
устройства         доступа        восст-ия
 Раздел ОС            TPM          Пароль        Контроль с         Создание
(загрузочный                      восстано-       помощью      системного раздела,
   раздел)         TPM+PIN         вления        групповых        содержащего
                                                   политик       файлы загрузки
                  TPM+ключ          Ключ
                   запуска        восстано-                      Минимальный
                                   вления                       размер раздела:
                   TPM+PIN+                                          1.5ГБ
                 ключ запуска*    Резервная
                                 копия пароля                     Системному
                 Ключ запуска      восстано-                        разделу
                                   вления в                      присваивается
                                     Active                         литера
                                    Directory
                                                                     NTFS
  Разделы         Автомати-       Такие же,       Политики     Раздел ОС должен
  данных*           ческое         как для       отсутствуют   быть зашифрован
                 монтирование    раздела ОС
                                                                       NTFS

*Начиная с Windows Vista SP1

                                 Microsoft Платформа 2010        http://msplatforma.ru
BitLocker в Windows 7
Раздел ОС
    Тип          Методы        Методы        Управление    Доп. требования
устройства       доступа       восст-ия
 Раздел ОС        TPM           Пароль           Более     Подготовка диска
(загрузочный                   восстано-        жесткий    интегрирована с
   раздел)      TPM+PIN         вления        контроль с      мастером
                                               помощью        установки
                TPM+ключ         Ключ         групповых       BitLocker
                 запуска       восстано-        политик
                                вления                     Размер системного
                TPM+PIN+                      Мин. длина        раздела:
               ключ запуска    Резервная       ПИН-кода     200МБ без WinRE
                              копия пароля                   400МБ с WinRE
               Ключ запуска     восстано-
                                вления в                     Системному
                                  Active                      разделу не
                                 Directory                  присваивается
                                                                литера
                                 Data
                               Recovery                           NTFS
                                Agent


                              Microsoft Платформа 2010      http://msplatforma.ru
BitLocker в Windows 7
Разбиение жесткого диска
   Windows RE         Системный том                     Раздел ОС
     250 МБ              200 МБ                    (Загрузочный раздел)
      NTFS                NTFS                             NTFS
Замечание: дополнительные 50 МБ в разделе восстановления необходимы для
моментального снимка при создании полной резервной копии

Системный том/Windows RE                            Раздел ОС
        400 МБ                                 (Загрузочный раздел)
         NTFS                                          NTFS




                                 Microsoft Платформа 2010         http://msplatforma.ru
BitLocker в Windows 7
Установка и управление
 Установка
    При обновлении с Windows
    Vista раздел ОС остается
    зашифрованным
    Поддерживается EFI
 Управление и восстановление
    Manage-BDE – теперь
    исполняемый файл
    Manage-BDE и утилита
    восстановления входят в
    состав Windows PE, Windows
    RE и Windows 7
 Интерфейс
    Дублировать ключ/пароль
    восстановления
    Сбросить ПИН-код
    Дублировать ключ запуска
                          Microsoft Платформа 2010   http://msplatforma.ru
Защита данных

                                                                                  BitLocker To GoTM


                                                                                                 +
            Мировой объем продаж (тыс.)
  Основной
                                                                                  Использование BitLocker на
                                                            Съемные
  Основной
  Основной                                                  носители              съемных носителях
  Основной
  Основной
  Основной
                                                                                  Принудительное шифрование
  Основной                                                  ПК
                                                                                  устройств через групповые
                                                                                  политики
                                                                                  Упрощенная конфигурация
• Gartner “Forecast: USB Flash Drives, Worldwide, 2001-2011” 24 September
  2007, Joseph Unsworth                                                           BitLocker для жестких дисков
• Gartner “Dataquest Insight: PC Forecast Analysis, Worldwide, 1H08” 18 April
  2008, Mikako Kitagawa, George Shiffler III




                                                                    Microsoft Платформа 2010          http://msplatforma.ru
Windows 7 BitLocker To Go
    Тип         Методы        Методы                       Доп. требования
                доступа       восст-ия      Управление
устройства
  Съемные       Пароль         Пароль           Более            NTFS
  носители                    восстано-        жесткий            FAT
                               вления        контроль с
информации,   Смарт-карта                     помощью            FAT32
 например:                      Ключ         групповых           ExFAT
                Автомати-     восстано-        политик
устройства       ческое        вления
 USB flash    монтирование                     Опция
                              Резервная
                             копия пароля    обязатель-
 внешние                       восстано-        ного
 жесткие                       вления в     шифрования
  диски                          Active         для
                                Directory    получения
                                            права записи
                                Data        на носитель
                              Recovery
                               Agent



                             Microsoft Платформа 2010       http://msplatforma.ru
Windows 7 BitLocker To Go
Новые методы доступа
 Применение паролей
   Отсутствие особых
   требований к
   оборудованию
   Легкое перемещение
   носителей внутри
   предприятия и за его
   пределами
   Управление длиной и
   сложностью паролей с
   помощью групповых
   политик


