Zabezpieczanie systemu Windows



Podobne dokumenty
Zabezpieczanie systemu Windows

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Znak sprawy: KZp

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Zabezpieczanie platformy Windows Server 2003

Tomasz Greszata - Koszalin

SMB protokół udostępniania plików i drukarek

Zabezpieczanie platformy Windows Server 2003

Konfigurowanie Windows 8

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Praca w sieci z serwerem

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instrukcja konfiguracji funkcji skanowania

Laboratorium Systemów Operacyjnych

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Zabezpieczanie platformy Windows Server 2003

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Administrowanie Sieciowymi Systemami Operacyjnymi

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Szczegółowy opis przedmiotu zamówienia

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Windows Serwer 2008 R2. Moduł x. IIS

Konfiguracja systemu operacyjnego Windows XP Professional SP2 dla poprawnej współpracy z oprogramowaniem Wonderware

9. Internet. Konfiguracja połączenia z Internetem

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Instalacja Active Directory w Windows Server 2003

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

ArcaVir 2008 System Protection

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Sieci VPN SSL czy IPSec?

Instalacja systemów operacyjnych i tworzenie domeny

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Ustalanie dostępu do plików - Windows XP Home/Professional

DESlock+ szybki start

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

4. Podstawowa konfiguracja

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści

ĆWICZENIE NR 6 Użytkownicy i grupy

G DATA Client Security Business

Produkty. MKS Produkty

Podstawy bezpieczeństwa

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Podziękowania... xv. Wstęp... xvii

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

1. Zakres modernizacji Active Directory

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

11. Autoryzacja użytkowników

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Projektowanie bezpieczeństwa sieci i serwerów

Numer ogłoszenia: ; data zamieszczenia:

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Tomasz Greszata - Koszalin

Produkty. ESET Produkty

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Kancelaria Prawna.WEB - POMOC

G DATA Endpoint Protection Business

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Tomasz Greszata - Koszalin

Robaki sieciowe. + systemy IDS/IPS

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

6. Pliki i foldery na dyskach NTFS

BEZPIECZEŃSTWO W SIECIACH

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Zadanie 1 Treść zadania:

Luxriot VMS. Dawid Adamczyk

Laboratorium 16: Udostępnianie folderów

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

INSTRUKCJA OBSŁUGI DLA SIECI

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

OPIS PRZEDMIOTU ZAMÓWIENIA

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Transkrypt:

Zabezpieczanie systemu Windows Michał Melewski carstein@man.poznan.pl Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa 1

Plan wystąpienia Jak definiujemy bezpieczny system? Czy potrzebujemy bezpiecznego systemu? Co składa się na bezpieczny system? Zabezpieczanie stacji klienckiej. Zabezpieczanie serwerów. Domena Active Directory Konta Metody uwierzytelniania Kontrola dostępu Group Policy Objects NTFS 2

Bezpieczny system komputerowy Poufność tylko my znamy informację Dostępność ciągle mamy dostęp do informacji Integralność informacja nie zmieni się bez naszej wiedzy 3

Pozostałe cechy bezpieczeństwa Kontrola dostępu moŝliwość kontrolowania dostępu poprzez identyfikacje i uwierzytelnienia Uwierzytelnianie zapewnie autentyczności informacji i osób Nienaruszalność zapewnia integralność komunikacji Niezaprzeczalność niemoŝność zaprzeczania faktowi wysłania/odebrania informacji Dyspozycyjność ograniczanie skutków ataków 4

Typowe zagroŝenia Wirusy, robaki, spyware, adware Zmiana konfiguracji DNS Instalowanie rootkitów Atak na sieć wewnętrzną KradzieŜ danych Zniszczenie danych 5

Zintegrowane zagroŝenia Wirus nimda Infekowanie serwerów IIS Propagacja przez HTTP i SMTP Poszukiwanie udostępnionych zasobów lokalnych i atakowanie znajdujących się w nich plików wykonywalnych Udostępnianie zasobów zainfekowanego komputera 6

Program antywirusowy Ochrona przed zagroŝeniami Blokuje wirusy i robaki Skanuje ruch HTTP, SMTP, FTP itp. Firewall IDS Inspekcja niestandardowych pakietów Inspekcja ruchu wchodzącego i wychodzącego Wykrywanie prób ataków Blokowanie ataków Analiza anomalii System aktualizacji oprogramowania 7

