Вход/Регистрация
Полное руководство по Microsoft Windows XP
вернуться

Мюллер Джон Поль

Шрифт:

Папка Политика паролей содержит пункты, которые задают способ входа в систему для различных пользователей. Рис. 22.1 показывает настройки по умолчанию для этой папки. Как видите, средства, используемые по умолчанию, не очень многообещающие. Чтобы сделать условия доступа на компьютер более жесткими, включите опцию Требовать неповторяемости паролей (Password History), которая будет напоминать пользователям о периодической смене пароля. Я рекомендую задавать максимум 30 дней между заменами пароля. Однако, если вы работаете с секретными данными, не помешает даже еженедельная замена (можно, конечно, предложить и ежедневные замены, но они быстро измотают вас).

Одна настройка в папке Политика паролей особенно важна. Обратите внимание на опцию Пароль должен отвечать требованиям сложности (Password Must Meet Complexity Requirements). Включите ее, и пользователям придется выбрать уникальные пароли, содержащие три категории символов из четырех доступных: числа, прописные буквы, символы нижнего регистра и специальные символы. Когда вы добавляете это требование к минимальной длине пароля (по крайней мере, шесть символов), разгадать его станет еще труднее.

...

Рекомендация

Некоторые считают, что пароль, который сложно сломать, должен быть длинным и трудно запоминаемым, типа xyz@2aBC$928. Я уверен, что большинство пользователей удивились бы, увидев такой пароль, и затем записали его где-нибудь, – я бы так и сделал. Сложно создать пароль, трудный для взломщика, но легкий при запоминании. Однако, например, пароль My$Password отвечает всем требованиям сложного пароля, но все же прост для запоминания. Если вы не хотите, чтобы пользователи записывали пароли, предложите им что-нибудь такое, что они смогут запомнить. Кроме того, действенными оказываются санкции за запись пароля.

Windows XP обеспечивает три параметра блокировки учетной записи. Параметры блокировки запрещают доступ к системе после наступления некоторых событий. Значение порога блокировки – ключ к настройкам. Установка по умолчанию (0) предполагает, что пользователи могут вводить неправильный пароль целый день, и вы никогда не узнаете об этом. Установка значений 3 или 4 в графе Количество неправильных входов в систему (Incorrect Logins) обычно гарантирует, что система отследит проникновение, но даст взломщику небольшой шанс для вторжения. Остальные параметры устанавливают продолжительность блокировки и интервал времени, которые должны пройти между неправильными входами в систему до сброса счетчика блокировки. Значения по умолчанию (30 мин) на самом деле недостаточно, чтобы помешать злоумышленникам. Кроме того, это вынудит служащих ждать окончания блокировки. Я обычно устанавливаю оба счетчика минимум на 1440 мин, что составляет 24 ч.

Блокировка учетной записи происходит, когда пользователь несколько раз введет неверный пароль при входе в систему. В таком случае Windows XP выдает сообщение, что система заблокирована и нужно обратиться к сетевому администратору.

На рис. 22.2 показаны результаты блокировки. Включите учетную запись, сняв флажок Заблокировать учетную запись (Account Is Locked Out). Выключать ли опцию Потребовать смену пароля при следующем входе в систему (User Must Change Password at Next Login), зависит от причины блокировки. В большинстве случаев удобно, чтобы пользователь создал новый пароль для своей учетной записи.

Рисунок 22.2. Одно из последствий политики блокировки учетной записи: пользователь должен сменить пароль

Установка порога блокировки учетной записи – опция Пороговое значение блокировки (Account Lockout Threshold) – раскрывает другую грань консоли Локальные параметры безопасности. Всякий раз, когда вы изменяете параметр, влияющий на другой параметр, появляется диалоговое окно Предлагаемые изменения значений (Suggested Value Changes) – рис. 22.3. Это окно сообщает, какую настройку Microsoft считает соответствующей минимальным требованиям, однако вы можете установить другое значение параметра.

