[ Pobierz całość w formacie PDF ]
są one implementowane. Korzystanie z zabezpieczeń na poziomie obiektu oznacza, że istnieje niewielka szansa, by każdy mógł uzyskać dostẹp do każdej czẹści systemu operacyjnego lub jego danych bez odpowiedniej autoryzacji. Oczywiście, niewielka szansa nie oznacza, że taka szansa w ogóle nie istnieje. Podpis Authenticode ― jest to czẹść programu Internet Explorer. Dokonuje weryfikacji, czy pobierane z Internetu komponenty nie zostały w jakikolwiek sposób sfałszowane, i zapewnia określony poziom odpowiedzialności za komponent (poprzez wyświetlanie użytkownikowi nazwiska jego autora oraz innych informacji). W zasadzie jest to równoznaczne z podpisywaniem komponentów. Podpis Authenticode obsługuje trzy różne rodzaje cyfrowych certyfikatów: 128-bitowe cyfrowe podpisy generowane 94 COM+. Kompendium programisty lokalnie, przemysłowy standard kryptografii opartej na kluczu publicznym (PKCS) #7 i #10 oraz cyfrowe certyfikaty X.509 w wersji 3. Interfejs API obsługujący kryptografię (CryptoAPI) ― niektóre rodzaje zabezpieczeń korzystają podczas pracy z warstw ochrony. Innymi słowy, jeżeli cracker przełamałby jedną warstwẹ zabezpieczeń, inna istniałaby nadal, by zapobiec dalszej ingerencji w system. CryptoAPI to warstwa ochrony dodana do wszystkich innych istniejących już warstw zabezpieczeń. Służy do powstrzymania innych od dalszego penetrowania twojego systemu zabezpieczeń. Cyfrowe podpisy-certyfikaty ― cyfrowy podpis działa tak, jak sugeruje jego nazwa. Nadawca dokumentu lub pliku wykonywalnego podpisuje go. Sprawdzając ten podpis, upewniasz siẹ, że „dzieło” jest autentyczne. By wdrożyć ten poziom ochrony, użyjesz serii kluczy prywatnych i publicznych. Uwierzytelnianie rozproszonych haseł (DPA) ― udostẹpniona tajna metoda uwierzytelniania początkowo stosowana przez niektóre z wiẹkszych serwisów sieciowych (CompuServe i MSN). Pozwala użytkownikowi korzystać z tego samego hasła członkowskiego, by uzyskać dostẹp do pewnej liczby witryn w Internecie, które są powiązane razem w całość jako jedna organizacja członkowska. Innymi słowy, metoda ta polega na replikacji niektórych identycznych funkcji wielu serwerów w sieci lokalnej, do których użytkownicy mogą uzyskać dostẹp, posługując siẹ tym samym hasłem. DPA korzysta z usługi MMS (Microsoft Membership Service) zapewniającej uwierzytelnianie członkostwa oraz informacji dostẹpowych specyficznych dla serwera. Kerberos ― jest to główny zamiennik dostawcy zabezpieczeń o nazwie Windows NT LAN Manager (NTLM), który jest używany do zapewnienia bezpieczeństwa twoim danym podczas pracy z systemem Windows. Kerberos wersja 5 jest relatywnie nowym standardem przemysłowym protokołu zabezpieczeń stworzonym przez specjalistów z MIT (Massachussets Institute of Technology) i oferuje pierwszorzẹdną obsługẹ zabezpieczeń uzyskiwaną poprzez wykorzystanie architektury klucza prywatnego. Protokół ten obsługuje obustronne uwierzytelnianie klienta i serwera, redukuje obciążenie serwera podczas ustanawiania połączenia i umożliwia klientowi delegacjẹ (przekazanie) uwierzytelniania serwerowi poprzez wykorzystanie mechanizmów pośredniczących (proxy). Kerberos łączy siẹ bezpośrednio z centrum dystrybucji kluczy (KDC, Key Distribution Center) i kontem usługi katalogowej (DS, Directory Service) w celu uzyskania kluczy sesyjnych niezbẹdnych do prawidłowego uwierzytelniania. Technologia komunikacji prywatnej (PCT — Private Communication Technology) ― jest to specjalny poziom zabezpieczeń w Internecie, nad którym wspólnie pracują Microsoft i IETF. PCT umożliwi klientowi i serwerowi nawiązanie bezpiecznego połączenia z niewielką szansą na podsłuchanie. Skuteczność działania zabezpieczeń na tym poziomie zależy od takich technologii, jak: podpisy cyfrowe i szyfrowanie danych. Infrastruktura klucza publicznego (PKI) ― jest to protokół umożliwiający dwóm lokalizacjom wymianẹ zaszyfrowanych danych (nie wymagający żadnych wcześniejszych przygotowań). Domyślną metodą rozpoczẹcia wymiany danych jest nawiązanie bezpiecznego połączenia za pomocą protokołu zabezpieczeń warstwy łączy (SSL, Secure Socket Layer). Główną różnicą miẹdzy tą technologią a pozostałymi obecnymi na rynku jest to, że korzysta ona z systemu certyfikatów klucza publicznego służącego Rozdział 3. Wyjątkowe cechy COM+ 95 do przeprowadzania bezpiecznego transferu danych. Najnowsza specyfikacja protokołu SSL to SSL3, przez organizacjẹ IETF nazywana również protokołem zabezpieczenia warstwy transportu (TLS, Transport Layer Security). Nowszym dodatkiem jest technologia PCT. PCT wciąż korzysta z metody szyfrowania kluczem publicznym, lecz istnieją pewne wyraźne zalety wynikające z jego użytkowania, które omówimy w tym podrozdziale. Jedną z korzyści wynikających z używania technologii PKI jest to, że nie istnieje wymóg korzystania z usług żadnego serwera autoryzującego, ponieważ certyfikat jest wydawany przez dobrze znaną instytucjẹ certyfikującą (np. firmy Thawte czy VeriSign ― w przypadku ogólnodostẹpnego wykorzystywania tej technologii). Uwierzytelnianie Windows 2000 poprzez HTTP ― wielu ludzi przyjmuje błẹdne założenie, że zabezpieczenia muszą być trudne do zrozumienia lub bardzo złożone. Ale wcale tak być nie musi. Pod Windows 2000 uwierzytelnianie może przybierać dwie postacie, gdy przyglądamy siẹ tej kwestii z perspektywy Internetu. Po pierwsze, [ Pobierz całość w formacie PDF ] |