19300

Защита информации в сетях Windows 20000

Лекция

Информатика, кибернетика и программирование

Лекция 15 Защита информации в сетях Windows 20000 Защита информации в сетях Windows 2003 предполагает использование локальной политики безопасности на рабочих станциях и системы безопасности обеспечиваемой Active Directory по доступу к ресурсам домена или доменов. В Windows 2003 опреде

Русский

2013-07-11

2.2 MB

6 чел.

Лекция 15

Защита информации в сетях Windows 20000

Защита информации в сетях Windows 2003 предполагает использование  локальной политики безопасности на рабочих станциях и системы безопасности, обеспечиваемой Active Directory по доступу к ресурсам домена или доменов.

В Windows 2003 определены два вида политик безопасности:

  •  Компьютера, известная как локальная политика,
  •  Домена, обеспечиваемая Active Directory.

К компьютеру, находящемуся в домене, сначала применяется локальная политика, потом – политика безопасности домена.

Основой политики безопасности домена составляют групповые политики, состоящие из GPO, GPC и GPT

Политика безопасности на рабочих станциях

В локальную систему безопасности на рабочих станциях входят следующие компоненты:

  •  Шаблон пользовательского бюджета (политика учетных записей);
  •  Локальная политика, включающая в себя опции аудита, прав пользователей и групп, опции безопасности;
  •  Политика открытых ключей;
  •  Настройка IPsec на локальной машине.

Все эти возможности доступны из оснастки Local Security Settings в меню Administrative Tools (рис.15_1).

Рис. 15_1.   Оснастка Local Security Settings

Изменение политики учетных записей доступно только для администраторов системы. После задания определенных свойств этого шаблона,  его влияние испытывают только те пользователи, которые будут созданы в будущем. Все остальные, созданные ранее, сохраняют установки старого шаблона. Сама политика позволяет настроить политику паролей и блокировку учетных записей (рис. 15_2).

Рис.15_2. Настройки политики учетных записей

Ограничения, выставляемые на пароль, содержат следующие параметры:

  •  Уникальность пароля, т.е. хранится история ведения паролей, от 0 до 24. Установленное  значение указывают, сколько новых паролей должен выбрать пользователь, прежде чем использовать старый.
  •  Максимальный и минимальный срок действия, от 0 до 999. По умолчанию – 42 дня.
  •  Минимальная длина пароля, от 1 до 14 символов. Значение 0, по умолчанию, говорит о том, что пароль не требуется.
  •  Требование сложности пароля, когда пароль должен соответствовать конфигурации истории паролей, не содержать имени пользователя или имени учетной записи, длина его должна соответствовать выставленным ограничениям.
  •  Использовать обратимое шифрование при хранении всех паролей в домене, т. е. использовать протокол CHAP.

Блокировка учетной записи  включает в себя счетчик попыток неверного ввода пароля за установленный временной интервал и установку длительности блокировки (рис. 15_3).

Кроме рассмотренных возможностей, допустимо принудительное отключение пользователей по окончанию рабочего времени и регистрация перед сменой пароля.

Рис. 15_3. Блокировка учетной записи.

Основное внимание локальная система безопасности уделяет пользователям и их бюджетам. Для каждого пользователя сети сетевой администратор создает бюджет. При регистрации, система автоматически присваивает пользователю уникальный маркер безопасности  в пределах базы данных пользовательских бюджетов. Кроме того, система отслеживает для пользователя права доступа и привилегии.

База данных пользовательских бюджетов не обязательно находится на локальном компьютере. Ее местоположение зависит от того, является ли пользователь локальным или доменным.

При создании пользователя на рабочей станции, помимо свойств, определяемых политикой учетных записей, возможно установление следующих возможностей:

  •  Пользователь должен изменить пароль при первом входе в систему;
  •  Пользователь не может менять свой пароль;
  •  Бессрочный пароль;
  •  Бюджет отключен (заморожен).

Возможность замораживания бюджетов имеет огромное значение в Windows 2003. Если пользователь захватил право владения каким-либо объектом, папкой или принтером, и лишил доступа к нему всех остальных пользователей, а Вы неосторожно удалили этого пользователя, то управлять таким объектом  станет невозможно! Поэтому, нужно сначала заморозить бюджет пользователя, определить его права  владения объектами, переустановить для администратора это право владения, а только потом удалять бюджет!

