Bezpieczeństwo Teleinformatyczne laboratorium



Podobne dokumenty
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Temat: Windows 7 Centrum akcji program antywirusowy

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Projektowanie bezpieczeństwa sieci i serwerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

oprogramowania F-Secure

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Kancelaria Prawna.WEB - POMOC

Zabezpieczanie platformy Windows Server 2003

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Tomasz Greszata - Koszalin

DESlock+ szybki start

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Instalacja Active Directory w Windows Server 2003

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

ArcaVir 2008 System Protection

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Produkty. MKS Produkty

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Produkty. ESET Produkty

Pracownia internetowa w szkole ZASTOSOWANIA

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Znak sprawy: KZp

Zabezpieczanie platformy Windows Server 2003

Win Admin Replikator Instrukcja Obsługi

Zadanie 1 Treść zadania:

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Diagnostyka komputera

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Numer ogłoszenia: ; data zamieszczenia:

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Win Admin Replikator Instrukcja Obsługi

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Dodanie strony aplikacji SAC do strefy intranetowej

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Przewodnik po Notowaniach Statica mdm 4

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Sieciowa instalacja Sekafi 3 SQL

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

R o g e r A c c e s s C o n t r o l S y s t e m 5

Instalacja systemów operacyjnych i tworzenie domeny

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Win Admin Replikator Instrukcja Obsługi

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Internetowy serwis Era mail Aplikacja sieci Web

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa

G DATA Client Security Business

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Ustawienia personalne

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Podstawy bezpieczeństwa

Instalacja i konfiguracja serwera IIS z FTP

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Zasady zabezpieczeń lokalnych

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Instrukcja instalacji

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Pomoc dla r.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Instrukcja instalacji Control Expert 3.0

1. Zakres modernizacji Active Directory

OCHRONA PRZED RANSOMWARE

Memeo Instant Backup Podręcznik Szybkiego Startu

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Instalacja Wirtualnego Serwera Egzaminacyjnego

Transkrypt:

Audyt zasobów systemu (za pomocą dostępnych apletów Windows) Celem ćwiczenia jest weryfikacja zasobów komputera oraz jego bieżąca konfiguracja. Informacje te są niezbędne do odtworzenia stanu komputera po awarii czy włamaniu. Audyt przeprowadzamy korzystając z narzędzi systemowych. Sprawdzamy: Wersję systemu: o Start/Panel sterowania/system Stan aktualizacji: o Start/Panel sterowania/windows Update Stan sieci: o Start/Panel sterowania/centrum sieci i udostępniania Specyfikację sprzętową, o Start/Panel sterowania/menedżer urządzeń Listę aktywnych usług Start o Start/Panel sterowania/narzędzia administracyjne/usługi o Możemy zweryfikować listę aktywnych usług porównując ją z pełną listą serwisów (w wyszukiwarce np. www.gogle.pl wpisujemy słowa kluczowe: list services Windows 7. i wybieramy odsyłacz: http://www.blackviper.com/windows_7/servicecfg.htm) Raport z przeprowadzonego audytu: Wersja systemu:start/panel sterowania/system Aktualizacje automatyczne: Start/Panel sterowania/windows Update/Zmień ustawienia (czy są włączone i jaki jest harmonogram aktualizacji). Konfiguracja sieciowa: Start/Panel sterowania/centrum sieci i udostępniania/połączenia lokalne/szczegóły (sprawdzamy m.in. adresy IP oraz MAC, ) Jakim sprzętem dysponujemy?:start/panel sterowania/menedżer urządzeń Audyt zasobów systemu za pomocą narzędzi specjalnych W Sieci dostępnych jest wiele programów do inspekcji zasobów komputera. W wyniku ich działania otrzymujemy raporty odpowiednio pogrupowane (przykłady: Sisoft Sandra, Belarc Advisor). UWAGA: Korzystając z oprogramowania dostępnego w Internecie (często darmowego) należy kierować się zdrowym rozsądkiem, gdyż narażamy się na zawirusowanie naszego komputera (korzystamy tylko z uznanych źródeł np. dobreprogramy.pl, instalki.pl). Audyt za pomocą Sisoft Sandra Uruchom program Sisoft Sandra i przeprowadź inspekcję swojej stacji roboczej, a następnie wypełnij poniższą tabelę: Producent systemu BIOS Producent płyty głównej Model płyty głównej Materiały pomocnicze: http://orka.am.gdynia.pl/bt2010 1

