Zabezpieczanie systemu Windows



Podobne dokumenty
Zabezpieczanie systemu Windows

Zabezpieczanie platformy Windows Server 2003

Znak sprawy: KZp

Zabezpieczanie platformy Windows Server 2003

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Konfigurowanie Windows 8

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ArcaVir 2008 System Protection

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Windows Serwer 2008 R2. Moduł x. IIS

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Tomasz Greszata - Koszalin

Zabezpieczanie platformy Windows Server 2003

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Szczegółowy opis przedmiotu zamówienia

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Numer ogłoszenia: ; data zamieszczenia:

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

SMB protokół udostępniania plików i drukarek

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Instalacja Active Directory w Windows Server 2003

G DATA Client Security Business

Laboratorium Systemów Operacyjnych

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Robaki sieciowe. + systemy IDS/IPS

11. Autoryzacja użytkowników

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Produkty. ESET Produkty

G DATA Endpoint Protection Business

Podstawy bezpieczeństwa

Instalacja systemów operacyjnych i tworzenie domeny

Instrukcja konfiguracji funkcji skanowania

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Temat: Windows 7 Centrum akcji program antywirusowy

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści

Projektowanie bezpieczeństwa sieci i serwerów

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

9. Internet. Konfiguracja połączenia z Internetem

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Analiza malware Remote Administration Tool (RAT) DarkComet

BEZPIECZEŃSTWO W SIECIACH

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Tomasz Greszata - Koszalin

4. Podstawowa konfiguracja

1. Zakres modernizacji Active Directory

Załącznik nr 1 I. Założenia ogólne:

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Produkty. MKS Produkty

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Symantec AntiVirus Enterprise Edition

Praca w sieci z serwerem

Konfiguracja systemu operacyjnego Windows XP Professional SP2 dla poprawnej współpracy z oprogramowaniem Wonderware

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Microsoft Exchange Server 2013

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Kancelaria Prawna.WEB - POMOC

Zabezpieczanie systemu Windows Server 2016

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

DESlock+ szybki start

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Administrowanie Sieciowymi Systemami Operacyjnymi

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Diagnostyka komputera

Transkrypt:

Zabezpieczanie systemu Windows Błażej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Microsoft Innovation Center 1

Plan wystąpienia Bezpieczny system - cechy Zabezpieczanie stacji klienckiej. Przydatne oprogramowanie Analizatory uruchomionych aplikacji w systemie Oprogramowanie antyspyware'owe Inne 2

Bezpieczny system komputerowy Poufność tylko my znamy informację Dostępność ciągle mamy dostęp do informacji Integralność informacja nie zmieni się bez naszej wiedzy 3

Pozostałe cechy bezpieczeństwa Kontrola dostępu możliwość kontrolowania dostępu poprzez identyfikacje i uwierzytelnienia Uwierzytelnianie zapewnia autentyczności informacji i osób Nienaruszalność zapewnia integralność komunikacji Niezaprzeczalność niemożność zaprzeczania faktowi wysłania/odebrania informacji Dyspozycyjność ograniczanie skutków ataków Kontrola zdarzeń możliwość inspekcji zdarzeń pojawiających się w systemie 4

Typowe zagrożenia Wirusy, robaki, spyware, adware, keylogers Instalowanie rootkitów Atak na sieć wewnętrzną Kradzież danych Zniszczenie danych Zmiana konfiguracji systemu operacyjnego 5

Zintegrowane zagrożenia Wirus nimda Infekowanie serwerów IIS Propagacja przez HTTP i SMTP Poszukiwanie udostępnionych zasobów lokalnych i atakowanie znajdujących się w nich plików wykonywalnych Udostępnianie zasobów zainfekowanego komputera 6

Ochrona przed zagrożeniami Program antywirusowy Blokuje wirusy i robaki Skanuje ruch HTTP, SMTP, FTP itp. Firewall Inspekcja niestandardowych pakietów Inspekcja ruchu wchodzącego i wychodzącego IDS Wykrywanie prób ataków Blokowanie ataków Analiza anomalii System aktualizacji oprogramowania 7

Aktualizacja oprogramowania Jak? Usługa Automatyczna Aktualizacja http://windowsupdate.microsoft.com/ http://office.microsoft.com/officeupdate/ http://www.microsoft.com/poland/security/protect/ Jak często? Najrzadziej co dwa tygodnie Informacje o nowych poprawkach: http://www.microsoft.com/security/bulletins/ 8

System bezpieczeństwa Windows 2000 Konta użytkowników, komputerów, grupy Domeny Active Directory Infrastruktura klucza publicznego (PKI) Group Policy Object IPSEC NTFS 9

Charakterystyka NTFS Rozbudowany system praw dostępu do plików Obsługa długich nazw Wielkość partycji do 2TB Quota Szyfrowanie plików Kompresja plików Linki twarde i miękkie 10

Uprawnienia do plików i folderów Foldery: Read,Write, List folder contents, Read & Execute Modify, Full Control Pliki: Read, Write, Read & Execute, Modify, Full Control Uprawnienia specjalne: Change permissions, Take ownership 11

Atrybuty plików Standardowe informacje data utworzenia, ostatnia modyfikacja Nazwa pliku (do 255 znaków Unicode) Dane plik może posiadać wiele atrybutów danych (Multiple Data Stream) Deskryptor Bezpieczeństwa kto jest właścicielem pliku i kto ma do niego dostęp 12

