В любое время Вы можете выполнить анализ текущих настроек безопасности системы на предмет соответствия базовому шаблону. Анализ полезно выполнить по нескольким различным причинам:
• Чтобы обнаружить слабые места в безопасности, которые могут существовать при текущих настройках.
• Чтобы обнаружить изменения, которые политика безопасности сделает в системе, до ее применения.
• Чтобы обнаружить изменения, произошедшие вследствие применения политики к системе.
В этой части руководства Вы выполните анализ текущих параметров системы по отношению к шаблону безопасности, созданному Вами в предыдущем разделе. Если Вы предполагаете, что Ваш шаблон задает системе более безопасные настройки, анализ выявит потенциальные уязвимости безопасности, которые могут существовать в текущей конфигурации, а также покажет те изменения, которые будут внесены в систему, если шаблон будет применен для ее настройки.
Чтобы загрузить оснастку MMC Анализ и настройка безопасности (
Security Configuration and Analisis)
:
1. В меню
Пуск (
Start) выберите
Выполнить (
Run) и введите:
MMC /s.
2. В меню
Консоль выберите
Добавить или удалить оснастку (
Add\Remove Snap-in) и нажмите кнопку
Добавить (
Add).
3. Выберите
Анализ и настройка безопасности (
Security Configuration and Analisis).
4. Щелкните
Добавить (
Add), а затем
Закрыть (
Close). Нажмите
OK.
Создание базы данных
Все операции конфигурирования и анализа выполняются с использованием базы данных. Следовательно, прежде чем выполнять анализ, Вы должны внести основной шаблон анализа в базу данных.
Для создания базы данных:
1. Щелкните
Анализ и настройка безопасности (
Security Configuration and Analysis) в панели слева.
2. Щелкните правой кнопкой мыши элемент
Анализ и настройка безопасности (
Security Configuration and Analysis) в панели слева.
3. Щелкните
Открыть базу данных (
Open Database)
.
4. Введите
Mysecurews.sdb в качестве имени базы данных.
5. Щелкните
Открыть (
Open).
6. Выберите
Mysecure.inf для импорта в базу данных в качестве шаблона безопасности.
7. Щелкните
Открыть (
Open)
.
Обратите внимание, что имя базы теперь отображено в правой панели, и что в контекстном меню узла
Анализ и настройка безопасности добавилось еще несколько пунктов меню.
Для выполнения анализа:
1. Щелкните правой кнопкой мыши пункт
Анализ и настройка безопасности (
Security Configuration and Analysis) и выберите из контекстного меню пункт
Анализ компьютера… (
Analyze Computer Now), как показано ниже на Рисунке 8.
Рисунок 8 - Выбор Анализ компьютера…
2. &;nbsp; Определите следующий файл журнала событий для процесса анализа: (
Примечание. Вы можете просто нажать кнопку
Обзор (
Browse) вместо ввода пути и имени файла)
%windir%\security\logs\Mysecurews.log
Где %windir% - это путь к Вашему каталогу Windows, например:
C:\WINNT\security\logs\Mysecure.log
3. Щелкните
Открыть (
Open) и нажмите
OK. Индикатор выполнения, похожий на тот, что изображен ниже на Рисунке 7, покажет ход выполнения анализа.
Рисунок 9 - Отчет выполнения анализа безопасности системы
Просмотр результатов анализа
После того, как анализ будет выполнен, под пунктом Анализ и настройка безопасности будут доступны области безопасности.
Для просмотра результатов:
1. Выделите пункт Анализ и настройка безопасности (
Security Configuration and Analysis) и нажмите
Вид (
View).
2. Выберите
Область описания (
Description Bar), чтобы раскрыть базу данных, с которой Вы сейчас работаете.
3. Раскройте пункт
Анализ и настройка безопасности (
Security Configuration and Analysis) в панели слева, после чего раскройте
Локальные политики (
Local policies) и щелкните
Параметры безопасности (
Security Options), как показано ниже на Рисунке 10.
Рисунок 10 - Новые Параметры безопасности
В правой панели для каждого элемента безопасности будут отображены текущее состояние и настройки базы данных. Несоответствия в настройках будут выделены красным Х. Согласованные настройки выделены зеленым знаком. Если нет ни красного Х, ни зеленого знака, то данный параметр безопасности не определен в базе данных (то есть, параметр безопасности не задан в импортированном шаблоне).
Дважды щелкните любой параметр в окне сведений, чтобы изучить несоответствия и, при необходимости, изменить параметры базы данных.