Kontroler dysku Karta sieciowa Wersja kontrolera USB Model i procesora i jego prędkość taktowania Grupa robocza Nazwa PC w sieci Dysk twardy (GB/producent) System operacyjny (wersja, uaktualnienia) Wybierz menu software/operating system i uzupełnij poniższą tabelę. Jądra systemu/platforma Klucz produktu systemu operacyjnego Wersje programów: przeglądarka internetowa, klient poczty, Windows Media Player Wnioski: oprogramowanie pomaga w prowadzeniu dokumentacji sprzętu. Wersja pełna daje dostęp do wszystkich nieaktywnych funkcjonalności Audyt bezpieczeństwa systemu Celem ćwiczenia jest audyt bezpieczeństwa systemu przy pomocy narzędzi programowych. Inspekcję przeprowadzimy za pomocą narzędzi programowych systemu Windows: Pakiet Microsoft Baseline Security Analyzer (MBSA) umożliwia ocenę stanu wybranych aplikacji pod względem błędów konfiguracyjnych wpływających na bezpieczeństwo całego systemu. Program pozwala na ocenę stanu aktualizacji oprogramowania (aktualizacje (tzw. łaty ) systemu operacyjnego, zainstalowanych aplikacji np. MSOffice). Możliwa jest np. ocena bezpieczeństwa aplikacji Microsoft SQL Server czy Microsoft Internet Information Services (IIS). MBSA 2.1 jest zintegrowany z usługą Windows Server Update Services (Update Services) umożliwiającą porównanie stanu systemu z najbardziej aktualnymi danymi katalogu aktualizacji. Wynik działania programu może być zapisany w formie raportu w celu dalszej analizy stanu zabezpieczeń systemu. Pakiet Microsoft Baseline Security Analyzer 2.1 dostępny jest na stronie: Analiza wpisów w dziennikach systemu Windows (Start/Panel sterowania/narzędzia administracyjne/podgląd zdarzeń) Analiza logów systemowych bezpośrednio lub za pomocą specjalizowanych programów do analizy i raportowania np. programu logwatch w systemie Linux (pokaz i omówienie przez prowadzącego). System dbające o bezpieczeństwo naszego komputera. (Systemy wykrywania i usuwania wrogiego oprogramowania (wirusy, robaki, programy szpiegujące itp.) Opis programu Microsoft Security Essentials (MSE) Microsoft Security Essentials służy do zabezpieczania systemu Windows przed działaniem wrogiego oprogramowania takiego, jak wirusy, rootkity, trojany, spyware itd.. Program oferuje przyjazny i prosty w użyciu interfejs graficzny, trzy tryby skanowania (pełne, skrócone i użytkownika, w którym możemy wybrać dyski, a nawet poszczególne foldery), harmonogram skanowania, aktualizacje baz sygnatur (automatyczne lub definiowane przez użytkownika), a także Materiały pomocnicze: http://orka.am.gdynia.pl/bt2010 2