Spyware Wikipedia: Programy gromadzące informacje o uŝytkowniku i wysyłające je często bez jego wiedzy i zgody autorowi programu. Najczęściej rejestrowane informacje: Dane osobowe Numery kart płatniczych Hasła Dane o komputerze (system operacyjny, przeglądarka internetowa) Zainteresowania uŝytkownika (na podstawie wpisywanych słów w wyszukiwarkach internetowych) Adresy email 8

Objawy spyware Zmiana strony domowej w przeglądarce Pojawiające się banery reklamowe Samoczynne uruchamianie się przeglądarki internetowej Spowolnienie pracy systemu 9

Ręczne zwalczanie Pliki: autoexec.bat, config.sys, win.ini Rejestr: HKCU\Software\Microsoft\Windows\CurrentVersion\Run HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit HKCU\Software\Microsoft\Windows\CurrentVersion\Run HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows 10

Ręczne zwalczanie (2) Rejestr: HKCU\Software\Microsoft\Internet Explorer\SearchUrl HKLM\Software\Microsoft\Internet Explorer\Main REG_SZ Search Bar Pliki: %windir%\system32\drivers\etc\hosts %windir%\system32\drivers\etc\lmhosts 11

Programy zwalczające Ad-Aware (www.lavasoftusa.com) Licencja:» Darmowa Standard Edition» Komercyjna $27 Spybot Search & Destroy (spybot.eon.net.au) Licencja:» Darmowa AntiSpyware (www.microsoft.com) Program istnieje w Beta wersji. 12

Aktualizacja oprogramowania Jak? Usługa Automatyczna Aktualizacja http://windowsupdate.microsoft.com/ http://office.microsoft.com/officeupdate/ http://www.microsoft.com/poland/security/protect/ Jak często? Najrzadziej co dwa tygodnie Informacje o nowych poprawkach: http://www.microsoft.com/security/bulletins/ 13

Bezpieczeństwo w praktyce: sufrowanie Utworzenie uŝytkownika w profilu którego będziemy uruchamiać przeglądarkę. Uruchamianie aplikacji poprzez mechanizm wtórnego logowania: runas /user:xxx program.exe Profil powinien mieć obcięte uprawnienia do zapisu na dysk oraz do zapisu do rejestru 14

Narzędzia Sysinternals (www.microsoft.com/technet/sysinternals/default.mspx) Filemon Regmon Procmon Procexp TCPView Wbudowane Regedit Konsola MMC 15

Zabezpieczenia rejestru Regmon sprawdzenie, które klucze rejestru są potrzebne do działania programu. regedit32.exe Odebranie praw do gałęzi HKEY_USERS i HKEY_LOCAL_MACHINE oraz nadanie odpowiednich uprawnień do kluczy wyznaczonych przez aplikację regmon. 16

Zabezpieczenie filesystemu Filemon sprawdzenie, które katalogi i pliki są potrzebne do prawidłowego działania aplikacji. Odebranie uprawnień dla wszystkich dysków. Ustawienie odpowiednich uprawnień do katalogów i plików wskazanych przez aplikację filemon. 17

System bezpieczeństwa Windows 2000 Konta uŝytkowników, komputerów, grupy Domeny Active Directory Kerberos Infrastruktura klucza publicznego Group Policy Object IPSEC NTFS 18

Konta uŝytkowników Typy kont Konta uŝytkowników Konta grup Konta komputerów 19

Predefiniowane grupy Administratorzy Goście Operatorzy kopii zapasowej UŜytkownicy UŜytkownicy zaawansowani 20

Uwierzytelnianie Uwierzytelnianie Kerberos V5 Uwierzytelnianie NTML Uwierzytelnianie SSL/TSL Uwierzytelnianie Passport (single sign-on) Uwierzytelnianie typu digest Uwierzytelnianie podstawowe 21

Prawa dostępu Prawa dostępu kontrolują dostęp do chronionych obiektów. Prawa dostępu Rejestru Prawa dostępu NTFS 22

Charakterystyka NTFS Rozbudowany system praw dostępu do plików Obsługa długich nazw Wielkość partycji do 2TB Quota Szyfrowanie plików Kompresja plików Linki twarde i miękkie 23

Atrybuty plików Standardowe informacje data utworzenia, ostatnia modyfikacja Nazwa pliku (do 255 znaków Unicode) Dane plik moŝe posiadać wiele atrybutów danych (Multiple Data Stream) Deskryptor Bezpieczeństwa kto jest właścicielem pliku i kto ma do niego dostęp 24

