Planowanie zdolności produkcyjnych     Microsoft Office Groove - planowanie lokalizacji - warunki i wymagania     Zabezpieczenia przed awariami i odzyskiwanie sprawności

Planowanie zabezpieczeń Udostępnij na: Facebook

Opublikowano: 25 czerwca 2007

Zawartość strony
Wstęp  Wstęp
Zabezpieczenia na poziomie sieci  Zabezpieczenia na poziomie sieci
Wbudowane zabezpieczenia Groove  Wbudowane zabezpieczenia Groove
Zabezpieczenia Groove Manager  Zabezpieczenia Groove Manager
Zabezpieczenia Groove Relay  Zabezpieczenia Groove Relay
Zabezpieczenia Groove Data Bridge  Zabezpieczenia Groove Data Bridge
Przeczytaj pozostałe części tej publikacji  Przeczytaj pozostałe części tej publikacji

Wstęp

Bezpieczeństwo danych w Internecie zależy od kilku poziomów zabezpieczeń. Najniższy poziom zabezpieczeń, polegający na filtrowaniu i blokowaniu transmisji przez określone porty i protokoły, jest ważnym czynnikiem w planowaniu lokalizacji sieciowej. Oprócz tego, bezpieczeństwo zależy od różnego rodzaju innych form zabezpieczeń, wbudowanych w platformę i aplikacje i opartych na kryptografii.

Oprogramowanie klientów i serwerów Groove zawiera wbudowane systemy zabezpieczeń zaprojektowane w celu ochrony danych i zapobieżenia nieautoryzowanemu dostępowi. W następujących sekcjach omówiono te i inne aspekty zabezpieczeń Groove oraz zarysowano sposób planowania wdrożenia Groove:

  • Zabezpieczenia na poziomie sieci
  • Wbudowane zabezpieczenia Groove
  • Zabezpieczenia Groove Manager
  • Zabezpieczenia Groove Relay
  • Zabezpieczenia Groove Data Bridge

 Do początku strony Do początku strony

Zabezpieczenia na poziomie sieci

Podstawową formą zabezpieczeń transmisji internetowych jest blokowanie i filtrowanie danych z nieznanych lub podejrzanych źródeł. Jednym ze sposobów na osiągnięcie tego celu jest ograniczenie liczby otwartych portów komunikacyjnych na serwerze, co zawęża zakres ruchu przychodzącego do protokołów obsługiwanych przez porty, które pozostają otwarte. Często ograniczenia te narzuca się przy użyciu zapory. Można na przykład umieścić serwer w sieci obwodowej za zaporą zezwalającą jedynie na przychodzenie danych protokołu TCP, przechodzących przez port 80; zawęziłoby to zakres transmisji przychodzących jedynie do HTTP. Pozwoliłoby to na komunikację między klientem a Groove Manager i na inne rodzaje komunikacji w czasie, gdy pozostałe transmisje, używające protokołów innych niż HTTP, są blokowane.

Wybór zabezpieczeń zastosowanych w danej lokalizacji zależy w dużej mierze od wymagań danej firmy, używanego oprogramowania oraz istniejącej topologii sieci.

 Do początku strony Do początku strony

Wbudowane zabezpieczenia Groove

Bezpieczeństwo komunikacji internetowej zależy od realizacji czterech głównych celów: uwierzytelniania użytkowników i usług, poufności komunikacji, integralności danych i autoryzacji. Sposób sprawienia, aby sieć osiągnęła te cele zależy głównie od rodzaju zarządzanego oprogramowania.

Klient Groove odpowiada na fundamentalne problemy związane z bezpieczeństwem poprzez następujące wbudowane mechanizmy:

  • Szyfrowanie danych pomaga zapewnić poufność wszystkich wymienianych informacji, zarówno w sieci lokalnej, jak i w Internecie.
  • Tożsamości i konta Groove mogą być chronione hasłem.
  • Wbudowane systemy uwierzytelniania pozwalają użytkownikom na weryfikację tożsamości urządzeń i użytkowników Groove.
  • Algorytmy weryfikacji sygnatur pomagają zapewnić integralność i odpowiedniość komponentów zainstalowanych na urządzeniach użytkowników.
  • Kontrola dostępu oparta na rolach, definiowana przez twórców obszarów roboczych Groove, określa, jak członkowie obszaru roboczego uzyskują dostęp do zawartości i wchodzą z nią w interakcję.
  • Postępujące spowolnienie wyświetlenia się okna logowania za każdym razem, gdy wpisane zostanie nieprawidłowe hasło pomaga chronić Groove przed skryptami służącymi do odgadnięcia hasła do konta.
  • Użytkownicy z programem antywirusowym kompatybilnym z Office na swoich urządzeniach Groove mogą włączyć automatyczne filtrowanie wirusów w preferencjach swojego konta Groove.
  • Ograniczenia wersji obszaru roboczego pozwalają użytkownikom na tworzenie obszarów roboczych obsługiwanych jedynie przez obecną lub przyszłą wersję Groove i na przyjmowanie zaproszeń jedynie do obszarów roboczych utworzonych w obecnej lub późniejszej wersji Groove. Administratorzy mogą włączyć to ograniczenie, ustawiając odpowiednią zasadę domeny Groove Manager.
  • Ograniczenia typów plików jedynie do tych, które zostały określone w Microsoft Office jako „bezpieczne do udostępniania.” Administratorzy mogą włączyć to ograniczenie, ustawiając odpowiednią zasadę domeny Groove Manager.
  • Użytkownicy Groove mogą wybrać opcje ograniczenia dostarczania wiadomości Groove od innych użytkowników Groove. Można na przykład tak skonfigurować Groove, aby przyjmował wiadomości jedynie od znanych kontaktów Groove, czyli takich, które znajdują się w książce adresowej użytkownika, są zweryfikowane przez użytkownika lub administratora, albo są członkami przynajmniej jednego z obszarów roboczych użytkownika.

