Duża poprawka od podszewki

Zawartość Windows XP Service Pack 2 Beta 2 świadczy o tym, że Microsoft poważnie potraktował oczekiwania użytkowników w kwestii bezpieczeństwa.

Zawartość Windows XP Service Pack 2 Beta 2 świadczy o tym, że Microsoft poważnie potraktował oczekiwania użytkowników w kwestii bezpieczeństwa.

Niedawno ukazała się kolejna wersja Beta drugiego pakietu poprawek do systemu Windows XP. Z zapowiedzi, które pojawiły się przed jej publikacją, wynikało, że wersja Beta 2 zawiera kolejne zmiany w funkcjonalności w stosunku do Beta 1, szczególnie ukierunkowane na poprawę bezpieczeństwa systemu.

I rzeczywiście, zmiany są, dlatego należy sądzić, że data ostatecznej publikacji zestawu poprawek jednak nieco się przesunie. Z drugiej strony, system z zainstalowaną wersją Beta 2 pracuje bardzo stabilnie i gdyby nie drobne niedociągnięcia, np. niedokończone napisy czy komunikaty, trudno byłoby się zorientować, że jest to wciąż produkt niedokończony. Być może więc termin zostanie jednak dotrzymany.

W niniejszym artykule postaram się przybliżyć Państwu, czego tak naprawdę można się spodziewać po zaktualizowanym zestawie poprawek. Oczywiście, zastrzegam, że moje obserwacje i wnioski dotyczą wersji Beta 2 - w wersji finalnej opisywane tu zmiany mogą przybrać nieco inny charakter lub zakres, jednak nie powinny to już być zmiany rewolucyjne.

Na początek...

Zacznijmy od nowych funkcji ułatwiających zarządzanie bezpieczeństwem systemu. Pakiet był przeze mnie testowany na platformie wirtualnej maszyny VMware, na której zainstalowano system Windows XP Professional w wersji angielskiej, z zaaplikowanymi wcześniej SP1 i wszystkimi poprawkami. Instalacja SP2 została przeprowadzona poprzez instalator sieciowy, który bez najmniejszego problemu połączył się z witryną Microsoftu i po zatwierdzeniu umowy licencyjnej pobrał i zainstalował w systemie Service Pack 2 Beta 2. Po tej operacji nastąpił "magiczny" restart systemu.

Przyznaję, że w testowym systemie nie został uruchomiony Windows XP ICF - nie widziałem takiej potrzeby - system, w którym zainstalowano VMware był od strony sieci zewnętrznej chroniony za pomocą własnej zapory. Wiedziony swoim przyzwyczajeniem wyłączyłem również automatyczne uaktualnienia systemu - przeważnie uaktualnień dokonuję samodzielnie w miarę publikowania poszczególnych poprawek.

Po restarcie objawiła się pierwsza z nowych funkcji mających na celu uświadomienie użytkownikowi konieczności ochrony przed zagrożeniami z Internetu. Użytkownika systemu wita ekran informujący, że nie został uruchomiony mechanizm automatycznych uaktualnień, który pozwala na utrzymanie naszego komputera w najbardziej aktualnym (w odniesieniu do publikowanych poprawek) stanie. Ekran ten pozwala użytkownikowi również wybrać, czy chce ten mechanizm w tej chwili uruchomić, czy też chce kontynuować świadomie prace bez jego uaktywnienia. Po przejściu tego okna możemy przystąpić do normalnej pracy z systemem.

Konsola bezpieczeństwa

Na pierwszy rzut oka nic się w systemie wyposażonym w SP2 nie zmieniło, jednak wystarczy przejść do Panelu sterowania, aby zauważyć przynajmniej dwie nowości: Windows Firewall i głośno zapowiadaną aplikację Security Center. Przyjrzyjmy się więc na początek opcji Security Center, która w obecnej postaci pozwala na analizę systemu pod kątem spełnienia założeń trzech kroków bezpieczeństwa promowanych przez Microsoft:

  • stosowania ochrony przed zagrożeniami ze strony Internetu poprzez używanie wbudowanej zapory;

  • stosowania uaktualnień;

  • stosowania ochrony antywirusowej systemu.
Security Center wykrywa, które z powyższych elementów są obecne w naszym systemie, pozwala na zarządzanie nimi oraz dostarcza porad co do zmian konfiguracji mających na celu poprawienie ochrony systemu operacyjnego.