Например:
1. В левой панели раскройте пункт
Файловая система (
File System).
2. Раскройте каталог %windir% (например, C:\WINNT).
3. Выполните правый щелчок по каталогу
repair.
Обратите внимание на то, что файлы внутри каталога
repair также обозначены статусом ОК или как несоответствующие. Когда шаблон определяет объект контейнера в режиме перезаписи (как было в случае, когда мы настраивали каталог repair), все дочерние объекты данного контейнера анализируются на соответствие. Когда шаблон определяет объект контейнера в режиме наследования разрешений, анализ дочерних объектов не выполняется. Дочерние объекты, которые не наследуют разрешения от своего родительского объекта, помечены как несоответствующие, так как режим перезаписи разрешений предполагает, что все дочерние объекты (не перечисленные в шаблоне) должны наследовать разрешения от своего родительского объекта. Дочерние объекты, наследующие разрешения своего родительского объекта (и не имеющие собственных явно заданных разрешений) обозначены, как согласованные, даже если в настоящее время они наследуют другой избирательный список контроля доступа (Discretionary Access Control List, DACL), отличный от определенного в шаблоне для родительского объекта. В последнем случае, релевантное несоответствие обозначено в родительском объекте.
4. Дважды щелкните вкладку
Безопасность (
Security). Вы можете просмотреть проанализированные разрешения, разрешения базы данных, или и те, и другие.
5. Щелкните
Показать безопасность (
View Security) и нажмите
ОК. (Обратите внимание на то, что Вы не можете изменять текущие настройки системы, пока просматриваете результаты анализа).
6. Перетащите диалоговое окно
Последний анализ безопасности для (
Last Analyzed Security) в сторону и щелкните
Изменить безопасность (
Edit Security) в первом окне. Выровняйте окна, как показано на рисунке ниже.
Рисунок 11 - Сравнение ACL для каталога repair
Вы можете увидеть DACL, определенный в базе данных, импортированной из шаблона Mysecure, и текущий DACL на момент выполнения анализа. В связи с тем, что DACL отличаются, каталог repair обозначен, как несоответствующий.
7. Закройте эти три окна.
Изменение основных параметров анализа
После ознакомления с результатами анализа, Вы, возможно, захотите обновить параметры основной базы данных, используемой для выполнения анализа. Это может быть целесообразно, если Вы изменили свое мнение относительно параметров безопасности, изначально определенных для анализируемого объекта. Например:
• Если Вы считаете нужным обеспечивать безопасность данного объекта, во время просмотра отметьте пункт
Определить следующую политику в базе данных (
Define this policy in the database). Если флажок не установлен, значит, объект не доступен для конфигурирования, а значит, унаследует разрешения от своего родительского объекта, как это определено.
• Если Вы хотите все последующие операции анализа и настройки выполнять, основываясь на других спецификациях безопасности, щелкните кнопку
Изменить безопасность (
Edit Security), чтобы изменить сохраненное в базе данных описание параметров безопасности.
В описанном выше примере Вы уже щелкнули
Изменить безопасность (
Edit Security)
, выполняя пункт 6. По необходимости измените список ACL, определенный в базе данных для каталога repair. Все последующие операции анализа и настройки будут выполняться с учетом нового ACL. Такие изменения могут быть сохранены в шаблон с помощью пункта
Экспорт шаблона (
Export Template) в контекстном меню оснастки Анализ и настройка безопасности.
Настройка безопасности системы
К настоящему моменту Вы создали шаблон безопасности с необходимыми настройками (Mysecure.inf) и проанализировали текущие параметры системы в сравнении с ним. Если Вы удовлетворены изменениями безопасности, выявленными этим шаблоном (указанными флажками несоответствия в анализе), то можете приступать к настройке системы с данными параметрами безопасности.
Чтобы настроить безопасность системы с новыми параметрами:
1. Щелкните правой кнопкой мыши элемент
Анализ и настройка безопасности (
Security Configuration and Analysis).
2. Выберите
Настроить компьютер… (
Configure System Now)
3. Укажите следующий путь для файла журнала:
%windir%\security\\logs\Mysecure.log
где %windir% - это путь к Вашему каталогу Windows (например,C:\WINNT).
4. Нажмите
ОК. Диалоговое окно отобразит ход выполнения настройки областей безопасности. По ее окончании Ваша система будет настроена согласно параметрам, определенным в шаблоне Mysecure.inf.
5. Нажмите кнопку
Закрыть (
Close) в правом верхнем углу оснастки Анализ и настройка безопасности.