                  Microsoft Платформа 2010   http://msplatforma.ru
Windows 7 BitLocker To Go
Новые методы доступа
 Применение смарт-карт
   Использование
   инфраструктуры PKI
   Наличие соответствующего
   оборудования
   Перемещение на любой
   компьютер с Windows 7 или
   Windows Server 2008 R2
   Более стойкая защита по
   сравнению с паролями



                  Microsoft Платформа 2010   http://msplatforma.ru
Windows 7 BitLocker To Go
Новый механизм восстановления
 Data Recovery Agents (DRA)
   Используется механизм цифровых сертификатов
     Открытый ключ распространяется через групповые
     политики и применяется при монтировании любого тома
     Закрытый ключ хранится DRA
   ИТ-отдел может получить доступ к любому
   зашифрованному носителю организации
   Базируется на инфраструктуре PKI
   Один ключ для всех устройств – экономия места в
   базе AD
   Применяется к любым разделам (ОС и данных)


                     Microsoft Платформа 2010   http://msplatforma.ru
Windows 7 BitLocker To Go
Обязательное шифрование
 Обязательное включение
 BitLocker для съемных
 носителей
   Запись на носитель
   возможна только, если для
   этого носителя включен
   BitLocker
   Доступ на запись появится
   только после полного
   завершения шифрования
   При появлении нового
   носителя в системе, можно
   либо включить для него
   BitLocker, либо получить
   доступ «Только чтение»



                       Microsoft Платформа 2010   http://msplatforma.ru
BitLocker в Windows 7




Демонстрация
  Бешков Андрей
  Эксперт
  Microsoft




                  Microsoft Платформа 2010   http://msplatforma.ru
AppLocker



     Microsoft Платформа 2010   http://msplatforma.ru
Контроль за приложениями

                                               AppLockerTM




 Пользователи могут устанавливать и             Устранение нежелательного или
 запускать нестандартные приложения             неизвестного ПО
 Даже члены группы Users могут                  Стандартизация ПО предприятия
 устанавливать некоторые типы ПО                Управление на основе гибких правил
 Неавторизованное ПО:                           в объектах групповых политиках
    Повышает риск заражения вирусами
    Увеличивает количество обращений в ИТ
    Снижает эффективность работы
    Нарушает соответствие требованиям



                                  Microsoft Платформа 2010       http://msplatforma.ru
AppLocker

  Наборы (типы) правил
    Исполняемы файлы (.exe), инсталляционные
    файлы (.msi), скрипты, DLL
  Структура правила
    Действие, пользователь/группа, условие,
    исключения
  Мастер создания правил
  Режим аудита
  Автоматическая генерация правил


                  Microsoft Платформа 2010   http://msplatforma.ru
Наборы правил
 Типы правил
   Executable
   Installer
   Script
   DLL (по умолчанию
   выключен)

 Позволяют создавать
 более гибкие правила,
 основанные не только на
 исполняемых файлах


 “Разрешить устанавливать подписанные обновления для
         приложений Microsoft Office версии 12.*”

                       Microsoft Платформа 2010   http://msplatforma.ru
Структура правила
  Действие
     Allow – запускать указанные приложения, блокировать
     остальные
     Deny – блокировать указанные приложения, запускать
     остальные
  На кого распространяется
     Пользователь или группа
  Условие
     Издатель (Publisher)
     Путь (Path)
     Хэш файла (File hash)
  Исключения
 “Запускать подписанные приложения Microsoft Office версии 12
           и выше за исключением Microsoft Access”
                         Microsoft Платформа 2010   http://msplatforma.ru
Условие «Издатель»
 Основывается на
 цифровых подписях
 приложений

 Позволяет указывать
 атрибуты приложения

 Обеспечивает
 корректность правила
 для приложения и его
 обновлений


 “Запускать подписанные приложения пакета Microsoft Office
                    версии 12 и выше”

                       Microsoft Платформа 2010   http://msplatforma.ru
Итоги
 Windows Vista содержит
 фундаментальные изменения в системе
 безопасности
 Этот фундамент определяет вектор
 развития технологий безопасности в
 последующих версиях Windows, включая
 Windows 7
 Безопасность – ключевое направление
 инвестиций как для Microsoft, так и для
 заказчиков

               Microsoft Платформа 2010   http://msplatforma.ru
Ресурсы
 Мой блог:
 http://blogs.technet.com/abeshkov
 Технический центр Springboard по
 Windows Client:
 http://microsoft.com/springboard
 Русскоязычный блог о Windows Client
 для IT-специалистов:
 http://blogs.technet.com/springboard-ru
 Центр разработки для Windows:
 http://msdn.com/windows

                Microsoft Платформа 2010   http://msplatforma.ru
Вопросы

                Бешков Андрей
                     Эксперт
         abeshkov@microsoft.com
      http://blogs.technet.com/abeshkov/


 Вы сможете задать вопросы докладчику
 в зоне «Спроси эксперта» в течение часа
 после завершения этого доклада

                 Microsoft Платформа 2010   http://msplatforma.ru
Технологии обеспечения безопасности Windows 7

Weitere ähnliche Inhalte

Was ist angesagt?

