Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń



Podobne dokumenty
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Projektowanie i implementacja infrastruktury serwerów

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Microsoft Exchange Server 2013

Podziękowania... xv. Wstęp... xvii

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Instalacja Active Directory w Windows Server 2003

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

1. Zakres modernizacji Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Instalowanie i konfigurowanie Windows Server 2012 R2

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Znak sprawy: KZp

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Konfigurowanie Windows 8

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Zabezpieczanie systemu Windows

Projektowanie bezpieczeństwa sieci i serwerów

Zabezpieczanie platformy Windows Server 2003

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

11. Autoryzacja użytkowników

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

SMB protokół udostępniania plików i drukarek

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

1 Administrowanie systemem Microsoft Windows Server

KONFIGURACJA INTERFEJSU SIECIOWEGO

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Część I Rozpoczęcie pracy z usługami Reporting Services

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Szczegółowy opis przedmiotu zamówienia

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Egzamin : MCTS: Konfigurowanie Active Directory w Windows Server 2008

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Zabezpieczanie platformy Windows Server 2003

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Tomasz Greszata - Koszalin

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

Projekt: MS i CISCO dla Śląska

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Tomasz Greszata - Koszalin

Spis treści: Wstęp. xiii

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści

Praca w sieci z serwerem

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Kancelaria Prawna.WEB - POMOC

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Część I Omówienie usługi Windows Server 2008 Active Directory

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Instrukcja konfiguracji funkcji skanowania

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Instalacja systemów operacyjnych i tworzenie domeny

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Spis treści. I Pierwsze kroki... 17

Administrowanie Sieciowymi Systemami Operacyjnymi

Tomasz Greszata - Koszalin

Przełączanie i Trasowanie w Sieciach Komputerowych

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista Wprowadzenie... xvii

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Tomasz Greszata - Koszalin

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

Ćwiczenie 7a - Active Directory w pracowniach MEN

Transkrypt:

Spis treści Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi Część I. Stosowanie podstawowych zasad zabezpieczeń 1. Podstawowe zasady zabezpieczeń... 3 Omówienie zarządzania ryzykiem... 4 Jak zarządzać ryzykiem... 4 Strategie zarządzania ryzykiem... 6 Zrozumieć bezpieczeństwo... 8 Przydzielanie najniższych niezbędnych uprawnień... 8 Pogłębiona obrona... 8 Zmniejszanie powierzchni ataku... 9 Unikanie tworzenia założeń... 9 Ochrona, wykrywanie, reagowanie... 9 Zabezpieczanie z założenia, domyślnie i we wdrożeniu... 9 Dziesięć niezmiennych praw bezpieczeństwa... 10 Dziesięć niezmiennych praw zarządzania bezpieczeństwem... 12 2. Poznać wroga... 15 Znać siebie... 15 Dokładna ocena własnych umiejętności... 16 Przygotowanie szczegółowej dokumentacji własnej sieci... 16 Ocena stopnia wsparcia ze strony własnej organizacji... 16 Identyfikacja napastnika... 17 Napastnicy zewnętrzni... 18 Napastnicy wewnętrzni... 19 Co motywuje napastników?... 20 Nobilitacja, akceptacja i ego... 20 Korzyści finansowe... 21 Wyzwanie... 23 Przekonania... 23 Zemsta... 23 Szpiegostwo... 23 Wojna informacyjna... 24 Dlaczego ochrona sieci jest zadaniem trudnym... 24 Napastnicy posiadają nieograniczone zasoby... 25 Wystarczy, że napastnik opanuje jeden rodzaj ataku... 25 Obrońcy nie mogą przejąć inicjatywy... 25 Obrońcy muszą dbać o cele biznesowe... 26 Obrońcy muszą wygrywać każdą potyczkę... 26