Quota Umożliwia ustalenie progów ograniczeń rozmiaru przestrzeni dyskowej przydzielonej użytkownikowi. Grupa Administratorzy nie posiada ustanowionego ograniczenia przestrzeni dyskowej. 13

Multiple data streams Wielokrotne (alternatywne) strumienie danych Użycie: echo abc >plik.txt:napis1.txt echo bbb>plik.txt:cos_innego.txt notepad plik.txt:cos_innego.txt Strumienie omijają quote! 14

Kontrola dostępu Z każdym obiektem związany jest SID Prawa dostępu definiuje się w deskryptorach bezpieczeństwa związanych z każdym obiektem. Prawa dostępu można ustalić do plików, folderów, drukarek, kluczy rejestrów, usług. 15

Deskryptor bezpieczeństwa SID użytkownika SID Grupy Lista DACL Lista SACL 16

Listy DACL SID Użytkownika SID Grupy Wpisy odmowy skojarzone z obiektem Wpisy dostępu skojarzone z obiektem 17

Listy SACL Wpisy identyfikujące użytkowników, których pomyślne próby uzyskania dostępu mają zostać poddane inspekcji Wpisy identyfikujące użytkowników, których niepomyślne próby uzyskania dostępu mają zostać poddane inspekcji 18

Zasady grup (Group Policy) Jest to zbiór ustawień konfiguracyjnych umożliwiających automatyczne konfigurowanie systemu zależnie od jego położenia w domenie oraz użytkownika który się w nim loguje. 19

Konfiguracja zasad komputera Instalacja/konfiguracja/uaktualnianie oprogramowania Skrypty uruchamiane podczas startu/zamykania systemu Opcje Bezpieczeństwa Polityka kont Audyt uprawnień, konfiguracja bezpieczeństwa Konfiguracja Zdarzeń Zarządzanie grupami i użytkownikami Zarządzanie serwisami systemowymi Konfiguracja praw dostępu do rejestru i NTFS 20

Konfiguracja zasad użytkownika Instalacja/ reinstalacja/ uaktualnienie oprogramowania Opcje Internet Explorer Skrypty wykonywane w czasie logowania/wylogowania Opcje Bezpieczeństwa Przekierowanie katalogów (Moje Dokumenty, Menu Start) 21

Zarządzanie zasadami Przystawka zasad grup konsoli mmc. %windir%\system32\grouppolicy\machine %windir%\system32\grouppolicy\user 22

Filtr sieciowy Prosty filtr sieciowy umożliwiający blokowanie ruchu przychodzącego do komputera. Możliwość określenia portu TCP, UDP oraz protokołu IP. Ustawienie dotyczy wszystkich interfejsów. 23

Inspekcja systemu 6 dzienników inspekcji: Aplikacja Dziennik systemowy Zabezpieczenia Usługi katalogowe Replikacja plików DNS Server 24

Konfiguracja Inspekcja zdarzeń dotyczących logowania Inspekcja zarządzania kontami Inspekcja dostępu do usług katalogowych Inspekcja zdarzeń związanych z procesem logowania Inspekcja dostępu do obiektu Inspekcja zmiany zasad Inspekcja użycia uprawnień Inspekcja śledzenia procesów Inspekcja zdarzeń systemowych 25

Dziennik zdarzeń Dziennik jest pojedynczym zbiorem ważnych zdarzeń programowych i sprzętowych. Dziennik można przeglądać za pomocą przystawki Podgląd zdarzeń. 26

Spyware Wikipedia: Programy gromadzące informacje o użytkowniku i wysyłające je często bez jego wiedzy i zgody autorowi programu. Najczęściej rejestrowane informacje: Dane osobowe Numery kart płatniczych Hasła Dane o komputerze (system operacyjny, przeglądarka internetowa) Zainteresowania użytkownika (na podstawie wpisywanych słów w wyszukiwarkach internetowych) Adresy email 27

Objawy spyware Zmiana strony domowej w przeglądarce Pojawiające się banery reklamowe Samoczynne uruchamianie się przeglądarki internetowej Spowolnienie pracy systemu 28

Ręczne zwalczanie Pliki: autoexec.bat, config.sys, win.ini Rejestr: HKCU\Software\Microsoft\Windows\CurrentVersion\Run HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit HKCU\Software\Microsoft\Windows\CurrentVersion\Run HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows 29

Ręczne zwalczanie (2) Rejestr: HKCU\Software\Microsoft\Internet Explorer\SearchUrl HKLM\Software\Microsoft\Internet Explorer\Main REG_SZ Search Bar Pliki: %windir%\system32\drivers\etc\hosts %windir%\system32\drivers\etc\lmhosts 30

Programy zwalczające Ad-Aware (www.lavasoftusa.com) Licencja:» Darmowa Standard Edition» Komercyjna $27 Spybot Search & Destroy (spybot.eon.net.au) Licencja:» Darmowa Windows Defender - AntiSpyware (www.microsoft.com) Licencja:» Darmowa 31

Narzędzia Sysinternals (www.microsoft.com/technet/sysinternals/default.mspx ) Filemon Regmon Procmon Procexp TCPView Wbudowane Regedit Konsola MMC 32

Dziękuje za uwagę Pytania? 33