Обеспечение целостности программного обеспечения Cisco IOS
Обеспечение целостности программного обеспечения Cisco IOSОбеспечение целостности программного обеспечения Cisco IOS
Обеспечение целостности программного обеспечения Cisco IOSCisco Russia
 
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Andrey Beshkov
 
Вебинар компании Fujitsu «Новый уровень надежности для серверов x86»
Вебинар компании Fujitsu «Новый уровень надежности для серверов x86»Вебинар компании Fujitsu «Новый уровень надежности для серверов x86»
Вебинар компании Fujitsu «Новый уровень надежности для серверов x86»Fujitsu Russia
 
Архитектура Операционных Систем
Архитектура Операционных СистемАрхитектура Операционных Систем
Архитектура Операционных Системkurbanovafaina
 
Серверы Fujitsu. Максимальная эффективность инвестиций
Серверы Fujitsu. Максимальная эффективность инвестицийСерверы Fujitsu. Максимальная эффективность инвестиций
Серверы Fujitsu. Максимальная эффективность инвестицийFujitsu Russia
 
Вебинар: «Новые возможности ИТ-инфраструктуры». Евгений Тарелкин. Fujitsu
Вебинар: «Новые возможности ИТ-инфраструктуры». Евгений Тарелкин. FujitsuВебинар: «Новые возможности ИТ-инфраструктуры». Евгений Тарелкин. Fujitsu
Вебинар: «Новые возможности ИТ-инфраструктуры». Евгений Тарелкин. FujitsuFujitsu Russia
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014Vladyslav Radetsky
 
Брошюра HPE-MONT VM Explorer
Брошюра HPE-MONT VM ExplorerБрошюра HPE-MONT VM Explorer
Брошюра HPE-MONT VM ExplorerYuri Yashkin
 
Программное обеспечение, его классификация. Понятие операционных систем
Программное обеспечение, его классификация. Понятие операционных системПрограммное обеспечение, его классификация. Понятие операционных систем
Программное обеспечение, его классификация. Понятие операционных системkurbanovafaina
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Security Curator
Security CuratorSecurity Curator
Security Curatoratompark
 
Fujitsu PRIMERGY и PRIMEQUEST – чемпионы стандартной архитектуры
Fujitsu PRIMERGY и PRIMEQUEST – чемпионы стандартной архитектурыFujitsu PRIMERGY и PRIMEQUEST – чемпионы стандартной архитектуры
Fujitsu PRIMERGY и PRIMEQUEST – чемпионы стандартной архитектурыFujitsu Russia
 
VMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступVMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступDmitry Tikhovich
 
Новые возможности ИТ-инфраструктуры. Евгений Тарелкин. Fujitsu
Новые возможности ИТ-инфраструктуры. Евгений Тарелкин. FujitsuНовые возможности ИТ-инфраструктуры. Евгений Тарелкин. Fujitsu
Новые возможности ИТ-инфраструктуры. Евгений Тарелкин. FujitsuFujitsu Russia
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Aibek9
 
Сервисы Fujitsu – заглянем внутрь!
Сервисы Fujitsu – заглянем внутрь!Сервисы Fujitsu – заглянем внутрь!
Сервисы Fujitsu – заглянем внутрь!Fujitsu Russia
 

Was ist angesagt? (20)

Обеспечение целостности программного обеспечения Cisco IOS
Обеспечение целостности программного обеспечения Cisco IOSОбеспечение целостности программного обеспечения Cisco IOS
Обеспечение целостности программного обеспечения Cisco IOS
 
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
 
Вебинар компании Fujitsu «Новый уровень надежности для серверов x86»
Вебинар компании Fujitsu «Новый уровень надежности для серверов x86»Вебинар компании Fujitsu «Новый уровень надежности для серверов x86»
Вебинар компании Fujitsu «Новый уровень надежности для серверов x86»
 
Услуги Fujitsu
Услуги FujitsuУслуги Fujitsu
Услуги Fujitsu
 
Архитектура Операционных Систем
Архитектура Операционных СистемАрхитектура Операционных Систем
Архитектура Операционных Систем
 
Серверы Fujitsu. Максимальная эффективность инвестиций
Серверы Fujitsu. Максимальная эффективность инвестицийСерверы Fujitsu. Максимальная эффективность инвестиций
Серверы Fujitsu. Максимальная эффективность инвестиций
 
Вебинар: «Новые возможности ИТ-инфраструктуры». Евгений Тарелкин. Fujitsu
Вебинар: «Новые возможности ИТ-инфраструктуры». Евгений Тарелкин. FujitsuВебинар: «Новые возможности ИТ-инфраструктуры». Евгений Тарелкин. Fujitsu
Вебинар: «Новые возможности ИТ-инфраструктуры». Евгений Тарелкин. Fujitsu
 
