Автор работы: Пользователь скрыл имя, 08 Ноября 2012 в 15:55, контрольная работа
Проблема компьютерной безопасности не нова. Каждый, кто использует компьютерные сети, нуждается в средствах обеспечения безопасности. Статистика показывает, что в большинстве случаев несанкционированного проникновения в систему можно избежать, если системный администратор уделяет должное внимание средствам защиты. Эффективность обеспечения безопасности компьютерных систем всегда зависит от качества настройки программно-аппаратных средств. Операционная система Windows NT имеет богатый набор средств защиты. Однако установленные по умолчанию значения параметров защиты не всегда удовлетворяют предъявляемым требованиям. Рассмотрим основные средства и методы обеспечения безопасности, входящие в состав Windows NT 4.0 и 5.0.
1. Основные технологии обеспечения безопасности в ОС Windows технологии NT. Раскрыть администрирование защиты. 3
Физическая защита 3
Администрирование учетных записей 3
Защита файлов и каталогов (папок) 6
Защита реестра 12
Безопасность сервера SMB 15
Безопасность сервера IIS 17
Аудит 19
Службы безопасности Windows NT 5.0 24
2.Практическая задача. 27
Приложение А Диск с программой 28
Приложение В Листинг программы 29
Литература 38
По умолчанию при инсталляции Windows NT и файловой системы NTFS устанавливаются довольно “свободные” разрешения, позволяющие обычным пользователям получать доступ к ряду системных файлов и каталогам. Например:
Каталоги %systemroot% и %systemroot%\system32 имеют по умолчанию разрешение Change для группы Everyone. Если после установки Windows NT FAT впоследствии был преобразован в NTFS, то данное разрешение для этой группы устанавливается на все файлы и подкаталоги каталога %systemroot%. Защита данных каталогов заключается в грамотной установке разрешений. В табл. 2 приведены значения разрешений для каталогов. Вместо группы Everyone необходимо создать группу Users и использовать именно ее.
Таблица 2
Объект защиты |
Учетная запись |
Разрешение |
%Systemroot%\Repair |
Administrator |
Full control |
%Systemroot%\System32\Config |
Administrator |
Full control |
Creator Owner |
Full control | |
Users |
List | |
System |
Full control | |
%Systemroot%\System32\SPOOL |
Administrator |
Full control |
Creator Owner |
Full control | |
Users |
Read | |
Power Users |
Change | |
System |
Full control | |
%Systemroot%\COOKIES |
Administrator |
Full control |
Creator Owner |
Full control | |
Users |
Special Directory Access – Read, Write and Execute, Special File Access – None | |
System |
Full control |
Существует несколько файлов операционной системы, расположенных в корневой директории системного раздела, которые также необходимо защитить, назначив следующие разрешения ( табл. 3).
Таблица 3
Объект защиты |
Учетная запись |
Разрешение |
\Boot.ini, \Ntdetect.com, \Ntldr |
Administrators |
Full Control |
SYSTEM |
Full Control | |
\Autoexec.bat, \Config.sys |
Administrators |
Full Control |
SYSTEM |
Full Control | |
Любому пользователю |
Read | |
\TEMP directory |
Administrators |
Full Control |
SYSTEM |
Full Control | |
CREATOR OWNER |
Full Control | |
Users |
Special Directory Access – Read, Write and Execute, Special File Access – None |
Имейте в виду, что такие разрешения
затруднят пользователям
Количество пользователей с правами администратора рекомендуется свести к минимуму. Учетную запись Guest лучше вообще удалить, хотя она при установке (по умолчанию) и так отключена, а вместо этой учетной записи создать для каждого пользователя свою временную учётную запись с соответствующими разрешениями и правами.
Системный реестр (registry) Windows NT – это база данных, содержащая информацию о конфигурации и значениях параметров всех компонентов системы ( устройствах, операционной системе и приложениях). Основные кусты реестра находятся в ветви HKEY_LOCAL_MACHINE и называются SAM, SECURITY, SOFTWARE и SYSTEM. Куст SAM, как мы уже знаем, – это база данных Менеджера учетных записей, SECURITY хранит информацию, используемую локальным Менеджером безопасности (LSA). В кусте SOFTWARE находятся параметры и настройки программного обеспечения, а в SYSTEM содержатся данные о конфигурации, необходимые для загрузки операционной системы (драйверы, устройства и службы).
Доступ пользователей к полям реестра следует разграничить. Это можно осуществить с помощью утилиты Regedt32 (рис. 3).
|
Установленные в системе по умолчанию разрешения на доступ к разделам реестра нельзя модифицировать рядовым пользователям. Поскольку некоторые разделы реестра доступны членам группы Everyone, после установки Windows NT необходимо изменить разрешения в разделе ( табл. 4).