Рисунок 22.3. В диалоговом окне Предлагаемые изменения значений содержатся оптимальные значения для дополнительных параметров защиты

Локальные политики

Папка Локальные политики (Local Policies) содержит три основные вложенные папки: Политика аудита (Audit Policy), Назначение прав пользователя (User Rights Assignment) и Параметры безопасности (Security Options). Это основа локальной политики безопасности вашей системы: здесь имеются настройки, от которых зависит работа с Windows XP.

Папка Политика аудита включает основные контрольные параметры для вашей системы. Windows XP не разрешает изменять данные списка из других зон. Например, если этот параметр политики определен, выполняется аудит (проверка и регистрация) событий входа в систему. Если дважды щелкнуть по одной из опций, появится диалоговое окно, в котором можно задать способ аудита при входе в систему: при отказах или успехах. Вы не можете изменить ни один из приведенных параметров.

Имя папки Назначение прав пользователя звучит слишком гордо для тех скромных возможностей, которые она предоставляет. Фактически она содержит параметры настройки, которые управляют доступом ко всем объектам в системе. На рис. 22.4 представлен пример записей в этом окне. Вы можете изменять параметры настройки и способ доступа для пользователей разных категорий, чтобы скорректировать перечень задач и объектов, с которыми они могут работать. Если дважды щелкнуть по любому из этих параметров, появится диалоговое окно со списком пользователей, чьи права можно изменить. Для управления настройками служат кнопки Добавить (Add) и Удалить (Remove).

Рисунок 22.4. Настройки папки Назначение прав пользователя задают права каждого объекта в системе, а не только пользователей

Необходимо тщательно наблюдать за добавлением пользователей в этой папке, потому что изменения могут свидетельствовать об активности взломщика. Например, если группа Все (Everyone) внезапно получит власть изменять локальные входы в систему, значит, кто-то вмешался в настройки. Вам может потребоваться изменить несколько стандартных параметров. Например, если вы отключаете учетную запись Гость (Guest), параметр Локальный вход в систему (Log On Locally) все еще продолжает содержать Гостя как одного из тех, кто может войти. Удаление Гостя из списка повысит уровень защиты системы.

Папка Параметры безопасности (рис. 22.5), содержит параметры, которые затрагивают системные процессы. Например, допустимо ограничить доступ к дисководу для компакт-дисков на вашей машине пользователям с правами локального входа. Неважно, что вы делаете в программе Проводник, – этот параметр остается без изменений (если вы не модифицируете его глобальную или локальную политику).

Рисунок 22.5. Папка Параметры безопасности содержит настройки, которые затрагивают системные процессы

Некоторые более важные настройки защиты постоянно находятся в папке Параметры безопасности. Например, здесь можно найти настройки Интерактивный вход в систему: [контекст входа] (Interactive Logon). Применение необязательного сочетания клавиш Ctrl+Alt+Del определяет, заходят ли пользователи в систему непосредственно с входного экрана при запуске машины. Другие параметры изменяют сообщение и заголовок при входе в систему. С помощью настройки интерактивного входа в систему допустимо также удалить имя последнего зарегистрированного при входе пользователя.

Обратите внимание, что эта папка включает даже большее количество опций для настройки параметров аудита. Важно только понять, что следует контролировать. Windows XP обеспечивает средства, чтобы выполнять аудит почти всех видов действий операционной системы.

Политики открытого ключа

Папка Политики открытого ключ а (Public Key Policies) обычно содержит только одну вложенную папку, Файловая система EFS (Encrypting File System), где находятся все сертификаты системы (см. раздел «Цифровой сертификат» данной главы). Она предоставляет следующую информацию:

• кто владеет сертификатом;

• кто выпустил сертификат;

• когда истекает срок действия сертификата;

• как система использует сертификат;

• дружественное имя сертификата;

• статус сертификата;

• шаблон, используемый для создания сертификата.