Micro max 2011 ak corr
Micro max 2011 ak corrMicro max 2011 ak corr
Micro max 2011 ak corr
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014
 
Брошюра HPE-MONT VM Explorer
Брошюра HPE-MONT VM ExplorerБрошюра HPE-MONT VM Explorer
Брошюра HPE-MONT VM Explorer
 
Программное обеспечение, его классификация. Понятие операционных систем
Программное обеспечение, его классификация. Понятие операционных системПрограммное обеспечение, его классификация. Понятие операционных систем
Программное обеспечение, его классификация. Понятие операционных систем
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Security Curator
Security CuratorSecurity Curator
Security Curator
 
Fujitsu PRIMERGY и PRIMEQUEST – чемпионы стандартной архитектуры
Fujitsu PRIMERGY и PRIMEQUEST – чемпионы стандартной архитектурыFujitsu PRIMERGY и PRIMEQUEST – чемпионы стандартной архитектуры
Fujitsu PRIMERGY и PRIMEQUEST – чемпионы стандартной архитектуры
 
VMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступVMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступ
 
Новые возможности ИТ-инфраструктуры. Евгений Тарелкин. Fujitsu
Новые возможности ИТ-инфраструктуры. Евгений Тарелкин. FujitsuНовые возможности ИТ-инфраструктуры. Евгений Тарелкин. Fujitsu
Новые возможности ИТ-инфраструктуры. Евгений Тарелкин. Fujitsu
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
 
Сервисы Fujitsu – заглянем внутрь!
Сервисы Fujitsu – заглянем внутрь!Сервисы Fujitsu – заглянем внутрь!
Сервисы Fujitsu – заглянем внутрь!
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 

Andere mochten auch

Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Andrey Beshkov
 
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиDirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиAndrey Beshkov
 
Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Andrey Beshkov
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Andrey Beshkov
 
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Andrey Beshkov
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Andrey Beshkov
 
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Andrey Beshkov
 
Running Linux and Unix on Hyper-V
Running Linux and Unix on Hyper-VRunning Linux and Unix on Hyper-V
Running Linux and Unix on Hyper-VAndrey Beshkov
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Andrey Beshkov
 
Как донести идею до миллионов?
Как донести идею до миллионов?Как донести идею до миллионов?
Как донести идею до миллионов?Andrey Beshkov
 
Orion Ict BMW
Orion Ict BMWOrion Ict BMW
Orion Ict BMWmos81
 
CDS Hikvision Intro 2012 V.1
CDS  Hikvision Intro 2012 V.1CDS  Hikvision Intro 2012 V.1
CDS Hikvision Intro 2012 V.1mos81
 
Cds Digital Signage Presentation 112011
Cds Digital Signage Presentation 112011Cds Digital Signage Presentation 112011
Cds Digital Signage Presentation 112011mos81
 
Voneinander Lernen - Online-Zusammenarbeit in Unternehmen
Voneinander Lernen - Online-Zusammenarbeit in UnternehmenVoneinander Lernen - Online-Zusammenarbeit in Unternehmen
Voneinander Lernen - Online-Zusammenarbeit in UnternehmenTim Schlotfeldt
 
Nivelacion grado 8 2012
Nivelacion grado 8    2012Nivelacion grado 8    2012
Nivelacion grado 8 2012martin-giraldo
 
Barrierefreiheit auf wien.at
Barrierefreiheit auf wien.atBarrierefreiheit auf wien.at
Barrierefreiheit auf wien.atThomas Jöchler
 
Hollies solar system
Hollies solar systemHollies solar system
Hollies solar systemwardhj01
 

Andere mochten auch (20)

Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
 
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиDirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
 
Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1
 
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...
 
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
 
Running Linux and Unix on Hyper-V
Running Linux and Unix on Hyper-VRunning Linux and Unix on Hyper-V
Running Linux and Unix on Hyper-V
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?
 
Как донести идею до миллионов?
Как донести идею до миллионов?Как донести идею до миллионов?
Как донести идею до миллионов?
 
Orion Ict BMW
Orion Ict BMWOrion Ict BMW
Orion Ict BMW
 
CDS Hikvision Intro 2012 V.1
CDS  Hikvision Intro 2012 V.1CDS  Hikvision Intro 2012 V.1
CDS Hikvision Intro 2012 V.1
 
Cds Digital Signage Presentation 112011
Cds Digital Signage Presentation 112011Cds Digital Signage Presentation 112011
Cds Digital Signage Presentation 112011
 
Voneinander Lernen - Online-Zusammenarbeit in Unternehmen
Voneinander Lernen - Online-Zusammenarbeit in UnternehmenVoneinander Lernen - Online-Zusammenarbeit in Unternehmen
Voneinander Lernen - Online-Zusammenarbeit in Unternehmen
 
Nivelacion grado 8 2012
Nivelacion grado 8    2012Nivelacion grado 8    2012
Nivelacion grado 8 2012
 
Mi vida
Mi vidaMi vida
Mi vida
 
Barrierefreiheit auf wien.at
Barrierefreiheit auf wien.atBarrierefreiheit auf wien.at
Barrierefreiheit auf wien.at
 