Таблица 4
Раздел |
Объект защиты |
HKEY_LOCAL_MACHINE |
\Software |
\Software\Microsoft\RPC (и подразделы) | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\Software\Microsoft\Windows | |
\System\CurrentControlSet\ | |
\System\CurrentControlSet\ | |
\Software\Microsoft\Windows\ | |
\Software\Microsoft\Windows\ | |
\Software\Microsoft\Windows\ | |
HKEY_CLASSES_ROOT |
\HKEY_CLASSES_ROOT (и подразделы) |
HKEY_USERS |
\.DEFAULT |
Для доступа к разделу
HKEY_LOCAL_MACHINE\Software\
Для ограничения удаленного доступа
к системному реестру Windows NT используется
запись в разделе HKEY_LOCAL_MACHINE\System\
Доступ к файлам и принтерам по сети в операционной системе Windows NT обеспечивает сервер SMB (Server Message Block), называемый просто сервером или LAN Manager сервером. SMB осуществляет проверку подлинности клиента, пытающегося получить доступ к информации по сети. Существует два режима работы системы контроля: проверка на уровне ресурса (Share Level) и проверка на уровне пользователя (User Level). Windows NT не поддерживает доступ на уровне ресурса.
При проверке на уровне пользователя сервер выполняет идентификацию пользователя на основе базы учетных записей. Протокол SMB обеспечивает защиту в начальный момент сеанса, затем все данные пользователя передаются по сети в открытом виде. Если вы хотите обеспечить конфиденциальность информации, необходимо использовать программные или аппаратные средства шифрования транспортного канала (например, PPTP, входящего в Windows NT).
Сеансы протокола SMB можно подделать или перехватить. Шлюз может перехватить сеанс SMB и получить такой же доступ к файловой системе, как и легальный пользователь, инициирующий сеанс. Но шлюзы редко используются в локальных сетях. А если такую попытку предпримет компьютер в сети Ethernet или Token Ring, в которой находится клиент или сервер SMB, то это вряд ли удастся, поскольку перехватывать пакеты достаточно трудно.
Возможность передачи по сети пароля пользователя в открытом виде делает систему уязвимой. После установки Service Pack 3 в операционной системе автоматически отключает возможность передачи пароля в открытом виде, но существуют SMB-серверы, не принимающие шифрованный пароль (например, Lan Manager для UNIX). Чтобы включить передачу “открытого” пароля, необходимо установить в реестре в разделе
HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\
Параметр |
EnablePlainTextPassword |
Тип |
REG_DWORD |
Значение |
1 |
Следует отметить, что корпорация Microsoft модифицировала протокол SMB, который назван SMB Signing. При этом клиент и сервер проверяют подлинность каждого сообщения, поступающего по протоколу SMB. Для этого в каждое сообщение SMB помещается электронная подпись, удостоверяющая знание пароля пользователя клиентом или сервером, пославшим это сообщение. Таким образом, электронная подпись удостоверяет, что команда SMB, во-первых, создана стороной, владеющей паролем пользователя; во-вторых, создана в рамках именно этого сеанса; и, в-третьих, сообщение, передаваемое между сервером и клиентом, — подлинник.
Для включения проверки электронных
подписей в сообщения SMB необходимо
установить Service Pack 3 и произвести установку
параметров в реестре сервера и клиента,
для сервера — в разделе HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Services\
Параметр |
EnableSecuritySignature |
Тип |
REG_DWORD |
Значение |
1 |
Если значение равно 0 (по умолчанию), то поддержка SMB Signing на сервере выключена. В отличие от сервера у клиента значение EnableSecuritySignature по умолчанию уже равно 1.
При инициализации сервера
Параметр |
AutoShareServer |
Тип |
REG_DWORD |
Установить значение |
0 |
или, используя утилиту System Policy Editor, снять флажки с параметров Create Hidden Drive Shares в разделе Windows NT Network\Sharing (рис. 4).
|
Необходимо ограничить права анонимного пользователя. Инсталляция Service Pack 3 закрывает доступ к реестру системы для анонимного пользователя.
Microsoft Internet Information Server (IIS) был создан для унификации работы всех служб Internet. Он представляет собой высокоинтегрированный пакет серверных служб поддержки HTTP, FTP и Gopher.
Защита IIS основана на средствах обеспечения безопасности Windows NT. В их число входят:
Проблема раскрытия паролей
устраняется при таких
Кроме того, к сервису FTP сервера IIS Windows NT можно разрешить исключительно анонимный доступ. Такой вариант хорош тем, что при нем отсутствует возможность рассекречивания паролей в общей сети. Анонимный доступ к FTP разрешен по умолчанию;
Информация о работе Методы и средства защиты информации. Криптография