Автор работы: Пользователь скрыл имя, 08 Ноября 2012 в 15:55, контрольная работа
Проблема компьютерной безопасности не нова. Каждый, кто использует компьютерные сети, нуждается в средствах обеспечения безопасности. Статистика показывает, что в большинстве случаев несанкционированного проникновения в систему можно избежать, если системный администратор уделяет должное внимание средствам защиты. Эффективность обеспечения безопасности компьютерных систем всегда зависит от качества настройки программно-аппаратных средств. Операционная система Windows NT имеет богатый набор средств защиты. Однако установленные по умолчанию значения параметров защиты не всегда удовлетворяют предъявляемым требованиям. Рассмотрим основные средства и методы обеспечения безопасности, входящие в состав Windows NT 4.0 и 5.0.
1. Основные технологии обеспечения безопасности в ОС Windows технологии NT. Раскрыть администрирование защиты. 3
Физическая защита 3
Администрирование учетных записей 3
Защита файлов и каталогов (папок) 6
Защита реестра 12
Безопасность сервера SMB 15
Безопасность сервера IIS 17
Аудит 19
Службы безопасности Windows NT 5.0 24
2.Практическая задача. 27
Приложение А Диск с программой 28
Приложение В Листинг программы 29
Литература 38
|
Аудит — одно из средств защиты сети Windows NT. С его помощью можно отслеживать действия пользователей и ряд системных событий в сети. Фиксируются следующие параметры, касающиеся действий, совершаемых пользователями:
Аудит, реализованный на одном контроллере домена, распространяется на все контроллеры домена. Настройка аудита позволяет выбрать типы событий, подлежащих регистрации, и определить, какие именно параметры будут регистрироваться.
В сетях с минимальным требованиям к безопасности подвергайте аудиту:
Аудит приводит к дополнительной нагрузке на систему, поэтому регистрируйте лишь события, действительно представляющие интерес.
Windows NT записывает события в три журнала:
Все журналы размещены в папке %Systemroot%\System32\Config.
При выборе событий для проведения аудита следует учитывать возможность переполнения журнала. Для настройки журнала используйте диалоговое окно Event Log Settings (рис. 6).
|
С помощью этого окна можно управлять:
Для просмотра информации об ошибках и предупреждениях, а также об успешных и неудачных запусках задач используется программа Event Viewer. Организация доступа к журналам описана в табл. 5.
Таблица 5
Журнал |
Учетная запись |
Разрешение |
System Log |
System |
Read, Write, Clear |
Administrators |
Read, Write, Clear | |
Server Operators |
Read, Clear | |
Everyone |
Read | |
Security Log |
System |
Read, Write, Clear |
Administrators |
Read, Clear | |
Application Log |
System |
Read, Write, Clear |
Administrators |
Read, Write, Clear | |
Server Operators |
Read, Write, Clear | |
Everyone |
Read, Write |
По умолчанию аудит выключен, и журнал безопасности не ведется.
Первый этап планирования стратегии аудита — выбор подлежащих аудиту событий в диалоговом окне Audit Policy утилиты User Manager for Domains (User Manager) (рис. 7).
|
Приведем типы событий, которые могут регистрироваться:
Настройка функций аудита описана в документации по Windows NT. Дополнительно рассмотрим следующие типы аудита:
Аудит базовых объектов. Кроме файлов и папок, принтеров и разделов системного реестра в Windows NT есть базовые объекты, которые рядовому пользователю не видны. Они доступны только разработчикам приложений или драйверов устройств. Для включения аудита этих объектов необходимо разрешить аудит событий типа File and Object Access в диспетчере пользователей и с помощью редактора реестра установить значение параметра:
Ветвь |
HKEY_LOCAL_MACHINE\System\ |
Имя |
AuditBaseObjects |
Тип |
REG_DWORDЗначение 1 |
Аудит привилегий. Среди возможных прав пользователя существуют некоторые привилегии, которые в системе не проверяются даже тогда, когда аудит на использовании привилегии включен. Эти привилегии приведены в табл. 6.
Таблица 6
Право |
Учётная запись |
Описание |
Bypass traverse checking |
everyone |
Возможность получать доступ к файлам и вложенным папкам, даже если у пользователя нет доступа к родительской папке |
Debug programs |
administrators |
Возможность отладки разных объектов низкого уровня, такие как потоки |
Create a token object |
no one |
Процесс может создать маркер доступа |
Replace process level token |
no one |
Возможность модификации маркера доступа процесса. |
Generate Security Audits |
no one |
Процесс может генерировать записи |
Backup files and directories |
administrators and backup operators |
Возможность делать резервные копии файлов и каталогов в обход разрешений файловой системы |
Restore files and directories |
administrators and backup operators |
Возможность, используя резервную копию, восстанавливать файлы и папки в обход разрешений файловой системы. |
Для включения аудита данных привилегий необходимо, используя редактор реестра, добавить следующий параметр:
Ветвь |
HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Control\Lsa: |
Имя |
FullPrivilegeAuditing |
Тип |
REG_BINARY |
Значение |
1 |
Система безопасности Windows NT 5.0 позволяет реализовать все новые подходы к проверке подлинности пользователя и защиты данных. В ее состав входит:
Распределенные службы безопасности Windows NT 5.0 сохраняют сведения об учетных записях в активном каталоге. Достоинства активного каталога:
Для того чтобы обеспечить совместимость с существующими клиентами, предоставить более эффективные механизмы безопасности и сделать возможным взаимодействие в гетерогенных сетях, в Windows NT поддерживается несколько протоколов безопасности. Архитектура Windows NT не устанавливает ограничений на применение тех или иных протоколов безопасности.
Windows NT 5.0 будет поддерживать:
Для единообразного обращения к
различным протоколам разработан новый
интерфейс прикладного
Протокол проверки подлинности Kerberos определяет взаимодействие между клиентами и службой проверки подлинности Центром распределения ключей (Key Distribution Center, KDC). Домен Windows NT 5.0 эквивалентен царству Kerberos (Kerberos realm), но будет в этой операционной системе по-прежнему называться доменом. Реализация Kerberos в Windows NT 5.0 основана на документе RFC1510. По сравнению с NTLM у протокола проверки подлинности Kerberos имеются следующие преимущества:
Информация о работе Методы и средства защиты информации. Криптография