Skróty umieszczone w Security Center pozwalają na łatwy dostęp do informacji z zakresu bezpieczeństwa dostarczanych przez Microsoft. Security Center opiera się na nowej, działającej w systemie usłudze o tej samej nazwie. Usługa ta działa... jeśli zostanie uruchomiona. Microsoft wyszedł zapewne z założenia, że lepsze zabezpieczenie opcjonalne niż żadne. Z takim podejściem do bezpieczeństwa raczej trudno polemizować, choć oczywiście nie jest to rozwiązanie najtrafniejsze.

Security Center nie jest może nowatorskim rozwiązaniem wprowadzającym nową jakość w bezpieczeństwie systemu operacyjnego, jednak stanowi dobry dodatek pozwalający łatwo przeprowadzić "zwykłego" użytkownika systemu przez kilka prostych kroków, które faktycznie wpływają na bezpieczeństwo systemu, a które nie przez każdego z użytkowników były wykonywane i których niekoniecznie był on świadom.

Zapora osobista

Windows Firewall jest "młodszym bratem" wprowadzonego w pierwszej wersji Windows XP Internet Connection Firewall. W stosunku do "starszego brata" jest znacznie rozbudowany, jednak brak w nim wielu funkcji znanych z innych pakietów typu personal firewall. Należy jednak przyznać, że wprowadzone przez SP2 zmiany w funkcjonalności tego oprogramowania powodują, iż jest on mniej uciążliwy, bardziej elastyczny i łatwiejszy w zastosowaniu jako rozwiązanie chroniące sieć.

Pierwsza zmiana polega na tym, że Windows Firewall jest domyślnie włączony w systemie, w którym został zaaplikowany pakiet SP2. Oczywiście użytkownik może go wyłączyć. Po drugie, zabezpieczenia są włączone od momentu uruchomienia systemu. Do czasu pełnego uruchomienia WF mechanizm (boot time security) chroni stystem przed napływającymi połączeniami sieciowymi i akceptuje tylko połączenia niezbędne do nawiązania poprawnej komunikacji z siecią i jej konfiguracji, np. DHCP/BOOTP itp.

Kolejna istotna zmiana to wprowadzenie nowego trybu działania wbudowanej w system zapory, tzw. trybu ścisłej ochrony. W systemie z SP2 usługa firewall może działać w następujących trybach:

  • włączony - Windows Firewall jest włączony i przetwarza wszystkie połączenia zgodnie ze zdefiniowanymi regułami, pozwalając na połączenia przychodzące wg zdefiniowanych reguł;

  • włączony w trybie shielded - Windows Firewall jest włączony w trybie bardziej restrykcyjnym, blokuje wszystkie połączenia przychodzące do systemu, ignorując wszelkie zdefiniowane reguły pozwalające na połączenie z systemem;

  • wyłączony - ochrona Windows Firewall nie działa.
Standardowo Windows Firewall pozwala na tworzenie reguł zezwalających na połączenia nawiązywane z sieci zewnętrznych do określonych zasobów systemu chronionego. Tutaj również pojawiają się nowości. Definiując takie reguły (w systemie z SP2 określane jako exceptions), można zezwolić na:
  • połączenie do konkretnej aplikacji, wskazując plik wykonywalny tej aplikacji;

  • określenie tego połączenia jako połączenia do określonego portu z wykorzystaniem wskazanego protokołu (TCP/UDP).
W Windows Firewall mamy możliwość określenia zakresu sieci, które mają dostęp do takiej reguły. Mogą to być:
  • dowolne sieci (any source);

  • sieci lokalne/zaufane (local subnets).
Jest również możliwe wywołanie powiadomienia użytkownika, gdy Windows Firewall zablokuje połączenie do określonego programu. Definicję reguł usług można przeprowadzić osobno dla każdego z połączeń istniejących w systemie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200