Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ЛР №3 / Аудит информационных процессов в информационных системах Windows 2000 и XP

.pdf
Скачиваний:
50
Добавлен:
10.02.2015
Размер:
998.44 Кб
Скачать

Министерство образования Российской Федерации Уфимский государственный авиационный технический университет

АУДИТ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ

В ОПЕРАЦИОННЫХ СИСТЕМАХ WINDOWS 2000,XP

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к лабораторной работе по курсам "Защита информационных процессов в компьютерных системах", «Методы и средства защиты компьютерной информации»

Уфа 2003

Составитель: В.Е.Кладов УДК 004.056.53

Аудит информационных процессов в операционных системах Windows 2000, XP. Методические указания к лабораторной работе по курсам «Зашита информационных процессов в компьютерных системах», «Методы и средства защиты компьютерной информации» / Уфимск. гос. авиац. техн. ун-т.; Cост. В.Е.Кладов. – Уфа, 2003. - 27 с.

Рассматривается организация аудита информационных процессов в операционных системах Windows 2000, XP. Предназначены для студентов специальности 075400 «Комплексная защита объектов информатизации», 220100 «Вычислительные машины, комплексы и системы», 220200 «Автоматизированные системы обработки информации и управления», 220300 «Системы автоматизированного проектирования» и направления 552800 «Информатика и вычислительная техника».

Библиогр.: 3 назв.

Рецензенты : Валеев С.С. Нугаев Р.Р

3

 

Содержание

 

1 Цель работы ..................................................................................................

4

2 Теоретическая часть....................................................................................

4

2.1

Журналы событий ....................................................................................

4

2.2. Определение необходимости записи аудита........................................

7

2.3

Аудит входа в систему (Audit loon events) .............................................

8

2.4

Аудит событий входа в систему (Audit account logon events)..............

10

2.5

Аудит доступа к объектам......................................................................

11

2.6

Аудит использования привилегий.........................................................

14

2.6

Аудит управления учетными записями.................................................

15

2.7.Аудит доступа к службе каталогов........................................................

17

2.8

Аудит изменений политики....................................................................

17

2.9

Аудит системных событий.....................................................................

17

2.10 Аудит отслеживания процессов..........................................................

18

2.11 Дополнительные программы и средства аудита...........................

18

2.11.1 Windows 2000 Events (w2000events.mdb) ....................................

18

2.11.2. Windows 2000 error and Event Messanges Help ...........................

19

2.11.3 Audit Policy (AuditPol)......................................................................

20

2.11.4 Event Logging Utility (Logevent) ......................................................

20

2.11.5 Dump Event Log (Dumpel)...............................................................

20

2.11.6 DumpEvt ..........................................................................................

21

2.11.7 Утилиты R .......................................................................................

21

2.11.8 Crystal Reports Event Log Viewer ..................................................

22

2.11.9 Программа Intrust ..........................................................................

22

2.11.10 Enterprise Security Reporter..........................................................

23

3 Порядок выполнения работы .....................................................................

24

4 Контрольные вопросы..................................................................................

25

Список литературы..........................................................................................

27

4

Лабораторная работа

АУДИТ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ

В ОПЕРАЦИОННЫХ СИСТЕМАХ WINDOWS 2000,XP

1 Цель работы

Целью работы является знакомство с организацией аудита информационных процессов в сетевых операционных системах Windows 2000, XP.

2 Теоретическая часть

2.1 Журналы событий

Аудит — это процесс, позволяющий фиксировать события, происходящие в ОС. Сообщения о критических событиях таких, как переполнение жесткого диска или сбой в питании компьютера выдаются на экран дисплея. Однако большинство событий записывается в три журнала событий

(рис.1).

Рис.1

системный журнал содержит информацию о событиях, относящихся к компонентам NT-XP, например, сообщения о сбое драйвера или службы при загрузке;

журнал безопасности - события, связанные с безопасностью;

журнал приложений - события, записываемые приложениями. Какие события будут зафиксированы в этом журнале, решают разработчики соответствующих приложений.