Помимо рассмотренных опций, при создании пользователя, указываются группы, в состав которых он должен входить, профиль и установки связи по удаленному доступу.

Локальная политика включает в себя опции аудита, прав пользователей и групп и настройку опций безопасности.

Аудит устанавливается  в оснастке  Local Security Settings. По умолчанию, аудит отключен! При включенном аудите информация заносится в журнал аудита Event Viewer, и вы можете получить доступ к журналу аудита не только своего компьютера, но и любого другого компьютера в домене.

Для назначения и управления аудитом необходимо иметь право  управления аудитом и журналом безопасности. По умолчанию, это право придано группе встроенной администраторов. Кроме того, папки и файлы должны находиться на томах NTFS.

Политика аудита связана со следующими событиями:

  •   события входа в систему
  •  управление учетными записями
  •  доступ к службе каталогов Active Directory
  •  включения и выключения  системы.
  •  доступ к объектам (файлам, папкам, принтерам)
  •  изменение политики безопасности.
  •  использование привилегий (изменение системного времени, создание новой группы и т.д.)
  •  отслеживание процессов
  •  системные события.

Обратите внимание,  что установление аудита для файлов, папок  и принтеров проводится за два шага! Сначала устанавливается общий аудит, а затем для требуемых групп или пользователей конкретной папки, файла или принтера.

Политика аудита начинает действовать только после перезагрузки компьютера!

После включения аудита, события связанные с ним заносятся в специальный журнал, который можно просмотреть утилитой Event Viewer. Эта утилита открывает три журнала: системный, для приложений и  безопасности (рис. 15_4). До включения аудита журнал безопасности пуст, он начинает заполняться только после включения политики безопасности.

Рис. 15_ 4. Журнал аудита

Права пользователей и групп могут быть заданы в виде:

  •  Сетевой вход
  •  Локальный вход
  •  Архивирование файлов и каталогов
  •  Восстановление файлов и каталогов
  •  Добавление рабочих станций к домену
  •  Завершение работы системы
  •  Загрузка и выгрузка драйверов
  •  Работа с системным временем
  •  Овладение объектами
  •  Принудительное удаленное завершение
  •  Управление  аудитом и журналом безопасности и т.д.

Настройка параметров безопасности дает возможность регулировать значения около 40 параметров (рис. 15_5). Например, не показывать в окне входа в систему имя последнего пользователя, который успешно отработал команду logon или отключить необязательность CTRL+ALT+DEL  запрос для входа в систему. Все эти параметры позволяют предотвратить взломы и повышают  безопасность функционирования  Windows 2000 на рабочих станциях.

Рис. 15_5. Настройка параметров безопасности

Политика безопасности в Active Directory

На контроллере домена при наличии Active Directory к основным типам политик (политика учетных записей, локальная политика, включающая в себя опции аудита, прав пользователей и групп, опции безопасности, политика открытых ключей, настройка Ipsec) добавляется групповая политика как централизованное  средство управления рабочими столами пользователей.

Структура безопасности домена включает в себя следующие направления, представленные  на рисунке 15_6:

  •  Account Policies - политика учетных записей- позволяет конфигурировать параметры безопасности для паролей, блокировок и Kerberos в доменах ;
  •  Local Policies - локальная политика, включающая в себя опции аудита, прав пользователей и групп, опции безопасности;
  •  Event Log – позволяет конфигурировать параметры безопасности для журналов приложений, системы и аудита в оснастке  Event Viewer;
  •  Restricted Groups – задает принадлежность к ограниченной группе или вложенность ограниченных групп;
  •  System Services – позволяет конфигурировать режим запуска и параметры безопасности для системных служб;
  •  Registry – конфигурирует параметры для разделов реестра: доступ, аудит, владение;
  •  File System – позволяет конфигурировать параметры безопасности для файловых объектов;
  •  Public Key Policies – политика открытых ключей ;
  •  IP Security Policies on Active Directory Servicies – настройка IPsec для использования в домене.

Рис. 15_6.  Политика безопасности контроллера домена

Групповой  политикой можно наложить ограничения на компьютер, пользователя и группу. Можно наложить стандартную системную политику на всех пользователей домена или назначить разные политики для отдельных пользователей, компьютеров или групп. При создании системной политики изменяется содержание реестра Windows 2000, поэтому нужно очень осторожно ее накладывать! Перед тем, как вносить изменение в реестр, всегда нужно создать его  резервную копию на дискете!