Hollies solar system
Hollies solar systemHollies solar system
Hollies solar system
 

Ähnlich wie Технологии обеспечения безопасности Windows 7

Введение в Операционную Систему Windows XP
Введение в Операционную Систему Windows XPВведение в Операционную Систему Windows XP
Введение в Операционную Систему Windows XPkurbanovafaina
 
Тестирование и оптимизация 1С-Битрикс (Александр Демидов, Олег Бунин)
Тестирование и оптимизация 1С-Битрикс (Александр Демидов, Олег Бунин)Тестирование и оптимизация 1С-Битрикс (Александр Демидов, Олег Бунин)
Тестирование и оптимизация 1С-Битрикс (Александр Демидов, Олег Бунин)Ontico
 
Администрирование и конфигурирование Windows 10
Администрирование и конфигурирование Windows 10Администрирование и конфигурирование Windows 10
Администрирование и конфигурирование Windows 10kurbanovafaina
 
копия эларфиндок
копия эларфиндоккопия эларфиндок
копия эларфиндокpiskunovich
 
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...ebuc
 
2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-системаKonstantin Belkin
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Инсталляторы
ИнсталляторыИнсталляторы
Инсталляторыaepetelin
 
презентация
презентацияпрезентация
презентацияhbfire
 
СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"Technopark
 
Операционная система Windows
Операционная система WindowsОперационная система Windows
Операционная система WindowsАнна Ефремова
 
Платформа "1С:Предприятие 8.3" — основа современной ИТ-архитектуры для корпор...
Платформа "1С:Предприятие 8.3" — основа современной ИТ-архитектуры для корпор...Платформа "1С:Предприятие 8.3" — основа современной ИТ-архитектуры для корпор...
Платформа "1С:Предприятие 8.3" — основа современной ИТ-архитектуры для корпор...Investec
 
1С-Битрикс - Производительность
1С-Битрикс - Производительность1С-Битрикс - Производительность
1С-Битрикс - ПроизводительностьAlexander Demidov
 
Проблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС WindowsПроблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС Windowsimbasoft ru
 
Firebird 2.5 - вектор дальнейшего развития, Dmitry Yemanov, (in Russian)
Firebird 2.5 - вектор дальнейшего развития, Dmitry Yemanov, (in Russian)Firebird 2.5 - вектор дальнейшего развития, Dmitry Yemanov, (in Russian)
Firebird 2.5 - вектор дальнейшего развития, Dmitry Yemanov, (in Russian)Alexey Kovyazin
 
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опытМихаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опытUA Mobile
 

Ähnlich wie Технологии обеспечения безопасности Windows 7 (20)

Введение в Операционную Систему Windows XP
Введение в Операционную Систему Windows XPВведение в Операционную Систему Windows XP
Введение в Операционную Систему Windows XP
 
Тестирование и оптимизация 1С-Битрикс (Александр Демидов, Олег Бунин)
Тестирование и оптимизация 1С-Битрикс (Александр Демидов, Олег Бунин)Тестирование и оптимизация 1С-Битрикс (Александр Демидов, Олег Бунин)
Тестирование и оптимизация 1С-Битрикс (Александр Демидов, Олег Бунин)
 
Администрирование и конфигурирование Windows 10
Администрирование и конфигурирование Windows 10Администрирование и конфигурирование Windows 10
Администрирование и конфигурирование Windows 10
 
копия эларфиндок
копия эларфиндоккопия эларфиндок
копия эларфиндок
 
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
 
2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Инсталляторы
ИнсталляторыИнсталляторы
Инсталляторы
 
презентация
презентацияпрезентация
презентация
 
СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"
 
Microsoft Virtualization(Plex)
Microsoft Virtualization(Plex)Microsoft Virtualization(Plex)
Microsoft Virtualization(Plex)
 
Операционная система Windows
Операционная система WindowsОперационная система Windows
Операционная система Windows
 
Платформа "1С:Предприятие 8.3" — основа современной ИТ-архитектуры для корпор...
Платформа "1С:Предприятие 8.3" — основа современной ИТ-архитектуры для корпор...Платформа "1С:Предприятие 8.3" — основа современной ИТ-архитектуры для корпор...
Платформа "1С:Предприятие 8.3" — основа современной ИТ-архитектуры для корпор...
 