6. Нажмите
Да (
Yes), чтобы сохранить параметры консоли.
7. Сохраните файл под именем
SCA.
Это позволит Вам в будущем запускать оснастку Анализ и настройка безопасности без необходимости предварительно добавлять ее в консоль. Обратите внимание, что обе оснастки Шаблоны безопасности и Анализ и настройка безопасности могут быть добавлены в одну консоль.
Просмотр обновленной локальной политики безопасности
Диспетчер настройки безопасности автоматически отслеживает изменения, сделанные в локальных параметрах безопасности, и сохраняет их в базе данных локальных политик. При желании Вы можете просмотреть эти параметры, как Вы делали это в первой части данного руководства.
Чтобы просмотреть политику:
1. В меню
Пуск (
Start) выберите
Выполнить (
Run). Введите
Gpedit.msc и нажмите
OK.
2. Последовательно раскройте элементы
Конфигурация компьютера (
Computer Configuration), далее
Конфигурация Windows (
Windows Settings), затем
Параметры безопасности (
Security Settings) затем раскройте
Политики учетных записей (
Account Policies).
3. Щелкните
Политика паролей (
Password Policy), как показано на Рисунке 12 ниже.
Примечание. Для просмотра локальной политики Вы должны войти в систему как Администратор, в противном случае, благодаря только что созданной и примененной ограниченной групповой политике, Вы не будете обладать административными привилегиями.
Вы видите, что минимальный срок действия пароля (установленный нами при изменении локальной политики безопасности в соответствующем разделе настоящего руководства равным одному дню) теперь равен двум дням, как это указано в шаблоне Mysecure.inf.
Рисунок 12 - Политика паролей
Точно также изменен текст сообщения для пользователей при входе в систему:
4. Раскройте в левой панели
Локальные политики (
Local Policies) и щелкните
Параметры безопасности (
Security Options), как показано ниже на Рисунке 13.
Рисунок 13 - Просмотр параметров безопасности
Просмотр обновленных параметров безопасности файловой системы
В связи с тем, что параметры доступа к каталогам файловой системы невозможно задать при помощи групповых политик, Вы можете проверить настройки каталога
repair с помощью Проводника Windows (
Windows Explorer).
Чтобы просмотреть параметры безопасности системы:
1. В меню
Пуск (
Start) выберите
Программы (
Programs), далее
Стандартные (
Accessories) и щелкните
Проводник (
Windows Explorer).
2. Если Проводник уже открыт, щелкните меню
Вид (
View) и в меню
Панели обозревателя (
Explorer Bar) выберите пункт
Папки (
Folder).
3. Раскройте
%windir% (где %windir% - это путь к Вашему каталогу Windows. Например, C:\WINNT).
4. Щелкните правой кнопкой мыши каталог
Repair и выберите
Свойства (
Properties).
5. Щелкните вкладку
Безопасность (
Security). Ниже на Рисунке 14 наглядно показаны эти два окна, выровненные в один ряд.
Рисунок 14 - Просмотр параметров безопасности файловой системы
6. Щелкните кнопку
Закрыть (
Close) в правом верхнем угла окна Групповая политика (Group Policy).
Теперь, когда заданные в шаблоне Mysecure.inf параметры безопасности применены к системе, Вы можете контролировать любые расхождения с этой политикой, периодически осуществляя анализ системы в сравнении с базой данных.
Настройка и анализ с помощью командной строки
Операции настройки и анализа, доступные из оснастки
Анализ и настройка безопасности (
Security Configuration and Analysis), также могут быть выполнены с использованием утилиты командной строки Secedit.exe. Использование командной строки позволяет выполнять операции анализа и настройки безопасности совместно с другими административными инструментами, такими, как Microsoft Systems Management Server или Планировщик заданий (Task Scheduler), входящий в поставку Windows 2000. Утилита Secedit.exe также предлагает ряд возможностей, не доступных в графическом интерфейсе пользователя.
Просмотр справки утилиты Secedit.exe
Интерактивная справка, поставляемая с утилитой Secedit.exe, описывает синтаксис используемых команд.
Чтобы отобразить текст справки:
1. В меню
Пуск (
Start) выберите
Выполнить (
Run) и введите
CMD. Нажмите
OK.
2. Введите
Secedit и нажмите
Enter, чтобы увидеть интерактивную справку для этой команды.