Групповая политика позволяет производить следующие настройки:

  •  Автоматическое включение  приложений в стартовое меню;
  •  Распространение приложений по сети и доставку этих приложений в нужные места сети или папки на компьютерах;
  •  Автоматизацию выполнения заданий или программ в момент входа и выхода пользователей;
  •  Подключение к общим сетевым ресурсам.

Сами групповые политики представляют собой объекты групповых политик GPO Active Directory, которые хранятся в контейнерах групповых политик GPC. Кроме того, GPO хранят свои данные в структуре папок - шаблоне групповой политики GPT.

Локальный объект GPO сохраняется в каталоге \%systemroot%\System32\GroupPolicy каждого компьютера Windows. Создаются GPO в оснастке Active directory Users and Computers  или Active directory Sites and Services (рис. 15_7).

Как правило, групповая политика наследуется от родительского контейнера к дочернему, включая, расположенные в них пользователи, и компьютеры. Однако, групповая политика дочернего контейнера, явно заданная, имеет более высокий приоритет по сравнению с унаследованной.

Рис. 15_7. Создание групповой политики в Active directory Sites and Services

Рис. 15_8. Создание групповой политики

Для конфигурирования наследования групповой политики открывается вкладка свойств и создается новая политика, для которой подтверждается или отменяется наследование (рис. 15_8).


PAGE  10


 

А также другие работы, которые могут Вас заинтересовать

82553. Рекомендации по развитию мышления у детей с ЗПР 34.5 KB
  Составление рассказов имеет чрезвычайно важное значение и для развития речи обогащения словарного запаса стимулирует воображение и фантазию. Детям предлагается придумать три слова не связанные по смыслу например озеро карандаш и медведь. Затем дается задание составить как можно больше предложений которые обязательно включали бы в себя эти три слова можно менять падеж и использовать другие слова. Берут любые три слова например: собака помидор солнце.
82554. Игры на развитие мышления у детей дошкольного возраста 34 KB
  Различные игры, конструирование, лепка, рисование, чтение, общение и т.д., все то, чем занимается ребенок до школы, развивают у него такие мыслительные операции, как обобщение, сравнение, абстрагирование, классификация, установление причинно-следственных связей, понимание взаимозависимостей, способность рассуждать.
82555. Технологія підготовки та проведення нарад. Етикет ділової людини 211.33 KB
  Наради невід’ємна частина багатьох видів бізнесу. Ось тільки користь вони приносять лише в тому випадку якщо правильно організовані в іншому випадку наради можуть перетворитися на пожирачів часу що гальмують робочий процес. Але описаний в попередньому абзаці погляд на наради досить ідеалізований...
82556. Организация использования цифровых сертификатов и электронно-цифровой подписи при обеспечении безопасности электронного документооборота хозяйствующего субъекта 745.5 KB
  Электронно-цифровая подпись ЭЦП имеет смысл только в том случае если на предприятии действует система электронного документооборота. На первый взгляд может показаться что ЭЦП – лишний атрибут документа и все можно отрегулировать правами доступа в ЭДО.
82557. Особенности развития мышления у подростков в условиях раннего выбора профильного обучения 1.48 MB
  Цель нашего исследования – выявление отличий в достигнутом уровне развития мышления и в познавательной мотивации у учащихся профильных и общеобразовательных классов средней школы. Проанализировать психологические исследования касающиеся: Особенностей мышления и его развития в подростковом возрасте...
82558. Движение военно-исторической реконструкции в России (на примере Екатеринбургского военно-исторического клуба «Горный щит») 170.32 KB
  Воспитание патриотизма на примерах истории рубежа XX – XXI вв. сопряжено с рядом негативных явлений, охвативших часть общества. К ним можно отнести психологические потрясения, пронизывавшие Россию в последние 15-20 лет; разрушение прежних нравственных ориентиров российского общества...
82559. СОВЕРШЕНСТВОВАНИЕ ПРАВОВОГО РЕГУЛИРОВАНИЯ ИПОТЕЧНЫХ ОТНОШЕНИЙ В РОССИЙСКОЙ ФЕДЕРАЦИИ 394.5 KB
  Правовое регулирование ипотеки. Общая характеристика правового регулирования ипотеки. Коллизии правового регулирования ипотеки зданий сооружений расположенных на земельном участке. Правовое регулирование ипотеки зданий и земельного участка.