Обычно нет необходимости что-либо делать с сертификатами на этой странице. Вы можете их удалять, экспортировать и открывать. Поскольку Windows XP обычно сохраняет сертификаты даже в случае, когда они устарели, вам придется лишь удалять ненужные. Открытие сертификата дает возможность ознакомиться с его содержимым. Полезную информацию о владельце сертификата можно найти на вкладке Дополнительно (Details) диалогового окна свойств сертификата (Certificate Properties).

Экспортировать сертификат требуется при отправке его кому-то еще или перемещении пользователя на другую машину. Щелкните правой кнопкой мыши по сертификату и выберите Все задачи → Экспортировать (All Tasks → Export) из контекстного меню. Появится окно Мастера экспорта сертификата (Certificate Export Wizard). Ниже показано, как экспортировать сертификат:

1. Щелкните по кнопке Далее. Появится диалоговое окно Экспортировать закрытый ключ (Export Private Key). Всегда экспортируйте закрытый ключ, если перемещаете сертификат на другую машину или создаете резервную копию, но не делаете этого, если собираетесь использовать сертификат совместно с кем-то еще.

2. Выделите опцию закрытого ключа и нажмите Далее. Появится диалоговое окно Формат экспортируемого файла (Export File Format). Параметры, которые вы увидите здесь, отличаются от параметров вашего локального компьютера и сети. Если вы экспортируете сертификат, чтобы применять его совместно с другим пользователем, выберите формат файла, который подходит к его машинной настройке.

3. Укажите формат экспортируемого файла и нажмите Далее. Появится диалоговое окно для экспорта файла (File to Export).

4. Введите или выберите имя файла и нажмите Далее. Появится завершающее диалоговое окно, где представлены все настройки для экспорта файла.

5. Проверьте параметры вывода сертификата и нажмите Далее. Мастер экспорта сертификата создаст файл за вас.

Политики безопасности IP

Windows XP обеспечивает средства для создания безопасной компьютерной среды. Папка Политики безопасности IP на Локальный компьютер (IP Security Policies on Local Computer) на локальном компьютере содержит следующие три пункта:

• Клиент (Client). Описывает реакцию клиента на запросы сервера и тип информации, которую клиент передает на сервер. Стандартные настройки позволяют клиенту связываться в открытом режиме (незашифрованный текст). Если сервер запрашивает безопасное подключение, клиент реализует тип используемой защиты;

• Сервер безопасности (Secure Server). Определяет параметры для безопасного серверного окружения. Настройка по умолчанию требует безопасной связи с клиентом, предпочтительно на основе протокола безопасности Kerberos. Сервер не разрешает любую форму незащищенной связи;

• Сервер (Server). Задает настройки для нормального серверного окружения. Стандартная настройка предлагает клиенту применять протокол Kerberos для обеспечения безопасности среды. Если клиент не отвечает, Windows XP будет передавать открытый (незашифрованный) текст.

Если дважды щелкнуть по любому из этих пунктов, появится диалоговое окно Cвойства: [имя политики] (Policy Properties). Вкладка Общие (General) содержит имя политики и ее описание, а также параметр, который определяет, как часто Windows XP проверяет данную политику на предмет изменения. Нажмите Дополнительно (Advanced), если хотите модифицировать основные настройки.

Вкладка Правила (Rules) включает руководства, используемые для управления параметром. Если вы хотите добавить новое правило, нажмите Добавить (Add). Допустимо редактировать и удалять ненужное правило посредством соответствующих кнопок. Всякий раз, когда вы добавляете новое правило, у вас есть выбор: обратиться к диалоговому окну Свойства: Новое правило (New Rule Properties) или Мастеру правил безопасности (Security Rule Wizard). Оба метода дают одинаковые результаты, но большинство пользователей предпочитают Мастер, поскольку с его помощью легче работать. Следующие шаги показывают, как создать новое правило обеспечения защиты, применяя Мастер правил безопасности:

1. Щелкните по кнопке Далее. Появится диалоговое окно Конечная точка туннеля (Tunnel Endpoint). Здесь имеется адрес конечной точки (удаленной машины) для связи. Если это общая настройка, оставьте данное окно незаполненным.