Утилита предлагает пять высокоуровневых операций:
•
Analyze
•
Configure
•
Export
•
RefreshPolicy
•
Validate
Analyze и
Configure соответствуют таким же задачам, доступным при использовании оснастки Анализ и настройка безопасности (Security Configuration and Analysis).
Export служит для экспорта сохраненного шаблона из базы данных безопасности в файл (.inf) шаблона безопасности. Эта возможность также доступна из контекстного меню оснастки Анализ и настройка безопасности после открытия базы данных безопасности.
RefreshPolicy позволяет Вам принудительно применить групповую политику, которая по умолчанию всегда обновляется при загрузке системы, каждые 60-90 минут в фоновом режиме, а также когда локальная политика безопасности изменяется при использовании расширения Параметры безопасности (Security Settings) для групповой политики (как описано в данном руководстве). Когда применение политики инициировано, ее распространение можно ускорить при помощи соответствующих расширений групповой политики (в данном случае расширения "Параметры безопасности"). Чтобы принудительно обновить политику вне зависимости от того, была ли она изменена, используйте параметр /Enforce вместе с параметром /RefreshPolicy.
Validate проверяет синтаксис шаблона безопасности, созданного при помощи оснастки Шаблоны безопасности (Security Templates).
Как было описано ранее в этой статье, все операции анализа и настройки управляются базой данных. Следовательно, Secedit.exe поддерживает параметры для указания базы данных (/db), а также шаблона безопасности (/cfg), который должен быть импортирован в базу данных перед выполнением операций настройки. По умолчанию файл конфигурации присоединен к базе данных. Для замещения существующей в базе данных конфигурационной информации, используйте параметр /overwrite. Так же, как и в оснастке, Вы можете указать файл журнала (/log). Кроме того, Secedit.exe позволяет записывать в журнал более детальную информацию (/verbose). Обратите внимание, что, если оснастка каждый раз настраивает все параметры безопасности одновременно, Secedit.exe позволяет Вам выбирать области безопасности (/areas) для настройки. Если области безопасности не определены параметром /areas, они будут проигнорированы, даже если в базе данных содержатся необходимые параметры безопасности.
Настройка безопасности с использованием Secedit.exe
Следующий пример переназначает только конфигурацию файловой системы, определенную в Mysecure.inf.
Чтобы настроить безопасность файловой системы при помощи Secedit.exe:
1. Перейдите в каталог %windir%\security\database (где %windir% - это путь к Вашему каталогу Windows). Например, в командной строке введите следующее:
где %windir% - это путь к Вашему каталогу Windows (например, C:\WINNT).
Так как база данных уже существует и содержит информацию о настройках, ранее импортированных из шаблона Mysecure.inf, нет необходимости указывать параметр /cfg. Также обратите внимание на то, что пути для ключей /db, /cfg, и /log отличаются от текущего каталога и должны быть абсолютными.
3. Введите
%windir%\security\logs\Mysecure.log
Обратите внимание на то, что предыдущие параметры настраивали все области безопасности, в то время, как последний относится только к безопасности файлов.
Выполнение анализа безопасности при помощи Secedit.exe
В настоящий момент Ваша система настроена в соответствии с настройками, определенными в шаблоне Mysecure.inf. Теперь Вы попробуете нарушить политику и выполнить анализ из командной строки, чтобы выявить нарушение.
Чтобы нарушить политику и выявить нарушение
1. Как Вы помните, шаблон Mysecure.inf определяет ограниченную групповую политику для локальной группы Администраторы (Administrators), указывающую, что только учетная запись Администратор может быть членом данной группы. Попробуйте нарушить данную настройку, добавив в группу администраторов учетную запись
Все (
Everyone). Введите в командной строке следующее, после чего нажмите Enter:
Net LocalGroup Administrators Everyone /Add
2. Выполните анализ параметров системы, используя Mysecure.sdb, в качестве основной конфигурации. Введите в командной строке следующее, после чего нажмите Enter:
3. Если Вы используете утилиту Grep, внимательно проанализируйте файл журнала, чтобы выявить несоответствия. Введите в командной строке следующее:
grep Mismatch Monitor.Log
Обратите внимание, что локальная группа Администраторы обозначена красным крестиком. Несоответствия в значениях реестра вызваны тем, что они настроены в системе, но не в базе данных. Оснастка консоли управления пропускает данный тип несоответствий.
