- •Передмова
- •Вступ. Вимоги до спеціалізованої комп’ютерної лабораторії
- •Архітектура комп’ютерної мережі лабораторії
- •Апаратне забезпечення
- •Програмне забезпечення
- •Підсистема розмежування доступу
- •Підсистема реєстрації
- •Характерні вразливості системи Unix
- •Хід роботи
- •Ознайомимося з довідковою документацією системних команд
- •Ознайомимось з форматом та змістом конфігів
- •Створимо політику безпеки кс, що регламентувала б питання контролю доступу, права на виконання певних програм та на адміністрування системи
- •Визначаємо місцезнаходження та ім'я файлу системного журналу аудиту
- •Створимо кілька користувачів та груп і призначте їм атрибути, що відповідають політиці безпеки
- •Створимо декілька файлових об’єктів (включаючи каталоги та посилання), відредагуэмо їх власників, групи та права доступу
- •Хід роботи Хід роботи
- •Контрольні запитання
- •Лабораторна робота №3. Захист реєстру операційної системи Windows nt Мета роботи
- •Теоретичні відомості
- •Огляд стандартних прав доступу в Windows 2000
- •Найбільш важливі ключі реєстру Windows nt/2000, яким потрібний захист
- •Захист вуликів sam і Security
- •Sam у мережі
- •Адміністративні рекомендації з захисту Windows nt/2000
- •Хід роботи
- •Лабораторна робота №4. Підсистема ідентифікації й автентифікації Мета роботи
- •Теоретичні відомості
- •Хід роботи
- •Хід роботи
- •Контрольні запитання
- •Лабораторна робота №6. Підсистема реєстрації Мета роботи
- •Теоретичні відомості
- •Хід роботи
- •Контрольні запитання
- •Список рекомендованої літератури
Адміністративні рекомендації з захисту Windows nt/2000
Далі наведені основні ідеї й особливості конфігурації, які варто враховувати при установці і супроводі ОС Windows NT\2000 і її системи безпеки. Адміністративні рекомендації:
1. Обмежити фізичний доступ до сервера (станції) Windows NT. Сервер повинний встановлюватися в закритій кімнаті із сигналізацією, виведеною на пульт чергового. Кімната повинна бути обладнана двома замками чи замком із двома різними ключами, що ніколи не повинні зберігатися разом. Один з них повинний зберігатися в системного адміністратора, інший – у відповідного співробітника служби безпеки. Розкриватися кімната повинна тільки цими співробітниками разом.
2. Обмежити можливість завантаження з гнучких дисків, CD-ROM – або шляхом фізичного відключення накопичувача на гнучких дисках і CD-ROM, або установкою в BIOS завантаження тільки з твердого диска і закриття BIOS паролем супервізора з одночасним фізичним відключенням клавіатури.
3. Бажано один із гвинтів на корпусі сервера обладнати «гвинтом із секретом», що виключить можливість підключення стороннього HDD з ОС Windows NT. Дуже ефективний спосіб опечатування комп'ютера – заливання одного з гвинтів на корпусі звичайним лаком для нігтів, якого на сьогодні існує більш 400 000 відтінків.
4. Комплект дискет відновлення повинен знаходитися в сейфі, обов'язково окремо від самого сервера (тобто в іншому приміщенні).
Хід роботи
Увійдіть у систему з адміністративними правами.
Зайдіть в Политика аудита, для цього Пуск>Панель управления> Администрирование>Локальные параметры безопасности >Локальние Политики >Политика аудита
Клацніть правою кнопкою миші на «Аудит входа в систему» та «Аудит событий входа в систему» та виберіть Безопастность в обох випадках і поставте відмітку напроти «Успех». Закрийте діалогове вікно, щоб активізувати аудит системи.
Відкрийте «Службы» через Панель управления>Администрирование>Службы, встановіть для служби «Планировщик заданий» стан «Работает».
Відкрийте команду строку завдяки Пуск>Выполнить та введіть CMD і перевірте поточний системний час, для цього введіть в командній строці time та натисніть Enter .
Додайте до поточного часу 1-2 хвилини (так, якщо час 11:30, використовуйте 11:32) і введіть команду: at 11:32 /interactive “regedt32.exe”. Ця команда вставляє в список «Планировщик заданий» подію, за якою в 11:32 на консолі буде запущена утиліта regedt32 із правами SYSTEM.
Дочекайтеся визначеного часу, коли «Планировщик заданий» запустить редактор реєстру. При цьому ви одержите доступ до всього реєстру, включаючи базу даних SAM. Будьте уважні при редагуванні реєстру — помилка може вивести з ладу систему.
Виберіть HKEY_LOCAL_MACHINE, знайдіть дерево SAM і виділіть його в лівій панелі екрана.
Виберіть у меню: Безопасность => Разрешения
В открытом окне нажмите Дополнительно
У діалоговому вікні Аудит виберіть Добавить, и выбирите
SYSTEM
Администраторы
Подвійним кліком по вибраним записам відкриваємо вікно в ньому робимо наступне
Відзначте Этот раздел и его подразделы
Відзначте Успех і Отказ для наступних полів:
Запрос значения, Задание значений, Запись DAC, Чтение разрешений.
Натисніть кнопки OK >OK.
Повторіть кроки з 9 по 15 для ключа SECURITY, якщо це необхідно. Це не потрібно, якщо вам потрібно активізувати аудит тільки ключів, що містять паролі.
Вийдіть з редактора реєстру.
Оформіть звіт, який повинен містити протокол ваших дій, значення параметрів, які були до вашого втручання, і ті, які ви встановили.