Część II. Zabezpieczanie Active Directory 3. Zabezpieczanie kont i haseł użytkowników... 29 Zabezpieczanie kont... 29 Istota identyfikatorów zabezpieczeń... 30 Istota żetonów dostępu... 39 Konfigurowanie opcji zabezpieczeń kont... 40 Zabezpieczanie kont administracyjnych... 43 Implementowanie zabezpieczeń haseł... 45 Przyznawanie uprawnień przy użyciu grup... 51 Prawa i uprawnienia użytkowników... 51 Typy i zakres działania grup... 57 Implementowanie zabezpieczeń opartych na rolach... 61 Podsumowanie... 63 Informacje dodatkowe... 64 4. Konfigurowanie uwierzytelniania w systemach Microsoft Windows... 65 Przechowywanie i przesyłanie poświadczeń... 65 Przechowywanie danych poufnych w Windows... 79 Podsumowanie... 81 Informacje dodatkowe... 81 5. Zabezpieczanie obiektów i atrybutów Active Directory... 83 Istota schematu Active Directory... 83 Atrybuty... 84 Klasy... 84 Konfigurowanie DACL w celu zabezpieczenia obiektów Active Directory... 86 Czym są DACL?... 87 Sposób działania DACL... 89 Zabezpieczanie obiektów i atrybutów Active Directory... 90 Konfigurowanie domyślnych list DACL dla obiektów i atrybutów... 90 Zabezpieczanie obiektów po ich utworzeniu... 91 Konfigurowanie list DACL przy użyciu wiersza polecenia... 93 Podsumowanie... 95 Informacje dodatkowe... 95 6. Wdrażanie zabezpieczeń przy użyciu zasad grupy... 97 Istota zasad grupy... 97 Zasady grupy dotyczące komputera... 98 Zasady grupy dotyczące użytkownika... 101 Korzystanie z obiektów zasad grupy... 102 Przetwarzanie obiektów zasad grupy... 104 Wstępne stosowanie zasad grupy... 105 Odświeżanie zasad grupy... 105 Przetwarzanie na żądanie... 106 Modyfikowanie stosowania zasad grupy... 106 Blokowanie dziedziczenia... 107

Wyłączenie zastępowania zasad... 107 Filtrowanie obiektów zasad grupy... 107 Tryb przetwarzania sprzężenia zwrotnego... 108 Zarządzanie zasadami grupy... 109 Domyślne uprawnienia zasad grupy... 109 Delegowanie zarządzania zasadami grupy... 110 Podsumowanie... 111 Informacje dodatkowe... 111 7. Projektowanie lasów i domen Active Directory dla potrzeb bezpieczeństwa... 113 Autonomia i izolacja w Active Directory... 113 Projektowanie lasów dla potrzeb bezpieczeństwa Active Directory... 114 Granice administracji przedsiębiorstwa i rozdzielanie nadzoru... 115 Domyślne uprawnienia i kontrola schematu... 115 Granice działania wykazów globalnych... 116 Wymagania zaufania między domenami... 116 Izolacja kontrolerów domeny... 118 Ochrona głównej domeny lasu... 118 Projektowanie domen pod kątem zabezpieczeń Active Directory... 120 Projektowanie usługi DNS dla potrzeb bezpieczeństwa Active Directory... 121 Prosta przestrzeń nazw... 122 Delegowana przestrzeń nazw... 123 Wewnętrzna przestrzeń nazw... 123 Segmentowa przestrzeń nazw... 123 Projektowanie delegowania nadzoru... 123 Podsumowanie... 126 Informacje dodatkowe... 128 Część III. Zabezpieczanie rdzenia systemu operacyjnego 8. Zabezpieczanie dostępu do danych... 131 Zabezpieczanie uprawnień plików i folderów... 131 Działanie list kontroli dostępu... 136 Przypisywanie DACL w trakcie tworzenia... 137 Zachowanie DACL w trakcie kopiowania lub przenoszenia plików i folderów... 137 Narzędzia wiersza polecenia... 139 Zabezpieczanie dostępu do plików i folderów za pomocą uprawnień udziałów.. 144 Korzystanie z systemu szyfrowania plików (EFS)... 145 Jak działa EFS... 145 Narzędzia EFS wiersza poleceń... 147 Dodatkowe funkcje EFS w systemach Windows Server 2003 i Windows XP... 150 Wprowadzenie do projektowania zasad agentów odzyskiwania danych... 153 Zabezpieczanie uprawnień do rejestru... 154 Konfigurowanie uprawnień rejestru... 156 Podsumowanie... 157 Informacje dodatkowe... 157

