Дипломная работа: Информационная безопасность
3.4.2 Групповые политики Active Directory
Механизм групповых политик позволяет автоматизировать данный
процесс управления. С помощью групповых политик можно настраивать различные
параметры компьютеров и пользовательской рабочей среды сразу в масштабах сайта AD,
домена, организационного подразделения (детализацию настроек можно проводить
вплоть до отдельного компьютера или пользователя). Настраивать можно широкий
набор параметров — сценарии входа в систему и завершения сеанса работы в
системе, параметры Рабочего стола и Панели управления, размещения личных папок
пользователя, настройки безопасности системы (политики паролей, управления
учетными записями, аудита доступа к сетевым ресурсам, управления сертификатами
и т.д.), развертывания приложений и управления их жизненным циклом.
Каждый объект групповых политик (GPO, Group Policy Object) состоит
из двух частей: контейнера групповых политик (GPC, Group Policy Container) хранящегося
в БД AD, и шаблона групповых политик (GPT, Group Policy Template), хранящегося
в файловой системе контроллера домена, в подпапках папки SYSVOL. Место, в
котором хранятся шаблоны политик, — это папка
%systemroot%\SYSVOL\sysvol\<имя домена>\Policies, и имя папки шаблона
совпадает с глобальным уникальным идентификатором (GUID) объекта Групповая
политика.
Каждый объект политик содержит два раздела: конфигурация компьютера
и конфигурация пользователя. Параметры этих разделов применяются соответственно
либо к настройкам компьютера, либо к настройкам среды пользователя.
Каждый объект политик может быть привязан к тому или иному объекту
AD — сайту, домену или организационному подразделению (а также к нескольким
объектам одновременно).
При загрузке компьютера и аутентификации в домене к нему
применяются компьютерные разделы всех привязанных политик. При входе
пользователя в систему к пользователю применяется пользовательский раздел всех
групповых политик. Политики, привязанные к некоторому уровню иерархии объектов
AD (сайта, домена, подразделения) наследуются всеми объектами AD, находящимися
на более низких уровнях. Порядок применения политик:
- локальная политика;
- политики сайта AD;
- политики домена;
- политики организационных
подразделений.
Если в процессе применения политик какие-либо параметры
определяются в различных политиках, то действующими значениями параметров будут
значения, определенные позднее.
Кроме применения политик в момент загрузки компьютера или входа
пользователя в систему, каждый компьютер постоянно запрашивает обновленные
политики на контроллерах домена, загружает их и применяет обновленные параметры
(и к пользователю, и к компьютеру). Рабочие станции домена и простые серверы
запрашивают обновления каждые 90 ± 30 минут, контроллеры домена обновляют свои
политики каждые 5 минут.
3.4.3 ПО Event Viewer
Оснастка Event Viewer отображает события, регистрируемые системой
при выполнении различных операций. На компьютерах Windows по умолчанию имеются
следующие журналы:
- Application (журнал приложений) —
содержит события, записываемые программами. Приложение определяет типы
записываемых событий и язык сообщения;
- Security (журнал безопасности) —
содержит события, относящиеся к безопасности компьютера, такие как попытки регистрации
в системе или манипуляции с файлами.
- System (журнал системы) — содержит
события, записываемые компонентами Windows.
Event Viewer отображает типы событий, каждое из которых имеет
собственный уровень важности и собственную пиктограмму в журнале. Например:
- Error (ошибка) — сигнализирует об
актуальной проблеме, которая может касаться потери функциональности, такой как
нарушение корректного запуска служб и драйверов;
- Warning (предупреждение) — указывает
на проблему, которая впоследствии может стать серьезной, если не обращать
внимания на предупреждение. Предупреждения сугубо информативны и не
свидетельствуют о наличии проблемы в настоящем или обязательном ее появлении в
будущем;
- Success Audit (аудит успехов) — это
событие, имеющее отношение к системе безопасности, которое произошло и
записывается потому, что система или администратор включили аудит данного
события;
- Failure Audit (аудит отказов) — это
событие, имеющее отношение к системе безопасности, которое не произошло, но
запись о нем делается потому, что система или администратор включили аудит
данного события.
Информация, отображаемая в Event Viewer, включает дату и время,
когда произошло событие, источник события (то есть служба, драйвер устройства
или приложение, записавшее событие в журнал), категорию события, ID события,
имя пользователя, который был зарегистрирован в системе, когда событие
произошло и имя компьютера, на котором произошло событие. Для того чтобы
просматривать журнал Security, необходимо иметь права администратора.
