
- •Федеральное агентство по образованию
- •Редактор м.Е. Цветкова
- •390005, Рязань, ул. Гагарина, 59/1.
- •Введение
- •1. Функции, процедуры и объекты администрирования ис
- •1.1. Элементы ис, подвергаемые администрированию
- •1.2. Функции администрирования в сетевых ис
- •1.3. Задачи, решаемые при администрировании ис
- •1.4. Планирование и реализация эффективной рабочей среды
- •1.5. Технические и организационные службы администрирования
- •1.6. Администрирование ис на основе сетевых ос
- •2. Сетевые и коммуникационные службы
- •2.1. Основы протокола tcp/ip
- •2.1.2. Маска подсети
- •2.2. Служба dhcp
- •2.2.1. Назначение службы dhcp
- •2.2.2. Выделение ip-адреса
- •2.2.3. Компоненты dhcp
- •2.2.4. Процесс выдачи ip-адреса
- •2.2.5. Алгоритм выбора адреса
- •2.2.6. Обнаружение конфликтов ip-адресации
- •2.2.7. Обновление ip-адреса
- •2.2.8. Отклонение обновления и негативное подтверждение
- •2.2.9. Установка и настройка dhcp-сервера
- •2.2.10. Авторизация серверов dhcp
- •2.2.11. Создание области действий dhcp
- •2.2.12. Настройка конфигурационных параметров службы dhcp
- •2.2.13. Активация и деактивация dhcp
- •2.2.14. Документирование информации в журнале
- •2.2.15. Проверка и обновление конфигурации клиентов dhcp
- •2.3. Домены и разрешение имен
- •2.3.1. Система доменных имен
- •2.3.2. Dns и разрешение имен
- •2.3.3. Зоны dns
- •2.3.4. Серверы dns
- •2.3.5. Отказоустойчивость и распределение нагрузки
- •2.3.6. Установка первичного, вторичного и кэширующего серверов dns
- •2.3.7. Создание и трансферты зоны
- •2.3.8. Записи о ресурсах
- •3. Службы аудита и управления безопасностью
- •3.1. Необходимость защиты
- •3.2. Причины существования угроз
- •3.3. Каналы утечки информации
- •3.4. Способы защиты информации
- •3.5. Работа протокола Kerberos
- •3.6. Организация безопасности сети
- •4. Служба учета
- •4.1. Настройка аудита в зависимости от событий, для которых настройка аудита необходима, она может быть одно- или двухэтапным процессом.
- •4.2. Проверка отчетов, полученных при аудите
- •4.3. Управление аудитом
- •5. Службы контроля характеристик
- •5.1. Счетчики производительности
- •5.2. Мониторинг системы
- •5.3. Накладные расходы мониторинга
- •6. Архивирование и восстановление данных
- •6.1. Архивирование и его виды
- •6.2. Восстановление данных
- •6.3. Требования к архивированию и восстановлению
- •Библиографический список
- •Оглавление
4.1. Настройка аудита в зависимости от событий, для которых настройка аудита необходима, она может быть одно- или двухэтапным процессом.
Во всех случаях, кроме доступа к объектам, аудит выполняется в одношаговом режиме, при этом требуется определить политику аудита данной категории. Для проведения аудита доступа к объектам необходим еще один шаг – настройка аудита конкретных объектов. Например, задание политики аудита доступа к объектам (первый шаг) не приведет к выполнению аудита всех папок и файлов. Чтобы завершить аудит (второй шаг), необходимо отдельно настроить каждую папку или файл. Перед началом аудита конкретных событий необходимо разрешить аудит той категории, к которой принадлежат эти события. Настройка аудита осуществляется с помощью локальной политики безопасности, имеющейся на каждом компьютере, а также с помощью групповой политики или обеих одновременно.
Если установлена политика аудита домена, то она перекрывает любую другую политику аудита. Рассмотрим процедуру настройки аудита групповой политики применительно к ОС Windows 2000. Здесь для разрешения аудита используется консоль Domain Security Policy (политика безопасности домена). Политика аудита содержит перечень элементов аудита: вход в систему, доступ к объектам, доступ к службе, изменение политики, использование программ, отслеживание программ, фиксация событий, вход в систему событий и управление учетными записями.
Чтобы ввести значения параметров какой-либо политики, необходимо в консоли дважды щелкнуть на ее узле. В открытом дополнительном окне необходимо выбрать параметры политики аудита. Например, для задания аудита доступа к объектам в окне можно отметить один из параметров: успех, неуспех или оба. Введение параметров фиксируется после нажатия кнопки OK. После закрытия консоли локальная политика безопасности в специальном журнале безопасности будет фиксировать записи аудита событий. Для этого журнала с учетом требований аудита необходимо выполнить настройку его размера и поведения в случае переполнения.
4.2. Проверка отчетов, полученных при аудите
Для просмотра журналов событий и их сохранения в виде файлов журналов можно использовать дополнительную программу “Просмотр событий”. Записи в журнале сохраняются в виде текстовых файлов, в которых в качестве разделителей могут применяться табуляторы или запятые. Кроме журнала безопасности, можно работать с журналами приложений и системными журналами, а также дополнительными журналами, созданными службами и приложениями. Вывод журналов на экран производится динамически, то есть во время просмотра журнала в него поступают новые записи о событиях. Журналы можно сохранять на диске, чтобы фиксировать их состояние на момент сохранения или архивировать, прежде чем освободить журнал от записи.
Например, журнал можно сохранить в виде файла с разделителями, роль которых выполняет запятая. Далее файл можно импортировать в Microsoft Access и в другие приложения для работы с базой данных. Файл журнала можно также экспортировать в текстовый редактор для создания отсчета.