 Do początku strony Do początku strony

Zabezpieczenia Groove Manager

Groove Server 2007 Manager i Groove Enterprise Services Manager dodają do systemu Groove następujące warstwy zabezpieczeń:

  • Krytyczne informacje na serwerze (na przykład klucze szyfrowania, klucze sygnatur i hasła) przechowywane w bazie danych SQL są szyfrowane. Elementy te zaszyfrowane są przy użyciu klucza głównego, którego wiele wersji o różnym sposobie szyfrowania przechowywanych jest w bazie danych w następujący sposób:

    • Jeden klucz główny szyfrowany jest hasłem głównym (które nigdy nie jest nigdzie przechowywane, ale dostarczane jest podczas aktualizacji lub instalacji).
    • Jeden klucz główny jest zaszyfrowany przy użyciu Data Protection API (DPAPI) i przechowywany w bazie danych dla każdego serwera wysuniętego, na którym działa Groove Manager
  • Implementacja infrastruktury klucza publicznego (PKI) przez Groove Manager dostarcza certyfikatów (tzn. podpisanych danych kontaktowych) włączających automatyczne uwierzytelnianie użytkowników we wszystkich domenach zarządzania. Groove Manager obsługuje również uwierzytelnianie użytkowników przez certyfikaty PKI innych firm. Obsługa PKI innych firm nie jest dostępna w Groove Enterprise Services.

  • Zasady haseł do urządzeń pozwalają upewnić się, że praktyki logowania Groove (hasła i karty inteligentne) spełniają ogólne wymogi organizacji.

  • Zasady blokowania kont zapobiegają próbom oszustw podczas logowania się w Groove.

  • Zasady uwierzytelniania kontrolują komunikację między użytkownikami Groove w różnych domenach zarządzania.

  • Zasady odzyskiwania haseł (lub kart inteligentnych) pozwalają na odzyskanie informacji potrzebnych do zalogowania się.

  • Kontrola dostępu administratorów oparta na rolach pozwala na wyznaczenie administratorów z różnymi poziomami odpowiedzialności za zarządzanie Groove.

  • Zasady kopii zapasowych kont użytkowników Groove pomagają zabezpieczyć niezbędne informacje o koncie, tworząc cykliczne kopie zapasowe zawartości.

Bezpieczeństwo jest szczególnie ważne podczas dystrybucji kodów konfiguracji kont użytkowników, pozwalających na wdrożenie tożsamości zarządzanych wśród użytkowników komputerów. Zalecaną metodą dystrybucji kodów konfiguracji kont jest użycie funkcji automatycznej konfiguracji kont, dostępnej w Groove Server 2007 Manager. Automatyczna konfiguracja kont nie jest dostępna w Groove Enterprise Services.

Szczegółowe informacje o wdrożeniu zasad uwierzytelniania użytkowników i zabezpieczeń można przeczytać w plikach pomocy programu Groove.

 Do początku strony Do początku strony

Zabezpieczenia Groove Relay

Groove Server 2007 Relay zaprojektowano tak, aby znaleźć rozwiązania problemów kluczowych dla dbających o zabezpieczenia działów IT. Serwery przekazujące używają publicznych kluczy kryptograficznych do wstępnego uwierzytelniania urządzeń i użytkowników przez swój główny protokół (SSTP) i do uwierzytelniania transakcji otrzymanych od Groove Manager przez SOAP. Dostęp do portu przychodzącego 8010 przy pomocy przeglądarki jest zabezpieczony hasłem przez podstawowe uwierzytelnianie, z kodowaniem hasła Base64 (Groove Relay nie obsługuje obecnie szyfrowania Secure Socket Layer danych otrzymanych przez połączenie i tym samym port ma domyślnie dostęp ograniczony wyłącznie do hosta lokalnego). Dodatkowo, port interfejsu administracyjnego (8010) i port używany do transakcji SOAP z Groove Manager (8009) mogą być zabezpieczone poprzez ograniczenie dostępu do tych portów do określonej karty sieciowej.

Inne funkcje zabezpieczeń wbudowane w serwery przekazujące Groove to:

  • Uwierzytelnianie urządzeń podczas usuwania danych dla urządzenia (włączając w to obszary robocze i informacje o kontaktach Groove) z kolejki na serwerze przekazującym.
  • Uwierzytelnianie kont użytkowników podczas usuwania danych dla tożsamości (w tym wiadomości błyskawicznych i zaproszeń Groove) z kolejki na serwerze przekazującym.
  • Uwierzytelnianie serwera podczas usuwania z kolejki danych zarówno dla urządzenia, jak i tożsamości.

Groove przechowuje certyfikat klucza publicznego każdego serwera przekazującego, z którym jest połączony. Klienty Groove są połączone z serwerami przekazującymi przez Groove Manager dla kont zarządzanych lub serwer obsługi administracyjnej Microsoft dla kont niezarządzanych. Groove używa klucza publicznego serwera oznaczonego jako główny (lub Home) do inicjowania bezpiecznej rejestracji tożsamości i urządzeń nowego konta Dlatego też komunikacja między kontem zarządzanym a jego głównym serwerem przekazującym jest uwierzytelniona i zabezpieczona.

Kiedy konto użytkownika Groove rejestruje się na zarządzanym serwerze przekazującym, konto tworzy tajny klucz udostępniony serwerowi przekazującemu, który dostarcza wzajemnie uwierzytelnione łącze dla wszelkiej komunikacji między klientem a serwerem przekazującym. Tajny klucz jest współdzielony jedynie z danym kontem użytkownika przez czas istnienia danego konta i zapobiega nieautoryzowanemu usuwaniu z kolejki na serwerze przekazującym.

Groove Relay ma dostęp jedynie do informacji z nagłówka wiadomości potrzebnych do skierowania kolejkowanych danych do uwierzytelnionych urządzeń usuwających je z kolejki (lub do serwera przekazującego docelowego urządzenia w przypadku rozdysponowania typu single-hop). Dane Groove są silnie zaszyfrowane, a Groove Relay nie ma dostępu do kluczy szyfrowania używanych do zabezpieczenia danych Groove. Nie można uzyskać dostępu do danych tymczasowo przechowywanych na serwerze przekazującym.

 Do początku strony Do początku strony

Zabezpieczenia Groove Data Bridge

Groove Data Bridge oparty jest na platformie klienta Groove, dziedziczy więc wszystkie wbudowane mechanizmy zabezpieczeń Groove, w tym uwierzytelnianie użytkowników i szyfrowanie danych. Zabezpieczenia kryptograficzne Groove dają pewność, że dane i aktywność obszaru roboczego pozostaną dostępne jedynie dla członków danego obszaru. Jednak tożsamości Groove Data Bridge, np. użytkownicy Groove, mogą być członkami wielu obszarów i zachować dostęp do zewnętrznych aplikacji. Należy więc zachować ostrożność przy dopuszczaniu tożsamości usługi do obszaru roboczego.

Główną zasadą zabezpieczeń sieci Groove Data Bridge jest skonfigurowanie serwera Groove Data Bridge w danej sieci w taki sposób, że dostęp do sieci jest ograniczony i pozwala jedynie na podstawową komunikację. Oznacza to pozwolenie na komunikację wychodzącą jedynie serwerowi Groove Manager oraz serwerom przekazującym zainstalowanym w danej lokalizacji i w publicznym Internecie. Komunikacja przychodząca powinna być ograniczona do zdalnych usług Groove Web, a administracja powinna być dostępna jedynie dla wyraźnie zdefiniowanych hostów.

W kontekście Service Oriented Architectures (SOA), stosując Groove Web Services, Groove Data Bridge komunikuje się ze zdalnymi aplikacjami przez standardowe protokoły oparte na XML, takie jak SOAP. Wbudowane zabezpieczenia Groove nie chronią połączenia między Groove Data Bridge a zdalnymi aplikacjami, gdzie mieści się logika integracji (kod) i które integruje się z obszarami roboczymi Groove na serwerze Data Bridge przez zdalne Groove Web Services. Należy więc zwrócić szczególną uwagę na bezpieczeństwo tych połączeń sieciowych przed zaplanowaniem wdrożenia. Wszystkie połączenia z urządzeniami, na których działają aplikacje zewnętrzne (integrujące się z obszarami roboczymi Groove przez zdalne Groove Web Services na serwerze Data Bridge) powinny być zabezpieczone protokołami takimi jak IPSec, SSH lub przez fizyczną izolację.

W skrócie, implementacja zabezpieczeń w danej lokalizacji zależy w dużej mierze od wymagań i praktyk związanych z zabezpieczeniami w danej firmie, używanego oprogramowania i istniejącej topologii sieci.

 Do początku strony Do początku strony

Przeczytaj pozostałe części tej publikacji

 Do początku strony Do początku strony

Planowanie zdolności produkcyjnych     Microsoft Office Groove - planowanie lokalizacji - warunki i wymagania     Zabezpieczenia przed awariami i odzyskiwanie sprawności