1С-Битрикс - Производительность
1С-Битрикс - Производительность1С-Битрикс - Производительность
1С-Битрикс - Производительность
 
Проблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС WindowsПроблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС Windows
 
СУП
СУПСУП
СУП
 
Firebird 2.5 - вектор дальнейшего развития, Dmitry Yemanov, (in Russian)
Firebird 2.5 - вектор дальнейшего развития, Dmitry Yemanov, (in Russian)Firebird 2.5 - вектор дальнейшего развития, Dmitry Yemanov, (in Russian)
Firebird 2.5 - вектор дальнейшего развития, Dmitry Yemanov, (in Russian)
 
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опытМихаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опыт
 

Mehr von Andrey Beshkov

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Andrey Beshkov
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Andrey Beshkov
 
Безопасность филиальных офисов
Безопасность филиальных офисов Безопасность филиальных офисов
Безопасность филиальных офисов Andrey Beshkov
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLAndrey Beshkov
 
Разработка безопасных веб приложений
Разработка безопасных веб приложенийРазработка безопасных веб приложений
Разработка безопасных веб приложенийAndrey Beshkov
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиAndrey Beshkov
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.Andrey Beshkov
 
Методы разработки безопасного ПО
Методы разработки безопасного ПОМетоды разработки безопасного ПО
Методы разработки безопасного ПОAndrey Beshkov
 
Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Andrey Beshkov
 

Mehr von Andrey Beshkov (9)

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно.
 
Безопасность филиальных офисов
Безопасность филиальных офисов Безопасность филиальных офисов
Безопасность филиальных офисов
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
 
Разработка безопасных веб приложений
Разработка безопасных веб приложенийРазработка безопасных веб приложений
Разработка безопасных веб приложений
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетами
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
 
Методы разработки безопасного ПО
Методы разработки безопасного ПОМетоды разработки безопасного ПО
Методы разработки безопасного ПО
 
Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1Dynamic Memory в Windows Server 2008 R2 SP1
Dynamic Memory в Windows Server 2008 R2 SP1
 