9. Zabezpieczanie usług... 159 Zarządzanie uprawnieniami usług... 159 Konfigurowanie początkowego zachowania usługi... 160 Zatrzymywanie, uruchamianie, wstrzymywanie i wznawianie usług... 162 Konfigurowanie kontekstu zabezpieczeń usług... 163 Konfigurowanie list kontroli dostępu dla usługi... 165 Domyślne usługi w systemach Windows Server 2003, Windows 2000 i Windows XP... 167 Podsumowanie... 186 Informacje dodatkowe... 187 10. Implementacja zabezpieczeń TCP/IP... 189 Zabezpieczenia TCP/IP... 189 Protokoły warstwy internetowej... 190 Protokoły warstwy transportowej... 193 Typowe zagrożenia dotyczące TCP/IP... 195 Skanowanie portów... 195 Konfigurowanie zabezpieczeń TCP/IP w systemach Windows... 199 Korzystanie z IPSec... 209 Zabezpieczanie przesyłania danych za pomocą protokołów IPSec... 209 Wybieranie trybów pracy IPSec... 212 Wybieranie metody uwierzytelniania IPSec... 213 Tworzenie zasad IPSec... 214 Jak działa IPSec?... 218 Monitorowanie IPSec... 221 Podsumowanie... 224 Informacje dodatkowe... 225 11. Tworzenie i konfigurowanie szablonów zabezpieczeń... 227 Korzystanie z ustawień szablonów zabezpieczeń... 227 Zasady konta... 228 Zasady lokalne... 231 Dziennik zdarzeń... 250 Grupy z ograniczeniami... 252 Usługi systemowe... 252 Rejestr... 252 System plików... 252 Zasady sieci bezprzewodowych... 252 Zasady kluczy publicznych... 253 Zasady ograniczeń oprogramowania... 254 Zasady zabezpieczeń IP... 257 Działanie szablonów zabezpieczeń... 257 Stosowanie szablonów zabezpieczeń dla komputera lokalnego... 257 Stosowanie szablonów zabezpieczeń przy użyciu zasad grupy... 261 Domyślne szablony zabezpieczeń... 261 Tworzenie niestandardowych szablonów zabezpieczeń... 263 Dodawanie wpisów rejestru do opcji zabezpieczeń... 263

Dodawanie usług, wartości rejestrów i plików do szablonów zabezpieczeń... 266 Podsumowanie... 266 Informacje dodatkowe... 267 12. Zarządzanie bezpieczeństwem i prywatnością w programie Microsoft Internet Explorer... 269 Ustawienia zabezpieczeń w Internet Explorer... 269 Ustawienia dotyczące prywatności... 270 Blokowanie wyskakujących okien (pop-up)... 273 Strefy zabezpieczeń... 274 Globalne ustawienia zabezpieczeń... 290 Zaawansowane ustawienia konfiguracji zabezpieczeń w systemie Windows Server 2003... 291 Konfigurowanie ustawień prywatności i zabezpieczeń w programie Internet Explorer... 293 Podsumowanie... 293 Informacje dodatkowe... 294 13. Ustawienia zabezpieczeń w Microsoft Office XP i Office System 2003... 295 Konfigurowanie zabezpieczeń ActiveX i makr... 295 Zabezpieczanie dokumentów w Microsoft Office... 298 Ochrona przed odczytywaniem dokumentów przez inne osoby... 299 Ochrona metadanych w dokumentach... 299 Ochrona zawartości dokumentów... 300 Konfigurowanie zabezpieczeń w programach Outlook 2002 i Outlook 2003... 300 Podsumowanie... 302 Informacje dodatkowe... 302 14. Inspekcja zdarzeń zabezpieczeń w Microsoft Windows... 305 Wybieranie zdarzeń do inspekcji... 306 Zarządzanie Podglądem zdarzeń... 307 Określanie lokalizacji pliku dziennika... 308 Określanie maksymalnego rozmiaru pliku dziennika... 308 Konfigurowanie zastępowania wpisów... 309 Konfigurowanie zasad inspekcji... 310 Prowadzenie inspekcji zdarzeń logowania na kontach... 311 Prowadzenie inspekcji zdarzeń zarządzania kontami... 314 Prowadzenie inspekcji dostępu do usług katalogowych... 317 Prowadzenie inspekcji zdarzeń logowania... 318 Prowadzenie inspekcji dostępu do obiektów... 320 Prowadzenie inspekcji zmian zasad... 323 Prowadzenie inspekcji użycia uprawnień... 324 Prowadzenie inspekcji śledzenia procesów... 325 Prowadzenie inspekcji zdarzeń systemowych... 326 Włączanie zasad prowadzenia inspekcji... 326 Monitorowanie rejestrowanych zdarzeń... 328 Korzystanie z narzędzia Event Viewer... 328