Kontrola dostępu Z kaŝdym obiektem związany jest SID Prawa dostępu definiuje się w deskryptorach bezpieczeństwa związanych z kaŝdym obiektem. Prawa dostępu moŝna ustalić do plików, folderów, drukarek, kluczy rejestrów, usług. 25

Deskryptor bezpieczeństwa SID uŝytkownika SID Grupy Lista DACL Lista SACL 26

Listy DACL SID UŜytkownika SID Grupy Wpisy odmowy skojarzone z obiektem Wpisy dostępu skojarzone z obiektem 27

Listy SACL Wpisy identyfikujące uŝytkowników, których pomyślne próby uzyskania dostępu mają zostać poddane inspekcji Wpisy identyfikujące uŝytkowników, których niepomyślne próby uzyskania dostępu mają zostać poddane inspekcji 28

Uprawnienia do plików i folderów Foldery: Read,Write, List folder contents, Read & Execute Modify, Full Control Pliki: Read, Write, Read & Execute, Modify, Full Control Uprawnienia specjalne: Change permissions, Take ownership 29

Multiple data streams Wielokrotne (alternatywne) strumienie danych UŜycie: echo abc >plik.txt:napis1 echo bbb>plik.txt:cos_innego notepad plik.txt:cos_innego Strumienie omijają quote! 30

Quota UmoŜliwia ustalenie progów ograniczeń rozmiaru przestrzeni dyskowej przydzielonej uŝytkownikowi. Grupa Administratorzy nie posiada ustanowionego ograniczenia przestrzeni dyskowej. 31

Współdzielenie folderów UmoŜliwia uŝytkownikom sieciowym dostęp do danych lokalnych. Oprócz ustawienia właściwości kontroli dostępu do folderu, moŝliwe jest ustawienie docelowych uprawnień dostępu do współdzielonych obiektów sieciowych. 32

Zasady grup (Group Policy) Jest to zbiór ustawień konfiguracyjnych umoŝliwiających automatyczne konfigurowanie systemu zaleŝnie od jego połoŝenia w domenie oraz uŝytkownika, który się w nim loguje. 33

Konfiguracja zasad komputera Instalacja/konfiguracja/uaktualnianie oprogramowania Skrypty uruchamiane podczas startu/zamykania systemu Opcje Bezpieczeństwa Polityka kont Audyt uprawnień, konfiguracja bezpieczeństwa Konfiguracja Zdarzeń Zarządzanie grupami i uŝytkownikami Zarządzanie serwisami systemowymi Konfiguracja praw dostępu do rejestru i NTFS 34

Konfiguracja zasad uŝytkownika Instalacja/ reinstalacja/ uaktualnienie oprogramowania Opcje Internet Explorer Skrypty wykonywane w czasie logowania/wylogowania Opcje Bezpieczeństwa Przekierowanie katalogów (Moje Dokumenty, Menu Start) 35

Zarządzanie zasadami Przystawka zasad grup konsoli mmc %windir%\system32\grouppolicy\machine %windir%\system32\grouppolicy\user 36

Filtr sieciowy Prosty filtr sieciowy umoŝliwiający blokowanie ruchu przychodzącego do komputera. MoŜliwość określenia portu TCP, UDP oraz protokołu IP. Ustawienie dotyczy wszystkich interfejsów. 37

IPSec Zapewnia: Uwierzytelnianie połączenia Poufność Integralność MoŜna skonfigurować jako: Klient Bezpieczny serwer Serwer z zabezpieczeniami 38

Inspekcja systemu 6 dzienników inspekcji: Aplikacja Dziennik systemowy Zabezpieczenia Usługi katalogowe Replikacja plików DNS Server 39

Konfiguracja Inspekcja zdarzeń dotyczących logowania Inspekcja zarządzania kontami Inspekcja dostępu do usług katalogowych Inspekcja zdarzeń związanych z procesem logowania Inspekcja dostępu do obiektu Inspekcja zmiany zasad Inspekcja uŝycia uprawnień Inspekcja śledzenia procesów Inspekcja zdarzeń systemowych 40

Dziennik zdarzeń Dziennik jest pojedynczym zbiorem waŝnych zdarzeń programowych i sprzętowych. Dziennik moŝna przeglądać za pomocą przystawki Podgląd zdarzeń. 41

Dziękuje za uwagę Pytania? 42