Технологии обеспечения безопасности Windows 7

  • 1. Технологии безопасности Windows 7 Бешков Андрей Microsoft Microsoft Платформа 2010 http://msplatforma.ru
  • 2. Безопасность в Windows 7 Построенная на фундаменте Windows Vista, Windows 7 предоставляет мощные, управляемые и простые в использовании механизмы защиты Прочный Безопасный Защита Защита данных фундамент повсеместный пользователей и безопасности доступ инфраструктуры Фундамент Сетевая AppLockerTM RMS Windows Vista безопасность Internet Explorer 8 EFS User Account Network Access Восстановление BitLockerTM Control Protection данных Расширенный DirectAccessTM аудит Microsoft Платформа 2010 http://msplatforma.ru
  • 3. Безопасность в Windows 7 Построенная на фундаменте Windows Vista, Windows 7 предоставляет мощные, управляемые и простые в использовании механизмы защиты Прочный Безопасный Защита Защита данных фундамент повсеместный пользователей и безопасности доступ инфраструктуры Фундамент Сетевая AppLockerTM RMS Windows Vista безопасность Internet Explorer 8 EFS User Account Network Access Восстановление BitLockerTM Control Protection данных Расширенный DirectAccessTM аудит Microsoft Платформа 2010 http://msplatforma.ru
  • 4. User Account Control Microsoft Платформа 2010 http://msplatforma.ru
  • 5. User Account Control (UAC) Цель Пользователь должен работать в системе со стандартным набором прав Проблема Очень часто пользователи работают под административной учетной записью Некоторые приложения запускаются только под административной учетной записью Решение Разрешить определенные операции для неадминистративных учетных записей, например, изменение часового пояса Создать для приложений виртуальное представление каталогов файловой системы и разделов реестра Реализовать удобное переключение к административным полномочиям Microsoft Платформа 2010 http://msplatforma.ru
  • 6. Сеанс администратора При входе создаются два маркера доступа: административный и обычный При повышении полномочий Происходит переключение в режим «Защищенный рабочий стол» для предотвращения спуфинг-атак Для приложения используется административный маркер доступа Microsoft Платформа 2010 http://msplatforma.ru
  • 7. Сеанс пользователя При входе создается маркер доступа с обычными привилегиями Для запуска приложения, которому необходимы административные права Происходит переключение в режим «Защищенный рабочий стол» для предотвращения спуфинг-атак Запрашивается пароль административной учетной записи Для приложения формируется административный маркер доступа Microsoft Платформа 2010 http://msplatforma.ru
  • 8. Виртуализация в UAC Имидж виртуализуется, если обратное не указано в его манифесте Виртуализация осуществляется в режиме ядра Файловая система: фильтром-драйвером luafv.sys Реестр: встроенными средствами Перенаправляемые каталоги файловой системы: Program Files, Windows, WindowsSystem32 Исключения Защищенные от записи системные .EXE и DLL Файлы с исполняемыми расширениями (.exe, .bat, .vbs, .scr и пр.) Перенаправляемые разделы реестра HKLMSoftware Исключения Некоторые ключи подраздела Microsoft Microsoft Платформа 2010 http://msplatforma.ru
  • 9. Виртуализация в UAC Запись: перенаправляется в специальную зону конкретного пользователя Users<Username>AppDataLocal Virtual Store HKCUSoftwareClassesVirtualStore Чтение: сначала используется зона пользователя, затем глобальное расположение Microsoft Платформа 2010 http://msplatforma.ru
  • 10. Повышение полномочий Исполняемый файл может быть помечен признаком повышения полномочий следующими способами: В манифесте В системной базе совместимости приложений Эвристически инсталлятором Явным запросом пользователя Microsoft Платформа 2010 http://msplatforma.ru
  • 11. Развитие User Account Control По умолчанию все пользователи Усовершенствования UAC работают с обычными привилегиями, Снижено количество приложений включая администраторов и задач ОС, требующих Администраторы используют привилегий администратора привилегии только для Приложения разделены на части, административных задач и требующие/не требующие приложений привилегий Проблемы Настройка запросов на Необходимо явное указание на повышение привилегий повышение привилегий Преимущества Отключение UAC снижает защищенность системы Пользователи могут выполнять расширенный набор задача Окно UAC появляется реже Microsoft Платформа 2010 http://msplatforma.ru
  • 12. User Account Control Демонстрация Бешков Андрей Эксперт Microsoft Microsoft Платформа 2010 http://msplatforma.ru
  • 13. Bitlocker Microsoft Платформа 2010 http://msplatforma.ru
  • 14. Назначение и особенности Предотвращает несанкционированный доступ к данным Обеспечивает полное шифрование всего тома, включая: Файл подкачки, временные файлы и пр. Использует Trusted Platform Module (TPM) v1.2 для хранения ключа и проверки целостности системы на этапе загрузки Поддерживает защиту нескольких томов/устройств Начиная с Windows Vista SP1 Microsoft Платформа 2010 http://msplatforma.ru
  • 15. Microsoft Платформа 2010 http://msplatforma.ru
  • 16. BitLocker в Windows Vista Тип Методы Методы Управление Доп. требования устройства доступа восст-ия Раздел ОС TPM Пароль Контроль с Создание (загрузочный восстано- помощью системного раздела, раздел) TPM+PIN вления групповых содержащего политик файлы загрузки TPM+ключ Ключ запуска восстано- Минимальный вления размер раздела: TPM+PIN+ 1.5ГБ ключ запуска* Резервная копия пароля Системному Ключ запуска восстано- разделу вления в присваивается Active литера Directory NTFS Разделы Автомати- Такие же, Политики Раздел ОС должен данных* ческое как для отсутствуют быть зашифрован монтирование раздела ОС NTFS *Начиная с Windows Vista SP1 Microsoft Платформа 2010 http://msplatforma.ru
  • 17. BitLocker в Windows 7 Раздел ОС Тип Методы Методы Управление Доп. требования устройства доступа восст-ия Раздел ОС TPM Пароль Более Подготовка диска (загрузочный восстано- жесткий интегрирована с раздел) TPM+PIN вления контроль с мастером помощью установки TPM+ключ Ключ групповых BitLocker запуска восстано- политик вления Размер системного TPM+PIN+ Мин. длина раздела: ключ запуска Резервная ПИН-кода 200МБ без WinRE копия пароля 400МБ с WinRE Ключ запуска восстано- вления в Системному Active разделу не Directory присваивается литера Data Recovery NTFS Agent Microsoft Платформа 2010 http://msplatforma.ru