Korzystanie z niestandardowych skryptów... 329 Korzystanie z narzędzia Event Comb... 330 Podsumowanie... 333 Informacje dodatkowe... 333 15. Zabezpieczanie komputerów przenośnych... 335 Zagrożenia dla komputerów przenośnych... 335 Ryzyko kradzieży lub zgubienia... 336 Trudność wprowadzania uaktualnień... 337 Podłączanie do niezaufanych sieci... 338 Podsłuch łączności bezprzewodowej... 338 Implementacja dodatkowych zabezpieczeń komputerów przenośnych... 339 Ochrona sprzętu... 339 Ochrona uruchamiania... 341 Ochrona danych... 342 Szkolenie użytkowników... 344 Zabezpieczanie sieci bezprzewodowych w systemie Windows XP... 345 Korzystanie z usługi Wireless Zero Configuration... 345 Konfigurowanie zabezpieczeń dla łączności bezprzewodowej 802.11... 346 Podsumowanie... 349 Informacje dodatkowe... 350 Część IV. Zabezpieczanie standardowych usług 16. Implementacja zabezpieczeń kontrolerów domeny... 353 Zagrożenia dotyczące kontrolerów domeny... 353 Modyfikacja obiektów Active Directory... 354 Atak na hasła... 354 Atak typu odmowa usługi (Denial-of-service DoS)... 354 Atak blokujący replikację... 354 Wykorzystanie znanych słabości... 355 Zabezpieczanie kontrolerów domeny... 355 Zapewnienie bezpieczeństwa fizycznego... 355 Zwiększenie zabezpieczeń przechowywanych haseł... 356 Eliminacja zbędnych usług... 357 Przypisywanie ustawień zabezpieczeń poprzez zasady grupy... 362 Ochrona przed awariami... 363 Implementacja klucza systemowego... 364 Zabezpieczenie wbudowanych kont i grup... 364 Prowadzenie inspekcji... 366 Zabezpieczanie komunikacji Active Directory... 366 Ograniczanie listy użytkowników, którzy mogą się logować na konsoli kontrolera domeny... 369 Podsumowanie... 369 Informacje dodatkowe... 372 17. Implementacja zabezpieczeń serwerów DNS... 375

Zagrożenia dotyczące serwerów DNS... 376 Modyfikacja rekordów DNS... 377 Transfer danych stref DNS do nieautoryzowanych serwerów... 377 Upublicznienie wewnętrznego schematu adresów IP... 377 Odmowa usługi serwera DNS... 378 Atak blokujący replikację... 378 Zabezpieczanie serwerów DNS... 378 Implementacja stref DNS zintegrowanych z Active Directory... 378 Stosowanie oddzielnych serwerów DNS dla sieci wewnętrznej i zewnętrznej... 381 Ograniczanie transferów stref... 382 Implementacja zabezpieczeń IPSec dla łączności pomiędzy klientami i serwerami DNS... 383 Ograniczanie ruchu DNS poprzez zaporę ogniową... 384 Ograniczanie zarządzania DNS... 385 Ochrona bufora DNS... 385 Podsumowanie... 385 Informacje dodatkowe... 386 18. Implementacja zabezpieczeń usług terminalowych... 389 Zagrożenia charakterystyczne dla Usług terminalowych... 390 Przyznawanie użytkownikom nadmiernych uprawnień... 390 Omijanie zabezpieczeń zapory ogniowej... 390 Wymaganie uprawnienia do logowania lokalnego... 391 Udostępnienie pełnego pulpitu Windows... 391 Zabezpieczanie Usług terminalowych... 391 Wybór właściwego trybu połączeń z Usługami terminalowymi... 392 Ograniczenie listy kont użytkowników i grup, które mogą się łączyć z serwerem terminali... 393 Ograniczenie listy uruchamianych aplikacji... 394 Implementacja silnego szyfrowania... 396 Wzmocnienie konfiguracji zabezpieczeń na serwerze terminali... 398 Implementacja silnego uwierzytelniania na serwerze terminali systemu Windows Server 2003... 398 Podsumowanie... 401 Informacje dodatkowe... 402 19. Implementacja zabezpieczeń serwerów DHCP... 403 Zagrożenia dotyczące serwerów DHCP... 404 Nieautoryzowane serwery DHCP... 404 Zastępowanie poprawnych rekordów zasobów DNS... 405 Tworzenie rekordów DNS z niewłaściwie zdefiniowanym właścicielem... 405 Nieautoryzowani klienci DHCP... 406 Zabezpieczanie serwerów DHCP... 406 Utrzymanie domyślnego zachowania systemu przy rejestrowaniu nazw... 406 Korzystanie z grupy DNSUpdateProxy... 407 Przeglądanie bazy danych DHCP w poszukiwaniu wpisów BAD_ADDRESS... 408 Monitorowanie członkostwa grupy DHCP Administrators... 409