2. Если необходимо, введите значение конечной точки и нажмите Далее. Появится диалоговое окно Тип сети (Network Type). Windows XP делит правила на три группы: распространяющиеся на все сети, на локальную сеть и на удаленные соединения любого типа.

3. Выберите тип сети и нажмите Далее. Откроется диалоговое окно Метод проверки подлинности (Authentication Method). Windows XP не поддерживает протокол безопасности Kerberos без контроллера домена (сервера Windows), который устанавливает служба каталогов Active Directory [53] . Если у вас малая сеть без требуемой поддержки, воспользуйтесь другим методом проверки подлинности в политике.

4. Укажите метод проверки подлинности для правила безопасности. Впишите необходимую информацию и нажмите Далее. Отобразится диалоговое окно Список фильтров IP (IP Filter List). Если вы не хотите устанавливать новый фильтр, Windows XP предложит выбрать стандартный IP или любой из списка фильтров для трафика ICMP (Internet Control Message Protocol). Даже если вы уже задали один из стандартных фильтров, несложно выделить необходимую опцию и нажать кнопку Изменить (Edit), чтобы изменить параметры. Никогда не удаляйте опцию фильтрации по умолчанию.

5. Выберите или создайте опцию IP-фильтрации и нажмите Далее. Появится диалоговое окно Действие фильтра (Filter Action). Фильтр обычно предусматривает три сценария действия. Первый разрешает незащищенные протоколы. Второй требует защищенного протокола, но позволяет использовать незащищенные транзактные сообщения, если клиент или сервер не обеспечивают поддержки. Третий нуждается в защищенных транзактных сообщениях. Сценарии создают при необходимости, используя кнопку Добавить.

6. Выберите или создайте сценарий действия IP-фильтра и нажмите Далее. Откроется завершающее диалоговое окно Мастера нового правила.

7. Щелкните по кнопке Готово. Мастер правил безопасности создаст новое правило.

Безопасность сети

Обеспечение безопасности вашей машины – первый шаг в создании защищенной среды. Однако вы не можете игнорировать саму сеть, потому что взломщик рано или поздно проникнет в нее. Сеть более уязвима для атак, потому что серверы отвечают на запросы – именно в этом крайне заинтересован взломщик. Чаще всего сетевые атаки происходят по каналам новостей. Некоторые атаки на сети, такие как Code Red и Code Blue, разрушительны по своему масштабу. Они затрагивают не только вашу сеть, но и любую другую, с которой ваша сеть взаимодействует.

Многие компании имеют сложную политику защиты, потому что они либо очень большие, либо выполняют что-нибудь особенное, например задание правительства. Если вы трудитесь в компании, подобной этим, то, вероятно, обратитесь за помощью к фирмам, разрабатывающим системы безопасности компьютерных сетей, чтобы установить оптимальную систему безопасности. Желательно нанять хакеров, чтобы имитировать атаку на сеть.

Большинство компаний, однако, имеет более простые требования к безопасности сети. Эти требования можно разбить на три типа, в зависимости от области, на которые они распространяются:

• рабочая группа (Workgroup) определяет защиту пользователей, с которыми вы работаете. Вы можете иметь сервер рабочей группы или групповые политики (Group Policies), которые распространяются на рабочую группу. Система безопасности на уровне рабочих групп – это защита от опасности, возникающей внутри самой группы;

• домен (Domain) задает защиту в компании или филиале. Домен – совокупность всех рабочих групп и индивидуальных пользователей, не принадлежащих к рабочей группе. Большие компании обычно имеют несколько доменов. Защита домена особенно важна, поскольку распространяется на каждого в компании или филиале. Большинство сетевых атак возникает на уровне доменов;

• другие серверы (Other Servers) создает защиту для специализированных серверов, например для конечных серверов, серверов баз данных, Internet-серверов, файловых и печати (допустим, Linux-сервер для работы в Internet или NetWare-сервер для работы с файлами и печати). Большинство сетевых атак на специализированные серверы, осуществляемых продвинутыми взломщиками, происходит на этом уровне. Администраторы считают, что сначала хакеры атакуют Windows-машины, потому что в Windows проникнуть легче, чем в другие операционные системы.