3.4.4 Система антивирусной защиты
Kaspersky Business Space Security
Система антивирусной
защиты СЗПДн будет строиться на базе ПО компании "Лаборатория Касперского"
Kaspersky Business Space Security, включающего в себя средства для защиты
рабочих станций, серверов, а также средства централизованного
администрирования.
В
состав системы антивирусной защиты Kaspersky Business Space Security входят
Антивирус Касперского для Windows Workstation, Антивирус Касперского для Windows Server и средство централизованного управления Kaspersky Administration Kit.
Антивирус
Касперского для Windows Workstation предназначен для защиты рабочих станций в ЛВС
и за ее пределами от всех видов вредоносных и потенциально опасных программ и
сетевых атак.
Антивирус
Касперского для Windows
Server используется для защиты файловых
серверов под управлением операционных систем Windows от всех типов вредоносных
программ. Решение разработано с учетом повышенных требований к серверам,
работающим в условиях высоких нагрузок.
Kaspersky
Administration Kit позволяет организовать и контролировать централизованную
защиту всей компании, объединяющую в единую систему разные уровни защиты.
В
состав Kaspersky Administration Kit входят следующие компоненты:
- сервер администрирования;
- агент администрирования;
- консоль администрирования.
Сервер администрирования осуществляет
функции централизованного хранения информации об установленных в сети
предприятия программах "Лаборатории Касперского" и управления ими.
Агент администрирования осуществляет
взаимодействие между Сервером администрирования и программами "Лаборатории
Касперского", установленными на конкретном сетевом узле (рабочей станции
или сервере);
Консоль администрирования
предоставляет пользовательский интерфейс к административным службам Сервера и
Агента.
Система антивирусной
защиты Kaspersky Business Space Security выполняет следующие функции:
- Комплексная защита файловых серверов
под управлением Windows;
- Расширенная проактивная защита от
новых вредоносных программ;
- Антивирусная защита в режиме
реального времени;
- Проверка файловых хранилищ по
расписанию;
- Проверка критических областей
системы;
- Изоляция зараженных рабочих станций;
- Оптимальное использование ресурсов
компьютера;
- Распределение нагрузки между процессорами
сервера;
- Полноценная поддержка 64-битных
платформ;
- Удаленная централизованная установка
и удаление ПО;
- Удаленное централизованное
управление;
- Автоматическое обновление баз и
модулей ПО;
- Система получения отчетности;
- Механизм оповещения о событиях в
работе ПО;
- Управление лицензиями.
3.4.5 ПО Microsoft Internet
Security and Acceleration Server 2006
ISA Server 2006 представляет
из себя полнофункциональный межсетевой экран (далее - МЭ) уровня приложений,
обеспечивающий защиту ЛВС от внутренних и внешних атак. Выступая в качестве МЭ
предприятия, ISA Server 2006 реализует следующие функции:
- многоуровневый межсетевой экран - для
достижения максимального уровня безопасности ЛВС используется фильтрация
пакетов, фильтрация каналов и фильтрация потока данных приложений. Динамическая
фильтрация пакетов выявляет пакеты, которые будут пропущены в защищенные
области сети, а также к прокси-службам прикладного уровня. При этом по мере
необходимости автоматически выполняется открытие (а по завершении сеанса связи
— закрытие) соответствующих портов. Фильтрация каналов обеспечивает прозрачный
для приложений шлюз для межплатформенного доступа к telnet, RealAudio, Windows
Media, IRC (Internet Relay Chat), а также ко многим другим протоколам.
Фильтрация каналов в ISA Server 2006 работает совместно с динамической
фильтрацией пакетов, что упрощает ее использование и повышает общую
безопасность работы сети. Фильтрация и динамическая проверка данных приложений
способна распознавать команды протоколов (например, НТТР, FTP и Gopher),
поступающие от клиентских компьютеров. Сервер ISA Server имперсонирует во
внутренней сети клиентские компьютеры, скрывая от внешней среды внутреннюю
топологию сети и IP-адреса ЛВС.
- динамическая проверка данных приложений
- ISA Server 2006 динамически проводит интеллектуальную проверку на уровне
приложений потока данных, проходящего через МЭ. Во избежание возможных разрывов
подключения или нарушения системы безопасности это делается с учетом контекста
данных приложения и состояния подключения.
- интеллектуальная фильтрация данных
приложений - помимо базовой фильтрации данных, сервер ISA Server 2006
контролирует поток данных приложений, распознавая в нем данные и команды при
помощи специальных фильтров. Средства интеллектуальной фильтрации позволяют на
основе анализа содержания потока данных пропускать, блокировать, перенаправлять
или изменять данные протоколов HTTP, FTP, SMTP, POP3, DNS, данных конференций
по протоколу H.323, потокового мультимедиа, удаленного вызова процедур.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9 |