Inspekcja DHCP... 409 Podsumowanie... 409 Informacje dodatkowe... 411 20. Implementacja zabezpieczeń serwerów WINS... 413 Zagrożenia dotyczące serwerów WINS... 414 Zablokowanie replikacji pomiędzy serwerami WINS... 415 Rejestracja fałszywych rekordów NetBIOS... 415 Nieprawidłowa rejestracja rekordów WINS... 415 Modyfikacja ustawień WINS... 415 Atak typu odmowa usługi (DoS)... 415 Zabezpieczanie serwerów WINS... 416 Monitorowanie członkostwa grup administracyjnych... 416 Sprawdzanie poprawności replikacji WINS... 416 Implementacja statycznych wpisów WINS dla krytycznych aplikacji NetBIOS... 417 Wyeliminowanie aplikacji NetBIOS i rezygnacja z mechanizmu WINS... 417 Prowadzenie szczegółowego rejestrowania aktywności WINS w dzienniku zdarzeń... 417 Podsumowanie... 418 Informacje dodatkowe... 420 21. Zabezpieczanie usług routingu i dostępu zdalnego... 421 Składniki sieciowe zapewniające dostęp zdalny... 421 Protokoły uwierzytelniające... 422 Protokoły VPN... 423 Oprogramowanie klienckie... 424 Oprogramowanie i usługi serwerowe... 424 Kwarantanna... 425 Zagrożenia dla usług dostępu zdalnego... 426 Przechwytywanie uwierzytelnień... 426 Przechwytywanie danych... 426 Ominięcie zapory ogniowej... 427 Niestandardowe stosowanie zasad zabezpieczeń... 427 Rozszerzenie granic sieci do lokalizacji użytkowników zdalnych... 427 Odmowa usługi wywołana próbami logowania... 428 Skradzione komputery przenośne... 428 Zabezpieczanie serwerów dostępu zdalnego... 429 Implementacja uwierzytelniania i rozliczania RADIUS... 429 Zabezpieczanie ruchu uwierzytelniania RADIUS pomiędzy serwerami dostępu zdalnego i serwerem RADIUS... 430 Konfigurowanie zasad dostępu zdalnego... 430 Wystawianie wymaganych certyfikatów dla L2TP/IPSec... 432 Ograniczanie liczby serwerów, na których może być uruchomiona usługa RRAS.. 434 Implementacja mechanizmu blokady konta dla kont dostępu zdalnego... 435 Implementacja kwarantanny... 436 Zabezpieczanie klientów dostępu zdalnego... 441 Konfiguracja pakietów CMAK... 441