historię wykrytych zagrożeń. Ponadto aplikacja charakteryzuje się małym zapotrzebowaniem na zasoby systemowe. Umożliwia także tworzenie list wykluczeń, pozwalających definiować pliki, lokalizacje, rozszerzenia i procesy, pomijane podczas skanowania. Ćwiczenie Uruchom program Microsoft Security Essentials i wykonaj aktualizację bazy definicji wirusów. Przełącz się na zakładkę Settings/Advanced i zaznacz opcję Scan removable driver - pozwalającą sprawdzać przenośne pamięci masowe. Sprawdź ustawienia Settings/Real-time protection. Narzędzie MSE należy do grupy systemów posiadających moduł monitora. Sprawdź czy zaznaczona jest także opcja Scan All downloaded files and atachments powoduje ona, że wszelkie pliki pobrane z sieci a także załączniki poczty elektronicznej będą sprawdzane. Weryfikacja modułu TSR Microsoft Security Essentials. Naszym celem jest sprawdzenie czy pliki pobrane z Sieci oraz załączniki poczty są kontrolowane przez MSE. Adres 2: http://orka.am.gdynia.pl/bt2010/wirusy/wir.dat Inne systemy dbające o bezpieczeństwo Dostęp do stron z narzędziami do usuwania wrogiego kodu: http://www.microsoft.com/security/malwareremove/default.mspx, Narzędzia do aktualizacji oprogramowania systemowego: Microsoft WindowsUpdate: http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=pl, Mirosoft Security At Home: http://www.microsoft.com/athome/security/default.mspx Zabezpieczanie systemu Windows Celem ćwiczenia jest wskazanie miejsc w systemie MS Windows, które pozwalają wdrożyć określoną politykę bezpieczeństwa dla konkretnego komputera. Korzystamy z takich elementów systemu jak: Zasady zabezpieczeń lokalnych, o Start/Panel sterowania/narzędzia administracyjne/zasady zabezpieczeń lokalnych Zasady konta (zasady haseł, zasady blokady konta). Skorzystaj z poniższych odsyłaczy w celu sprawdzenia siły hasła oraz wygenerowania trudnego hasła. Sprawdzanie siły hasła http://www.microsoft.com/poland/protect/yourself/password/checker.mspx Strong Password Generator http://strongpasswordgenerator.com/ Zasady lokalne Zapora systemu Windows z zabezpieczeniami zaawansowanymi Zasady menedżera listy sieci Zasady kluczy publicznych Zasady ograniczeń oprogramowania Zasady sterowania aplikacjami Zasady zabezpieczeń IP w komputer lokalny Konfiguracja zaawansowanych zasad inspekcji Opcje internetowe o Start/Panel sterowania/opcje internetowe Zakładka Zabezpieczenia (strefy: Internet, Lokalny intranet, Zaufane witryny) Prywatność (włącz blokowanie wyskakujących okienek, zawansowane) Zawartość (kontrola rodzicielska, klasyfikator treści, Certyfikaty SSL) Zaawansowane Zapora systemowa Windows. o Start/Panel sterowania/zapora systemu Windows Jak zapora pomaga chronić komputer? Materiały pomocnicze: http://orka.am.gdynia.pl/bt2010 3