Табл.1

Журнал

Системный

 

Безопасности

Приложе-

 

 

 

 

 

 

 

ний

 

 

Права доступа

Чте-

Запись

Очи-

R

W

C

R

 

W

C

Локальная группа

ние

 

стка

 

 

 

 

 

 

 

System

+

+

+

+

+

+

+

 

+

+

Администраторы

+

+

+

+

 

+

+

 

+

+

Операторы сервера

+

 

+

 

 

 

+

 

+

+

Все

+

 

 

 

 

 

+

 

+

 

5

По умолчанию системный журнал и журнал приложений могут просматривать все пользователи, журнал безопасности — только администраторы. Пользователи с привилегией управления аудитом и журналом безопасности могут читать и очищать журнал безопасности (по умолчанию это только администраторы) (табл.1).

Журналы NTXP находятся в папке winnt_root\system32\ config в трех файлах (рис.2):

AppEvent.еvt (журнал приложений);

SecEvent.evt (журнал безопасности);

SysEvent.evt (системный журнал).

Рис.2 При запуске их открывает и блокирует ОС, и даже на дисках с файло-

вой системой FAT получить доступ к файлам журналов, применяя стандартные средства, невозможно. Информация о событиях хранится на диске в бинарном виде. Журнал можно просмотреть в Windows 2000/XP с помощью программы просмотра событий из группы программ «Администрирование» (рис. 1).

В журнал для событий записывается следующая информация.

тип события;

дата;

время;

источник, т.е. ПО, произведшее запись;

категория;

код события;

имя пользователя, действия которого привели к возникновению

события;

имя компьютера, где произошло событие.

При нажатии левой клавиши мыши на определенном событии из журнала можно получить более детальную информацию о данном собы-

6

тии (рис. 3).

Рис.3 Командой «Сохранить файл журнала как» можно сохранить данные в

текстовом виде.

Рис.4 В свойствах журнала можно определить действия при заполнении

файла данного журнала (рис.4):

затирать старые события при необходимости;

7

затирать событие старше N дней, иначе новые события будут проигнорированы;

не затирать события (очистка журнала вручную).

Для сортировки и фильтрации служит лист «Фильтр» свойств журнала (рис.5).

Рис.5

2.2. Определение необходимости записи аудита

Каждая запись в SACL обрабатывается так

записи с типом не SystemAudit игнорируются;

при отсутствии совпадений SID в записи с набором SID субъекта запись пропускается;

маска требуемого доступа сравнивается с маской доступа в АСЕ, если ни один тип доступа, указанный в маске АСЕ, не требовался пользователем, запись пропускается, в противном случае проверяются биты SUCCESSFUL_ACCESS_ACE_FLAG и FAILED_AС CESS_ACE_FLAG;

если пользователь получил доступ, а бит SUCCESSFUL_ACCESS ACE_FLAG не установлен, или пользователю доступ был запрещен,

абит FAILED_ACCESS_ACE_FLAG не установлен, запись пропускается;

если запись прошла все проверки, монитор безопасности генерирует событие о доступе к объекту, которое должно быть помещено в журнал аудита.

По умолчанию аудит безопасности не ведется. В Windows 2000, XP аудит включается администратором в оснастке «Локальные параметры безопасности» (рис.6).

8

Рис. 6 На контроллере домена правила аудита определяются для всех кон-

троллеров в этом домене. На рабочей станции и сервере не являющемся контроллером домена, правила аудита задаются индивидуально для каждого компьютера

Рассмотрим категории событий, регистрируемых системой безопасности.

2.3 Аудит входа в систему (Audit loon events)

Событие успешной регистрации пользователя в системе имеет номер (ID) 528. Событие с номером 538 означает завершение сеанса, начало которого зафиксировано событием 528 (рис.7).

Рис. 7 Событие номер 528 имеет несколько очень важных дополнительных

параметров. Имя пользователя и домен определяют вошедшего в систему пользователя или то, чья учетная запись была при этом задействована. Любому активному сеансу работы пользователя с системой присваивается уникальный код входа. Именно он будет записан в событии завершения сеанса, что позволяет определить общее время работы пользователя при анализе событий 528 и 538 с одинаковым кодом входа. В случае нескольких одновременных сессий одного пользователя (например, когда во-

9

шедший интерактивно пользователь подключился к своему компьютеру еще и через сервер SMB) данный идентификатор позволяет однозначно определить, в рамках какой сессии совершено то или иное событие.