  • 18. BitLocker в Windows 7 Разбиение жесткого диска Windows RE Системный том Раздел ОС 250 МБ 200 МБ (Загрузочный раздел) NTFS NTFS NTFS Замечание: дополнительные 50 МБ в разделе восстановления необходимы для моментального снимка при создании полной резервной копии Системный том/Windows RE Раздел ОС 400 МБ (Загрузочный раздел) NTFS NTFS Microsoft Платформа 2010 http://msplatforma.ru
  • 19. BitLocker в Windows 7 Установка и управление Установка При обновлении с Windows Vista раздел ОС остается зашифрованным Поддерживается EFI Управление и восстановление Manage-BDE – теперь исполняемый файл Manage-BDE и утилита восстановления входят в состав Windows PE, Windows RE и Windows 7 Интерфейс Дублировать ключ/пароль восстановления Сбросить ПИН-код Дублировать ключ запуска Microsoft Платформа 2010 http://msplatforma.ru
  • 20. Защита данных BitLocker To GoTM + Мировой объем продаж (тыс.) Основной Использование BitLocker на Съемные Основной Основной носители съемных носителях Основной Основной Основной Принудительное шифрование Основной ПК устройств через групповые политики Упрощенная конфигурация • Gartner “Forecast: USB Flash Drives, Worldwide, 2001-2011” 24 September 2007, Joseph Unsworth BitLocker для жестких дисков • Gartner “Dataquest Insight: PC Forecast Analysis, Worldwide, 1H08” 18 April 2008, Mikako Kitagawa, George Shiffler III Microsoft Платформа 2010 http://msplatforma.ru
  • 21. Windows 7 BitLocker To Go Тип Методы Методы Доп. требования доступа восст-ия Управление устройства Съемные Пароль Пароль Более NTFS носители восстано- жесткий FAT вления контроль с информации, Смарт-карта помощью FAT32 например: Ключ групповых ExFAT Автомати- восстано- политик устройства ческое вления USB flash монтирование Опция Резервная копия пароля обязатель- внешние восстано- ного жесткие вления в шифрования диски Active для Directory получения права записи Data на носитель Recovery Agent Microsoft Платформа 2010 http://msplatforma.ru
  • 22. Windows 7 BitLocker To Go Новые методы доступа Применение паролей Отсутствие особых требований к оборудованию Легкое перемещение носителей внутри предприятия и за его пределами Управление длиной и сложностью паролей с помощью групповых политик Microsoft Платформа 2010 http://msplatforma.ru
  • 23. Windows 7 BitLocker To Go Новые методы доступа Применение смарт-карт Использование инфраструктуры PKI Наличие соответствующего оборудования Перемещение на любой компьютер с Windows 7 или Windows Server 2008 R2 Более стойкая защита по сравнению с паролями Microsoft Платформа 2010 http://msplatforma.ru
  • 24. Windows 7 BitLocker To Go Новый механизм восстановления Data Recovery Agents (DRA) Используется механизм цифровых сертификатов Открытый ключ распространяется через групповые политики и применяется при монтировании любого тома Закрытый ключ хранится DRA ИТ-отдел может получить доступ к любому зашифрованному носителю организации Базируется на инфраструктуре PKI Один ключ для всех устройств – экономия места в базе AD Применяется к любым разделам (ОС и данных) Microsoft Платформа 2010 http://msplatforma.ru
  • 25. Windows 7 BitLocker To Go Обязательное шифрование Обязательное включение BitLocker для съемных носителей Запись на носитель возможна только, если для этого носителя включен BitLocker Доступ на запись появится только после полного завершения шифрования При появлении нового носителя в системе, можно либо включить для него BitLocker, либо получить доступ «Только чтение» Microsoft Платформа 2010 http://msplatforma.ru
  • 26. BitLocker в Windows 7 Демонстрация Бешков Андрей Эксперт Microsoft Microsoft Платформа 2010 http://msplatforma.ru
  • 27. AppLocker Microsoft Платформа 2010 http://msplatforma.ru
  • 28. Контроль за приложениями AppLockerTM Пользователи могут устанавливать и Устранение нежелательного или запускать нестандартные приложения неизвестного ПО Даже члены группы Users могут Стандартизация ПО предприятия устанавливать некоторые типы ПО Управление на основе гибких правил Неавторизованное ПО: в объектах групповых политиках Повышает риск заражения вирусами Увеличивает количество обращений в ИТ Снижает эффективность работы Нарушает соответствие требованиям Microsoft Платформа 2010 http://msplatforma.ru
  • 29. AppLocker Наборы (типы) правил Исполняемы файлы (.exe), инсталляционные файлы (.msi), скрипты, DLL Структура правила Действие, пользователь/группа, условие, исключения Мастер создания правил Режим аудита Автоматическая генерация правил Microsoft Платформа 2010 http://msplatforma.ru
  • 30. Наборы правил Типы правил Executable Installer Script DLL (по умолчанию выключен) Позволяют создавать более гибкие правила, основанные не только на исполняемых файлах “Разрешить устанавливать подписанные обновления для приложений Microsoft Office версии 12.*” Microsoft Платформа 2010 http://msplatforma.ru
  • 31. Структура правила Действие Allow – запускать указанные приложения, блокировать остальные Deny – блокировать указанные приложения, запускать остальные На кого распространяется Пользователь или группа Условие Издатель (Publisher) Путь (Path) Хэш файла (File hash) Исключения “Запускать подписанные приложения Microsoft Office версии 12 и выше за исключением Microsoft Access” Microsoft Платформа 2010 http://msplatforma.ru
  • 32. Условие «Издатель» Основывается на цифровых подписях приложений Позволяет указывать атрибуты приложения Обеспечивает корректность правила для приложения и его обновлений “Запускать подписанные приложения пакета Microsoft Office версии 12 и выше” Microsoft Платформа 2010 http://msplatforma.ru
  • 33. Итоги Windows Vista содержит фундаментальные изменения в системе безопасности Этот фундамент определяет вектор развития технологий безопасности в последующих версиях Windows, включая Windows 7 Безопасность – ключевое направление инвестиций как для Microsoft, так и для заказчиков Microsoft Платформа 2010 http://msplatforma.ru
  • 34. Ресурсы Мой блог: http://blogs.technet.com/abeshkov Технический центр Springboard по Windows Client: http://microsoft.com/springboard Русскоязычный блог о Windows Client для IT-специалистов: http://blogs.technet.com/springboard-ru Центр разработки для Windows: http://msdn.com/windows Microsoft Платформа 2010 http://msplatforma.ru
  • 35. Вопросы Бешков Андрей Эксперт abeshkov@microsoft.com http://blogs.technet.com/abeshkov/ Вы сможете задать вопросы докладчику в зоне «Спроси эксперта» в течение часа после завершения этого доклада Microsoft Платформа 2010 http://msplatforma.ru

Hinweis der Redaktion

  1. Это рекомендуемый титульный слайд. Для использования другого варианта титульного слайда выберете пункт меню “New Slide”.