o Jaki jest stan zapory? Włączanie i wyłączenie zapory/włącz lub wyłącz zaporę systemu Windows Ustawienia zaawansowane Jak ustawić zaporę, aby było bezpiecznie? Start/Panel sterowania/narzędzia administracyjne/zapora systemu Windows z zabezpieczeniami zaawansowanymi możliwość definiowania własnych reguł. Ćwiczenie: Kto korzystał z naszego komputera, czyli kto logował się do systemu Windows? W przypadku komputerów używanych przez wielu użytkowników istotne jest dla ich bezpieczeństwa, aby można było sprawdzić kto i kiedy korzystał z danej stacji roboczej. W tym celu uruchamiamy dziennik zdarzeń i rejestrujemy każde logowanie się do systemu. Wybierz kolejno: Start/Ustawienia/Panel sterowania/narzędzia administracyjne/zasady zabezpieczeń lokalnych/zasady lokalne/zasady inspekcji. Kliknij na liście pozycje: Przeprowadź inspekcję zdarzeń logowania, zaznacz inspekcje sukces oraz niepowodzenie. W celu sprawdzenia działania inspekcji zrestartuj system, a następnie wykonaj próby logowania według następującej kolejności 1) Wybierz użytkownika astube i podaj hasło Akademia, 2) Ponownie wykonaj próbę logowania dla użytkownika bstube z hasłem Morska, 3) Ponownie wybierz użytkownika astube i podaj hasło stube123, 4) Jeśli punkt 3) zakończył się powodzeniem, to wyloguj się z systemu i zaloguj się ponownie jako użytkownik admin z odpowiednim hasłem. W celu dokonania audytu logowania do systemu należy wybrać: Start/Ustawienia/Panel sterowania/narzędzia administracyjne/podgląd zdarzeń/zabezpieczenia. Przyjrzyj się pozycjom inspekcji sukcesów oraz niepowodzeń. Czy można odnaleźć informacje o tym, że użytkownikom astube i bstube nie udało się zalogować do systemu? Zastanów się i odpowiedz na pytanie: Jak mógłby wyglądać audyt logowania do domeny Windows? Czym ten audyt różni się o naszego audytu? Uwaga: W przypadku podłączenia komputera do usługi katalogowej Windows Active Directory dokonanie zmian w zasadach zabezpieczeń lokalnych nie jest możliwe, gdyż takimi ustawieniami zarządza administrator domeny. Posługiwanie się zaporą systemową Celem ćwiczenia jest zapoznanie studentów z zaporą systemu MS Windows 7 (konfigurowanie zapory - udostępnianie wybranych usług wybranym lub dowolnym (wszystkim) komputerom, weryfikacja ustawień techniką skanowania portów). W ramach ćwiczenia dokonamy oceny jakości zabezpieczenia komputera przez zaporę. Czy możemy w pełni zaufać zaporze? Na ile ochrona zależy od stopnia wykorzystania zasobów naszego komputera? Jaki jest wpływ aktywnej usługi (np. serwera bazy danych) na poziom ochrony systemu? W ramach ćwiczeń zostaną wykorzystane narzędzia: Zapora systemu Windows z zabezpieczeniami zaawansowanymi Ustalenie nowej reguły (polityki ochrony) dla wybranej usługi. Włączanie i wyłączanie zapory. Podczas tych ćwiczeń będzie wykorzystane narzędzie do skanowania innych komputerów w sieci (http://www.nmap.org/), Prezentacja pracy zapory systemowej LINUX -> różnice w działaniu i implementacji. Systemy wykrywania intruzów Demonstracja systemu IDPS (Intrusion Detection and Prevention System), system wykrywania intruzów i prewencji z wykorzystaniem mechanizmu analizy logów oraz zapory systemu Linux (iptables, narzędzie fail2ban pokaz i omówienie przez prowadzącego) Materiały pomocnicze: http://orka.am.gdynia.pl/bt2010 4

Monitorowanie połączeń Celem ćwiczenia jest zapoznanie studentów z możliwościami monitorowania połączeń sieciowych i możliwymi działaniami w przypadku stwierdzenia zagrożeń bezpieczeństwa naszego komputera. Użytkownicy komputera często nie zdają sobie sprawy, jakie połączenia sieciowe są aktywne, jakie aplikacje je nawiązują i w jakim celu. Uruchomimy program netstat poleceniem: Start/Wszystkie programy/akcesoria/wiersz polecenia. Następnie w linii poleceń wpisujemy: netstat a Nawiązujemy dowolne połączenie np. w przeglądarce internetowej wybieramy stronę: http:///www.wp.pl. Strzałką w górę wywołujemy kilkakrotnie w/w polecenie. Szczególną uwagę zwracamy na kolumny: Adres lokalny, Adres obcy Bezpieczna poczta elektroniczna Celem ćwiczenia jest zapoznanie studentów z programem do obsługi poczty elektronicznej (tzw. klient poczty). Domyślnie system Windows 7 nie posiada klienta pocztowego. Można go pobrać ze strony: http://download.live.com/wlmail Podczas instalacji i tak trzeba wybrać, że chcemy wdrożyć klienta pocztowego. W ramach ćwiczenia skonfigurujemy program klienta pocztowego tak, aby niechciana poczta została automatycznie przefiltrowana i przesunięta do odpowiedniego katalogu. Odpowiemy na pytanie, czy odbierając/wysyłając pocztę nasze hasło może zostać podsłuchane na co warto zwrócić uwagę podczas pracy z pocztą elektroniczną. Wskażemy inne programy klienckie do obsługi poczty elektronicznej. Omówimy serwery pocztowe, jako systemy antyspamowe i antywirusowe. Odpowiemy na pytanie skąd się bierze niechciana poczta (reklamówki, oferty itp.) w naszej skrzynce pocztowej? Uruchom klienta poczty Windows Mail. Skonfiguruj nowe połączenie (parametry konta pocztowego poda prowadzący). Materiały pomocnicze: http://orka.am.gdynia.pl/bt2010 5