Implementacja silnego uwierzytelniania... 441 Rozpowszechnienie wymaganych certyfikatów... 441 Podsumowanie... 442 Informacje dodatkowe... 443 22. Implementacja zabezpieczeń usług certyfikatów... 445 Zagrożenia dla usług certyfikatów... 445 Odtajnienie pary kluczy urzędu certyfikacji... 446 Atak na serwery przechowujące listy odwołań certyfikatów i certyfikaty CA... 446 Próby modyfikacji konfiguracji urzędu certyfikacji... 446 Próby modyfikacji uprawnień do szablonu certyfikatów... 446 Atak wyłączający sprawdzanie CRL... 447 Dołączenie niezufanych urzędów certyfikacji do magazynu głównego zaufanego urzędu... 447 Wystawianie oszukańczych certyfikatów... 447 Publikowanie fałszywych certyfikatów w Active Directory... 448 Zinfiltrowanie CA przez pojedynczego administratora... 448 Nieautoryzowane przywracanie prywatnego klucza użytkownika z bazy danych CA... 448 Zabezpieczanie usług certyfikatów... 449 Implementacja fizycznych środków ochronnych... 449 Implementacja logicznych środków ochronnych... 449 Modyfikacja punktów publikacji CRL i certyfikatu CA... 453 Włączanie sprawdzania CRL we wszystkich aplikacjach... 453 Kontrola uprawnień dostępu do szablonu certyfikatów... 454 Implementacja separacji ról... 454 Podsumowanie... 454 Informacje dodatkowe... 455 23. Implementacja zabezpieczeń w Microsoft IIS... 457 Implementacja zabezpieczeń Windows... 458 Minimalizacja liczby usług... 458 Definiowanie kont użytkowników... 459 Zabezpieczanie systemu plików... 460 Stosowanie specjalnych ustawień rejestru... 462 Konfigurowanie zabezpieczeń IIS wspólnych dla systemów Windows 2000 i Windows Server 2003... 462 Uwierzytelnianie... 463 Uprawnienia witryny WWW... 468 Kanały komunikacyjne... 469 Korzystanie z narzędzi zabezpieczających IIS 5.0... 472 Narzędzie IIS Lockdown... 472 Filtr URLScan... 477 Konfigurowanie dodatkowych zabezpieczeń IIS 6.0... 482 Redukcja wymaganych przywilejów... 483 Automatyczne monitorowanie stanu serwera... 484 Izolowanie aplikacji... 485

Zaawansowane zabezpieczenia Http.sys... 486 Wsparcie dla zabezpieczeń ASP.NET... 486 Ochrona ustawień domyślnych... 488 Ochrona przed pospolitymi atakami... 489 Konfigurowanie usługi FTP... 490 Podsumowanie... 491 Informacje dodatkowe... 492 24. Projektowanie infrastruktury uwierzytelniania 802.1x... 495 Jak działa uwierzytelnianie standardu 802.1x... 495 Zagrożenia dotyczące środowisk sieciowych... 497 Typy uwierzytelniania 802.1x... 500 Uwierzytelnianie EAP-TLS... 501 Uwierzytelnianie PEAP... 501 Zabezpieczanie łączności... 501 Zabezpieczanie łączności bezprzewodowej... 502 Zabezpieczanie łączności kablowej... 504 Planowanie struktury certyfikatów na potrzeby uwierzytelniania 802.1x... 505 Certyfikaty komputerów dla serwerów RADIUS... 505 Certyfikaty użytkowników dla klientów... 505 Certyfikaty komputerów dla klientów... 506 Rozpowszechnianie certyfikatów dla użytkowników i komputerów... 506 Serwer RADIUS... 506 Komputery klienckie... 507 Użytkownicy... 508 Implementacja uwierzytelniania 802.1x... 509 Konfigurowanie serwera RADIUS... 509 Konfigurowanie punktu dostępowego lub switcha... 515 Konfigurowanie switcha... 516 Podłączanie do sieci bezprzewodowej... 517 Podłączanie do sieci kablowej... 519 Podsumowanie... 521 Informacje dodatkowe... 522 Część V. Zarządzanie aktualizacjami zabezpieczeń 25. Zarządzanie poprawkami... 527 Rodzaje poprawek... 528 Tworzenie poprawek... 529 Sześciostopniowe zarządzanie poprawkami... 531 Krok 1: Powiadomienie... 531 Krok 2: Analiza zasobów... 532 Krok 3: Uzyskanie poprawki... 533 Krok 4: Testowanie... 537 Krok 5: Rozpowszechnienie... 538 Krok 6: Sprawdzenie poprawności... 540 Podsumowanie... 541

