11:28
1/10/2009

Funkcje bezpieczeństwa w Windows 7

Bezpieczeństwo? W Windows!? Na takie skojarzenie większość mrocznych hackerów parsknie śmiechem. Trzeba jednak przyznać, że od chwili wydania SP2 dla Windowsa XP, w Microsofcie coś się ruszyło… Windows Vista zawierał już szereg “security features”, których pozazdrościć mógłby i Linux i Mac OS X. Ale paradoksalnie, to właśnie na bezpieczeństwo użytkownicy Visty narzekali najbardziej; problemem był zwłaszcza rozbudowany UAC, który co i rusz zalewał ekran pytaniami, ostrzeżeniami, restrykcjami… Przyjrzyjmy się zatem, jak do bezpieczeństwa podszedł następca Visty, świeżo wydany Windows 7.

Poniżej prezentujemy przegląd najważniejszych funkcji bezpieczeństwa, które zawiera Windows 7:

AppLocker

Zupełnie nowa funkcja, która umożliwia kontolowanie instalacji i limitowanie użycia poszczególnych aplikacji w środowisku firmowym. AppLocker, bazując na parametrach danego pliku, pozwala tworzyć reguły jego użycia, które potem można przypisać zarówno do grupy, jak i pojedyńczego użytkownika. AppLocker dostępny jest tylko w Windows 7 Ultimate i Enterprise oraz Windows Server 2008 R2. Aby dowiedzieć się o nim czegoś więcej, rzuć okiem na oficjalną prezentację.

BitLocker & BitLocker To Go

Wprowadzony w Windows Vista, ulepszony w Windows 7. BitLocker umożliwia szyfrowanie dysku, a tym samym ochronę danych użytkownika w przypadku np. kradzieży laptopa. BitLocker korzysta z Encrypting File System (EFS) oraz posiada wsparcie dla sprzętowego szyfrowania dysku twardego, co umożliwia zaszyfrowanie nie tylko danych użytkownika, ale i systemu operacyjnego (w tym plików tymczasowych, swapa i plików hibernacji). W Windows 7, BitLocker dorobił się także funkcji szyfrowania dysków USB (BitLocker To Go). BitLocker dostępny jest w wersji Ultimate i Enterprise, aby zobaczyć go w akcji, obejrzyj to demo.

ActiveX Installer Service

ActiveX to komponenty, które są używane m.in. przez Internet Explorer, Office i Windows Media Player. Ponieważ kontrolki ActiveX często dystrybuowane są jako pliki .cab, zwykli użytkownicy systemu nie mają prawa ich instalacji. Tu z pomocą przychodzi domyślnie włączona w Windows 7 ActiveX Installer Service. Usługa pozwala na lepszą instalację kontrolek za pomocą Group Policy i mechanizmu “zaufanych stron”.

Direct Access

Direct Access to łatwiejszy sposób dostępu do sieci, bez konieczności korzystania z osobnego programu do połączeń typu VPN. DirectAccess automatycznie łączy się ze zdalnego systemu do firmowej sieci, zdejmując z administratorów obowiązek żmudnej konfiguracji klientów VPN-owych firm trzecich.

Multiple Active Firewall Policies

Windows Firewall w Viście działał w oparciu o typ sieci, do której byliśmy podłączeni (Publiczna, Dom, Praca). Niestety, reguły działały jednocześnie tylko w obrębie jednego typu sieci, co powodowało wiele problemów, jeśli użytkownik nawiązywał dodatkowe połączenia do innych sieci (np. przeglądanie stron WWW na łączu domowym i nawiązanie połączenia VPN do firmy). Windows 7 rozwiązuje ten problem. Od teraz do dyspozycji mamy jeden zestaw reguł, który będzie używany niezależnie od tego, do jakiego typu sieci jestesmy podpięci.

User Account Control

Funkcja na którą narzekało wielu użytkowników Windows Vista doczekała się aktualizacji. Użytkownik Windows 7 nie będzie już tak często nękany przez okienka w stylu “czy na pewno chcesz…”. Administratorzy mogą decydować, czy UAC ma być włączony, i czym powinien zawracać głowę użytkownikowi.

To nie koniec…

Oprócz wspomnianych wyżej funkcji bezpieczeństwa, Windows 7 wprowadza szereg innych udogodnień, np. wsparcie dla Elliptic Curve Cryptography (ECC) w Encrypting File System (EFS), czy możliwość współpracy Kerberosa ze smartcards. Wszystkie możecie znależć na Technecie.

Przeczytaj także:



4 komentarzy

Dodaj komentarz
  1. Ok, o BitLocker dużo dobrego się słyszy, czyta. a Jak jest w przypadku gdy komuś będzie zależało na naszych danych. Taki atak offline ?

  2. Myślę, że można się pokusić o stwierdzenie, że BitLocker póki co jest odrobinkę lepszy od TrueCrypta jeśli chodzi o ataki offline. Raz, wspiera TPM, dwa, umozliwia 2 factor authentication. Ale na atak “Evil Maid” jest równie podatny, wiec…

  3. Czyli szyfrując BitLockerem (mając TPM) i nie mająć TPM (startując z klucza USB) tak samo jesteśmy podatni na atak…
    Ale nie każdy komu wpadnie w ręce nasz sprzęt musi o tym wiedzieć :P

  4. […] kiedy Microsoft nie wypuści aktualizacji. Użytkownikom Windows zaleca się również włączenie mechanizmów ochronnych: m.in. DEP i ASLR. O tym jak to zrobić można przeczytać […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: