- •Содержание
- •Предисловие
- •Лекция 1. Функции, процедуры и службы администрирования
- •1.1 Функции администрирования
- •1. 2. Процедуры администрирования
- •1 2.1 Исследование активности системы
- •1.2.2 Очистка аудиторских записей из аудиторского журнала
- •1 3.3 Служба защиты от вредоносного программного обеспечения
- •1.3.4 Служба обслуживания систем
- •1.4.2 Администратор кластера
- •1.4.3 Администратор компьютера
- •1.4.4 Администратор сети
- •Обязанности администратора
- •1.4.5.1 Классификация администраторов баз данных (абд)
- •1.4.6 Административные оповещения
- •Контрольные вопросы
- •Лекция 2. Объекты администрирования
- •2.1 Объекты администрирования
- •2.2 Компоненты в ведении администратора информационных систем
- •2.3 Разработчики приложений и служба безопасности
- •2.4 Реализация служб каталогов
- •Контрольные вопросы
- •Лекция 3. Методы администрирования
- •3.1. Сканирование портов
- •3.2 Анализаторы полномочий
- •3.6. Сетевой мониторинг
- •3.13. Работа с системой от имени администратора
- •3.14. Запуск программы от имени администратора
- •3.15. Создание ярлыка без входа в систему
- •Синтаксис
- •Параметры:
- •Примечания.
- •Примеры
- •Условные обозначения форматирования
- •Контрольные вопросы
- •Лекции 4 – 5. Домены Windows. Active Directory. Серверы имен. Dns, wins. Администрирование dns
- •Настройка dnSиActiveDirectory
- •Контрольные вопросы
- •Понятие групповой политики
- •Контрольные вопросы
- •Лекция 7. Службы управления конфигурацией, контролем характеристик, ошибочными ситуациями, учетом и безопасностью, службы управления общего пользования
- •7.1. Службы управления конфигурацией
- •7.2 Службы контроля характеристик
- •7.3.3 Служба времени
- •7.4. Службы учета и безопасности систем
- •7.4.1 Защищенное хранилище
- •7.4.4 Диспетчер учетных записей безопасности
- •7.5. Службы управления общего пользования
- •7.5.2 Доступ к hid- устройствам
- •7.6. Службы
- •7.6.7 Служба журналов событий
- •Обзор задач администрирования
- •Общее администрирование
- •Безопасность
- •Отладка и поддержка баз данных
- •Контрольные вопросы
- •История
- •Контрольные вопросы
- •Лекция 10. Информационные службы, интеллектуальные службы
- •10.1. Информационные службы
- •10.1.1 Брандмауэр Internet (icf)/Общий доступ к Internet (ics)
- •10.1.3 Вторичный вход в систему
- •10.1.5 Телефония
- •10.1.6 Службы терминалов
- •10.2. Интеллектуальные службы
- •10.2.1 Службы криптографии
- •10.2.2 Смарт-карты
- •10.2.5 Съемные зу
- •10.3. Диспетчер служебных программ
- •10.4. Определенные задания
- •10.5. Служба ат
- •10.5.1 Запуск службы ат
- •Синтаксис
- •Параметры:
- •6.5.3 Использование at
- •Примеры.
- •Условные обозначения форматирования
- •Контрольные вопросы
- •Лекция 11. Службы регистрации, сбора и обработки информации
- •11.1. Службы регистрации
- •11.1.1 Диспетчер логических дисков:
- •11.1.2 Диспетчер очереди печати
- •11.3.1 Управление программой «Сведения о системе» из командной строки
- •11.3.2 Запуск программы
- •Контрольные вопросы
- •Лекция 12. Службы планирования и развития
- •12.1. Службы планирования
- •12.1.1 Планировщик заданий
- •12.1.2 Поставщик поддержки безопасностиNt lm
- •12.1.3 Уведомление о системных событиях
- •12.2 Службы развития
- •12.2.9 Автоматическое обновление
- •12.3. Службы планирования синхронизации автономных элементов
- •12.3.1 Запуск мастера расписания синхронизации
- •12.3.2 Синхронизация автономных элементов во время простоя
- •12.3.3 Планирование архивации
- •Контрольные вопросы
- •13.1. Инструменты настройки параметров безопасности
- •13.1.1 Оснастка Security Configuration and Analysis (анализ и настройка
- •13.1.2 Оснастка Security Templates (шаблоны безопасности)
- •13.2 Аудит
- •13.2.1 Политика аудита
- •13.2.2 Внедрение и настройка аудита
- •13.2.3 Аудит доступа к файлам и папкам
- •13.4.1 Администрирование дисковых квот
- •13.5 Технология intelli mirror
- •Контрольные вопросы
- •Глоссарий
13.2 Аудит
Аудит позволяет отслежививать действия пользователя и общесистемные события (действия Windows). Во время аудита Windows 2000 по заданным указаниям записывает информацию о событиях в журнал безопасности. В журнал записываются попытки входа в систему с правильными и неправильными паролями, а так же события, связанные с созданием, открытием, уничтожением файлов или других объектов. Каждая запись в журнале содержит сведения о выполненном действии; пользователе, выполнившим это действие; событии, произошедшем при этом, а так же о том, было ли оно успешно.
13.2.1 Политика аудита
Windows записывает сведения в журнал безопасности на том компьютере, на котором это событие имело место. Используется оснастка Event Viewer (Просмотр событий) для просмотра событий, записанных Windows в журнал безопасности. Можно составлять план резервного копирования журналов для выявления долговременных тенденций – например, для определения интенсивности доступа к принтерам или файлам.
Следует решить на каких компьютерах вести аудит, спланировать, что отслеживать на каждом компьютере: доступ к файлам и папкам; входа в систему и выхода из нее определенных пользователей; выключения и перезагрузки компьютера; изменения учетных записей пользователей и групп.
Определив, какие события проверяются необходимо решить, что будет отслеживаться успех или неудача. Отслеживание успешных событий расскажет, как часто пользователи Windows 2000 или ее службы получают доступ к определенным файлам, принтерам и другим объектам. Это пригодится при планировании использования ресурсов. Отслеживание неудачных событий может предупредить о возможных нарушениях безопасности. Например, многочисленные неудачные попытки входа в систему с определенной учетной записью, особенно если они происходили вне обычного рабочего времени, могут означать, что некто, не имеющий прав доступа, пытается взломать систему.
При определении политики аудита следует руководствоваться следующими принципами:
- необходимо решить надо ли отслеживать тенденции в использовании ресурсов системы. В этом случае планируется архивация журнала событий. Данная операция позволит увидеть изменения в использовании системных ресурсов и заблаговременно увеличить их;
- просматривать журнал безопасности. Лучше составить расписание и регулярно просматривать этот журнал, поскольку настройка аудита сама не предупреждает о нарушениях безопасности;
- проверять доступ к ресурсам не пользователей группы Users (Пользователи), а пользователей группы Everyone (Все). Это гарантирует, что можно отследить любого, кто подсоединился к сети, а не только тех, для кого создана учетная запись.
13.2.2 Внедрение и настройка аудита
Настройка и администрирование аудита требует выполнения следующих условий:
- необходимо иметь разрешение Manager Auditing And Security Log (Управление аудитом и журналом безопасности) для компьютера, на котором устанавливается политика аудита. По умолчанию Windows 2000 такие права присваивает группе Administrators (Администраторы);
- файлы и папки должны находиться на дисках NTFS (NT file system).
Для настройки политики аудита на компьютере необходимо создать консоль ММС и добавить к ней оснастку Group Policy (Групповая политика). В дереве консоли выбрать папку Audit Policy (Политика аудита) из узла Computer Configuration (Конфигурация компьютера). Консоль покажет текущие параметры политики аудита на правой панели.
Изменения, сделанные в политике аудита компьютера, вступят в силу, когда произойдет одно из следующих событий:
1) будет инициализировано применение политики путем набора в командной строке secedit/Refresh Policy machine_policy и нажатием клавиши Enter;
2) компьютер будет перезагружен. Windows 2000 применяет изменения, внесенные в политику аудита после перезагрузки компьютера;
3) произойдет обновление политики – применение параметров политики, включая политики аудита к компьютеру. Автоматическое обновление политики происходит через равномерные настраиваемые интервалы, по умолчанию – каждые 8 часов.