Informacje dodatkowe... 541 26. Narzędzia do zarządzania poprawkami... 543 Security Patch Bulletin Catalog... 545 Windows Update... 547 Aktualizacje automatyczne... 550 Microsoft Software Update Services... 551 Działanie mechanizmu SUS... 552 Konfigurowanie serwera SUS... 552 Konfigurowanie klientów SUS... 555 Office Update... 558 Windows Update Services... 559 Nowe funkcje w Windows Update Service... 559 Usprawnienia dotyczące pasma sieciowego... 561 Migracja z Software Update Services... 562 Microsoft Baseline Security Analyzer... 563 Skanowanie w trybie graficznym... 565 Skanowanie systemu przy użyciu trybu wiersza polecenia... 566 SMS 2.0 Software Update Services Feature Pack... 567 Microsoft Systems Management Server 2003... 569 Funkcje administracyjne... 570 Funkcje dla końcowego użytkownika... 571 Podsumowanie... 571 Informacje dodatkowe... 573 Część VI. Planowanie i realizacja oceny zabezpieczeń oraz reakcji na incydenty 27. Ocena bezpieczeństwa sieci... 577 Rodzaje ocen zabezpieczeń... 578 Skanowanie w poszukiwaniu podatności... 578 Testy penetracji... 579 Audyt bezpieczeństwa IT... 580 Wykonywanie oceny zabezpieczeń... 581 Planowanie oszacowania zabezpieczeń... 581 Wykonywanie oszacowania zabezpieczeń... 582 Rozwiązanie problemów wykrytych w wyniku przeprowadzonej oceny... 583 Przeprowadzanie testów penetracji... 584 Faza 1: Gromadzenie informacji... 584 Faza 2: Rozpoznawanie słabości... 587 Faza 3: Infiltracja aplikacji lub sieci będącej celem ataku... 588 Podsumowanie... 589 Informacje dodatkowe... 590 28. Korzystanie z narzędzi oceny zabezpieczeń... 591 Definiowanie bazowego poziomu zabezpieczeń... 592

Instalowanie oprogramowania Security Configuration Wizard... 593 Funkcje programu Security Configuration Wizard... 594 Możliwości programu Security Configuration Wizard... 595 Szacowanie konfiguracji zabezpieczeń... 596 Konsola Security Configuration and Analysis... 597 Narzędzie Secedit.exe... 599 Dokonywanie oceny zabezpieczeń... 599 Microsoft Baseline Security Analyzer... 600 Narzędzia innych firm... 610 Skanowanie portów... 611 Podsumowanie... 615 Informacje dodatkowe... 616 29. Planowanie reakcji na incydenty... 619 Tworzenie zespołu reakcji na incydenty... 619 Uzyskanie wsparcia zarządu... 620 Identyfikacja kluczowych członków zespołu... 620 Wybieranie lidera zespołu... 621 Definiowanie zasad reakcji na incydenty... 622 Klasyfikacja typów incydentów... 622 Tworzenie zarysu wstępnego zapobiegania i reakcji na zagrożenie... 623 Konstruowanie zasad wspierających reakcję na incydenty... 625 Tworzenie planu wymiany informacji... 628 Wewnętrzna wymiana informacji przed wystąpieniem incydentu... 628 Wymiana informacji w czasie trwania incydentu... 630 Kontaktowanie się z napastnikiem... 633 Współpraca z prasą... 634 Podsumowanie... 635 Informacje dodatkowe... 636 30. Reagowanie na incydenty zabezpieczeń... 637 Typowe wskaźniki incydentów zabezpieczeń... 638 Nietypowa aktywność protokołów TCP lub UDP... 638 Pewne typy zdarzeń występujące w dzienniku systemowym... 639 Niedostępność zasobów sieciowych... 641 Nadmierne obciążenie procesora... 642 Niestabilne działanie usług... 642 Nieregularna aktywność systemu plików... 643 Zmiany uprawnień... 643 Analizowanie incydentu związanego z zabezpieczeniami... 644 Ustalanie przyczyn... 644 Zablokowanie możliwości dalszego rozwoju ataku... 645 Unikanie eskalacji i następnych incydentów... 645 Przywracanie działania... 645 Włączanie uzyskanej wiedzy do zasad zabezpieczeń... 646 Śledzenie napastnika... 646 Prowadzenie dochodzenia związanego z incydentem zabezpieczeń... 647

Indeks 661 Uwzględnianie środków prawnych... 647 Gromadzenie dowodów... 650 Prowadzenie monitorowania sieci... 654 Implementacja środków przeciwdziałania... 655 Ocena zasięgu ataku... 655 Obliczanie strat... 656 Przywracanie funkcjonowania usług po incydencie zabezpieczeń... 657 Dalsze postępowanie po zakończeniu incydentu... 657 Podsumowanie... 658 Informacje dodatkowe... 659