Теперь, когда вы знаете, что угрожает безопасности системы, рассмотрим рабочие группы, домены и другие серверы. В следующем разделе вы получите более подробную информацию о трех уровнях сетевой защиты, которую вы должны использовать при создании системы безопасности сети.

Рабочая группа

Рабочая группа – это небольшая структурная единица. Она обычно устанавливается в отдельном подразделении в пределах компании, например в бухгалтерии или целевой группе. Во многих случаях рабочая группа предполагает одноранговые подключения и общедоступные папки. В некоторых случаях она содержит не слишком мощный сервер, чтобы хранить данные и обеспечивать возможность печати. Вообще рабочая группа не полагается на контроллер домена, даже если сервер использует Windows Server в качестве операционной системы. Мы обсудим, что представляет собой контроллер домена, в разделе «Домен» данной главы.

Может показаться, что небольшой рабочей группе не требуется основательной системы защиты, но нельзя позволять себе пренебрегать ею на этом уровне. Большинство экспертов по безопасности компьютерных сетей приходят к выводу, что раздраженные служащие являются большей проблемой, чем, например, локальный взломщик. Хорошая защита рабочей группы включает три элемента:

• учетные записи пользователей (User Accounts). Первое место при защите рабочей группы занимает работа с учетными записями пользователя. Применение групп позволяет легко настроить защиту. Убедитесь, что каждый сотрудник устанавливает пароль и изменяет его. Проверьте, чтобы пароли были достаточно сложными для взломщиков (см. раздел «Оснастка Локальные пользователи и группы» главы 21);

• общие ресурсы (Shared Resources). Некоторые ресурсы сети всегда являются общими. Например, наверняка вся рабочая группа использует принтеры. Однако другие ресурсы, в частности дисководы, требуют ограниченного совместного доступа (см. раздел «Совместное использование файлов и принтеров» главы 21);

• защищенный ресурс (Secured Resource). «Проще предоставить доступ к ресурсу, чем запретить его» – каждый сетевой администратор должен повесить это правило на видном месте. Во время инсталляции сети все ресурсы компьютера по умолчанию недоступны для общего применения, поэтому пользователь не может потерять то, о чем и не подозревает. Однако, как только пользователь узнает о существовании ресурса, удалить доступ к нему становится трудно: даже если человек не имеет никакой потребности в ресурсе и никогда к нему не обращается, запрещение доступа вызывает ощущение потери. В большинстве случаев лучше не предоставлять доступ к ресурсу, пока не станет очевидно, что пользователь действительно нуждается в нем.

После того как вы выполните эти три задачи, вы можете честно говорить, что ваша сеть защищена. Вы гарантируете, что каждый имеет то (и только то), в чем он действительно нуждается, и что доступ к другим ресурсам затруднен. Однако установка системы безопасности – только часть дела. Вы должны проводить мониторинг сети и изменять настройки защиты при обнаружении каких-либо признаков сетевых атак. Защита, даже для рабочей группы, является непрекращающимся процессом.

  • Читать дальше
  • 1
  • ...
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • ...

Ебукер (ebooker) – онлайн-библиотека на русском языке. Книги доступны онлайн, без утомительной регистрации. Огромный выбор и удобный дизайн, позволяющий читать без проблем. Добавляйте сайт в закладки! Все произведения загружаются пользователями: если считаете, что ваши авторские права нарушены – используйте форму обратной связи.

Полезные ссылки

  • Моя полка

Контакты

  • chitat.ebooker@gmail.com

Подпишитесь на рассылку: