главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
Основной причиной всех незначительных изменений для Windows, обнародованной в начале этого года в Vista была потребность перестроить модель безопасности. Действительно, Vista, оказывается, вообще более безопасная операционная система, хотя все же некоторая уязвимость, которая относится к обычному каждодневному программному обеспечению, все-таки воздействует на пользователей Vista столько же, сколько любая другая.

Но теперь, аналитики программного обеспечения, тестирующие последнюю сборку 3205 бета-версии Windows XP Service Pack 3 обнаруживают, что получили возможность внести искренне новые особенности - не только исправления и обновления безопасности (буквально более чем тысяча которых входят в состав SP3), но и дополнительные сервисы, которые могут существенно улучшить безопасность системы без перестройки ядра как в это сделано в Vista.

Согласно предварительным сообщениям от Neosmart, тестеры SP3 нашли свидетельство о том, что корпорация укрепляет сетевую безопасность XP путем добавления новых особенностей.

Одна из этих особенностей была в списке Microsoft в течение некоторого времени, и, возможно, реально вызвала проблемы для покупателей: Защита Сетевого Доступа (Network Access Protection-NAP), которая должна управляться посредством предстоящего к выпуску Windows Server 2008. Эта новая служба блокирует сетевые подключения, идущие под управлением сервера WS2K8, пока не будет пройдена проверка "необходимого уровня защищенности," заключающаяся в проверке своевременных обновлений безопасности и сервис-паков (включая SP3) и отвергает доступ до тех пор, пока подключающееся оборудование не будет модернизировано.

Когда включение процедуры NAP в WS2K8 было сначала подтверждено в конце августа, докладчик Microsoft связался с BetaNews, чтобы удостовериться, что они сообщили, что это не только для Windows Server и только для ОС Vista. Стоило ожидать, что данная процедура придет также и в XP. Но докладчик отказался тогда быть более разговорчивым.

Релизы WS2K8 и XP SP3 в первой половине следующего года - вот текущий план Microsoft - это могло бы проложить путь к укреплению безопасности и поставить точку на сетях Windows, по крайней мере пока. В помощь такому укреплению будет включение новых шифровальных алгоритмов в ядре, Kernel Mode Cryptographic Module (KMCM). Вместе с политикой доступа, обеспеченной NAP, администраторы могут теоретически осуществить новый, второй уровень политики безопасности для зашифрованных соединений и установления подлинности между парами(равными по положению) сетей, который будет обеспечиваться предоставленным Тройным-DES алгоритмом, доступными через ядро.

Другими словами, корпорации, которые изначально имели невозможность в идее развернуть всестороннее шифрование, могут чувствовать себя более комфортнее теперь, когда KMCM - основная особенность. Это испробовалось в Windows 2000, и его первой вариацией в клиентской Windows был первый выпуск Vista.

Neosmart также обнаружил свидетельства, указывающие на укрепления IP-стека Windows, включая введение новой "схемы обнаружения" маршрутизатора Microsoft. Возвращяясь в 1990, IETF реализовал такой путь для маршрутизаторов, чтобы обнаружить заранее самую короткую дорожку, чтобы послать набольшое количество датаграмм, не имея необходимости слишком их фрагментировать по пути. Этот план упоминался как Единица Передачи Максимума (Path Maximum Transmission Unit-PMTU), целью для него было то, чтобы послать маршрутизаторам команду искать другие маршрутизаторы, которые в процессе обработки информации повреждают как можно меньше датаграмм.

Как оказалось, некоторые маршрутизаторы получения, посылая свои датаграммы членам PMTU, сами не отвечали на входящие датаграммы, которые были "не фрагментированы", просто выбрасывая их. Такие маршрутизаторы упоминались "как маршрутизаторы черной дыры," и были постоянной проблемой для текущих операций. Новая схема обнаружения маршрутизатора позволяет IP-маршрутизаторам находить плохо себя показывающих PMTU-ресиверов заранее и держаться подальше от них.

Эта особенность, которую Microsoft обновила только в прошлом месяце, возможно, не будет включена в XP SP3, чтобы понравиться клиентам. Таким образом, его включение в SP3 серьезно рассматривают только разработчики Microsoft, которые все еще желают видеть и работать в XP, возможно продлевая его жизнеспособность вплоть до 2009 года.

Автор: Скотт Фултон (Scott Fillton)
Перевод: Константин Коварский


Оцените статью: Голосов

Материалы по теме:
  • Функции безопасности в Windows XP SP3 не уступают Windows Vista
  • Скорбь по безопасности Windows Vista
  • Windows XP SP3 обладает функциями Windows Vista?
  • Обновление для Vista оказалось неудачным
  • Microsoft открыла доступ к ядру Windows Vista.



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет восемь плюс четыре?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+