Готовые шаблоны безопасности
Предустановленные шаблоны безопасности
Предустановленные в Windows 2000 шаблоны безопасности могут быть применены только к компьютерам, работающим под управлением Windows 2000, чистая установка которой была произведена на раздел NTFS. Если компьютеры были обновлены с системы Windows NT 4.0 или более ранней, настройки безопасности изменены не будут (обновление с операционных систем Win9x рассматривается, как чистая установка). Настройки безопасности не будут применены, если Windows 2000 была установлена на файловую систему FAT.
Ниже приведены основные шаблоны безопасности, предназначенные для усиления безопасности систем, обновленных с более ранних версий на разделах NTFS до уровня чистой установки на NTFS раздел:
•
Basicwk.inf для компьютеров работающих под управлением Windows 2000 Professional.
•
Basicsv.inf для компьютеров работающих под управлением Windows 2000 Server.
•
Basicdc.inf для контроллеров домена работающих под управлением Windows 2000 Server.
Эти шаблоны безопасности по умолчанию устанавливают настройки безопасности Windows 2000 для всех областей безопасности, за исключением прав пользователей и членства в группах.
Инкрементальные шаблоны безопасности
Windows 2000 поставляется вместе с нижеприведенными инкрементальными шаблонами безопасности. Эти шаблоны безопасности построены с учетом предположения, что они будут применены к компьютерам работающих под управлением Windows 2000, настроенных при помощи новых параметров безопасности Windows 2000. (Обратитесь к официальной документации, описывающей параметры безопасности Windows 2000, заданные по умолчанию, по ссылке http://www.microsoft.com/technet/prodtechnol/windows2000serv/maintain/security/secdefs.mspx). Другими словами эти шаблоны изменяют настройки безопасности по умолчанию, постепенно повышая уровень безопасности системы. Они не включают в себя настройки по умолчанию с изменениями.
Эти шаблоны применимы к компьютерам, на которые была произведена чистая установка Windows 2000 на раздел NTFS. Для компьютеров, которые были обновлены до Windows 2000 с Windows NT 4.0 или более ранних версий на раздел NTFS, сначала примените соответствующие базовые шаблоны (как описано выше) и только после этого инкрементальные шаблоны безопасности. Безопасность операционных систем Windows 2000, установленных на раздел FAT, обеспечить невозможно.
•
Compatws.inf предназначен для рабочих станций или серверов. Если Ваши пользователи не входят в группу Опытные пользователи (Power Users), конфигурация совместимости позволит группе Пользователи (Users) работать с необходимыми для функционирования старых приложений привилегиями Опытные пользователи (Power Users). Office 97 будет успешно работать, когда Вы войдете в систему Windows 2000, к которой был применен совместимый шаблон безопасности поверх настроек по умолчанию. Примите к сведению, что это не лучшая практика с точки зрения безопасности.
•
Securews.inf, предназначенный для рабочих станций или серверов, и
Securedc.inf для контроллеров домена, обеспечивают конфигурацию повышенной безопасности для областей операционной системы, которые невозможно настроить при помощи разрешений. Это включает в себя расширенные параметры безопасности для Политик учетных записей (Account Policy), Аудита (Auditing) и некоторых хорошо известных ключей реестра, относящихся к параметрам безопасности. При этом настраиваемые параметры не изменяют списков ACL исходя из предположения, что у Вас действуют заданные по умолчанию параметры безопасности Windows 2000.
•
Hisecws.inf для рабочих станций и серверов и
Hisecdc.inf для контроллеров домена обеспечивают в высшей степени безопасную конфигурацию и предназначены для компьютеров, работающих под управлением Windows 2000, функционирующих в чистом сетевом окружении Windows 2000. В данной конфигурации вся передаваемая по сети информация должна иметь цифровую подпись и быть зашифрована на уровне, который может обеспечить только Windows 2000. В связи с этим, сетевое взаимодействие между компьютером Windows 2000 с наивысшими настройками безопасности и более ранними версиями Windows осуществить невозможно.
Уровни безопасности
Нижеприведенная таблица описывает сравнительные уровни безопасности, основанные на примененных к операционной системе шаблонов (в ней нет информации по безопасности приложений, установленных в операционной системе), а также тип пользователя, получающего доступ к системе:
Примененные шаблоны
Пользовательский уровень
Default
Опытный пользователь
Default + Compatible
Пользователь
Default
Пользователь
Default + Secure
Пользователь
Default + Secure + High Secure
Пользователь
Соответственно, осуществлять вход в систему, где была осуществлена чистая установка Windows 2000 на раздел NTFS, как Опытный пользователь (Power User), менее безопасно, чем войти в точно такую же систему с правами Пользователь (User).