Тип входа показывает, как пользователь вошел в систему:

2 - интерактивный вход с консоли, например, с помощью монитора и клавиатуры;

3 - сетевой вход , пользователь подключился по сети , к диску этого ПК или как-либо еще использует сетевой ресурс;

4- заданию на выполнение командного файла при использовании планировщика задач независимых компаний;

5 - фиксируется при запуске службы с указанием конкретной учетной записи пользователя;

7- разблокирование рабочей станции;

8 –сетевая регистрация незашифрованным паролем;

9 –ролевая (impersonated) регистрация.

ВWindows NT событие 528 применялось для регистрации события любого типа. С Windows 2000 при подключении к диску на сервере, соединении с реестром сервера и выполнении других операций с использованием сетевой регистрации в журнал новое событие ID 540. Это позволяет отделить сетевую регистрацию от других типов регистрации.

Всобытиях 540 следует обратить внимание на поле Пользователь. Обычная пользовательская учетная запись свидетельствует, что пользователь зарегистрировался в системе через сеть; на эти события следует обратить внимание. Запись SYSTEM, указывающая, что одна системная служба устанавливает соединение с другой службой на той же машине. Имя компьютера с символом $ означает, что системная служба на удаленной машине устанавливает связь с системными службами на данном компьютере. Например, рабочая станция Windows 2000 Professional немедленно после запуска связывается с контроллером DC, чтобы получить информацию из AD и обратиться к другим доменным службам.

Вполе «Домен» события 528, 540 указывается NetBios имя домена,

вкотором расположена учетная запись пользователя. При регистрации с помощью локальной учетной записи в локальной базе SAM (диспетчер учетных записей), в имени «Домен» содержится имя NetBIOS компьютера. С помощью полей «Процесс входа» и «Пакет проверки» события ID 540 можно определить используемый протокол аутентификации Windows 2000 (NTLM или Kerberos).

При отметке Negotiate о регистрации NTLM в поле события «Рабочая станция» можно видеть имя NetBIOS клиентского компьютера. Если Windows 2000 использует механизм Kerberos, то это поле остается пустым.

Фиксируются также все неудачные попытки входа в систему. Событие 529 соответствует указанию неверного имени пользователя или паро-

10

ля.

Если учетная запись пользователя недоступна или заблокирована, то записывается событие с номером соответственно 531 или 539.

Событие номер 530 указывает, что пользователь пытался войти в систему в недозволенное ему время или день недели.

Если учетная запись пользователя просрочена или устарел пароль, то фиксируется соответственно событие 532 или 535.

Если пользователь ограничен входом лишь на некоторые рабочие станции, а он пытается войти с другого компьютера, то запишется событие номер 533.

Можно ограничить права пользователя на выполнение определенных типов входа в различные системы. Если пользователь, которому запрещен доступ к какому-то компьютеру по сети, все же пытается обратиться к его ресурсу или реестру, то он получит отказ, а в журнал безопасности запишется событие с номером 534. Такое же событие будет зафиксировано при попытке пользователя войти в систему с консоли, если это ему запрещено. При попытке запустить службу с использованием учетной записи пользователя, не имеющей права на запуск служб (права «Вход в качестве службы»), также будет зафиксировано событие номер 534. Кроме того, событие 534 запишется и при попытке запуска задания с исполнением командного файла от имени учетной записи без права «Вход в качестве пакетного задания».

При всех других отказах в аутентификации фиксируется событие с номером 537 - отказ по неизвестной причине. Тип входа фиксируется при всех попытках входа в систему, независимо от их результата.

События категории «Аудит входа в систему» регистрируются в локальном журнале безопасности рабочей станции.

2.4 Аудит событий входа в систему (Audit account logon events)

Появился с Windows 2000. Данная категория событий используется для отслеживания аутентификации пользователей на контроллерах доменов.

При использовании протокола аутентификации Kerberos Событие с ID 672 позволяет контролировать первичные подключения к домену при помощи процедуры получения билета TGT, а событие с ID 673 контролирует доступ к сетевым службам при помощи процедуры получения билета доступа к службе.

При вводе при аутентификации неправильного пароля контроллер домена записывает в журнал событие с ID 675 (ошибка предварительной аутентификации) с кодом ошибки 24. В сообщении указывается не только имя пользователя и имя домена, но и IP-адрес станции, с которой осуществлялась попытка несанкционированного доступа. Событие с ID 675 записывается еще и в том случае, если пользователь зарегистрировался на