- Мониторинг и аудит систем в ОС Windows
- Lab7_Мониторинг_и_аудит_систем_в_ОС_Windows.doc
- Лабораторная работа № 7 Мониторинг и аудит систем в ОС Windows
- ОБЩИЕ СВЕДЕНИЯ
- НАСТРОЙКА ПОЛИТИКИ АУДИТА
- КОНТРОЛЬНЫЕ ВОПРОСЫ
- ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ № 7
- Аудит системы при помощи «родных» приложений ОС Windows
- Аудит ос семейства windows
Мониторинг и аудит систем в ОС Windows
Автор: Пользователь скрыл имя, 25 Декабря 2012 в 14:50, лабораторная работа
Краткое описание
Цель: Познакомиться на практике с организацией подсистемы аудита в Windows.
Администратор обязан проводить регулярный аудит безопасности ОС, вести мониторинг за всеми системами ОС на каждом компьютере в КИС. Аудит безопасности в операционных системах – это постоянное отслеживание событий, связанных с нарушением безопасности, контроль, наблюдение за ними, в целях своевременного обнаружения нарушений политики безопасности, а также попыток взлома. Правильно организованный аудит безопасности позволяет не только выявить нарушения безопасности, но также обнаруживать действия, являющиеся начальным этапом взлома, с целью своевременной корректировки политики безопасности в организации, принятию контрмер.
Файлы: 1 файл
Lab7_Мониторинг_и_аудит_систем_в_ОС_Windows.doc
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
ФАКУЛЬТЕТ ТЕХНИЧЕСКОЙ КИБЕРНЕТИКИ И ИНФОРМАТИКИ
КАФЕДРА СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ № 7
«Администрирование безопасности и поддержка
корпоративных информационных систем»
«Мониторинг и аудит систем в ОС Windows»
доцент кафедры СИБ
ассистент кафедры СИБ
Лабораторная работа № 7
Мониторинг и аудит систем в ОС Windows
Познакомиться на практике с организацией подсистемы аудита в Windows.
Компьютерная лаборатория с ЛВС, ОС Windows Server 2003.
ОБЩИЕ СВЕДЕНИЯ
Администратор обязан проводить регулярный аудит безопасности ОС, вести мониторинг за всеми системами ОС на каждом компьютере в КИС. Аудит безопасности в операционных системах – это постоянное отслеживание событий, связанных с нарушением безопасности, контроль, наблюдение за ними, в целях своевременного обнаружения нарушений политики безопасности, а также попыток взлома. Правильно организованный аудит безопасности позволяет не только выявить нарушения безопасности, но также обнаруживать действия, являющиеся начальным этапом взлома, с целью своевременной корректировки политики безопасности в организации, принятию контрмер.
ОС Windows включает в себя стандартные системы регистрации событий и аудита, которые позволяют подробно регистрировать доступ к объектам любого типа (файлы, каталоги, принтеры и т.д.). Можно установить как аудит одного действия, так и нескольких действий.
Монитор безопасности ОС (Security Reference Monitor) отвечает за генерацию отчета по аудиту, основываясь на системных списках прав доступа и правилах аудита. Отчет по аудиту передается в журнал событий (Event Log), который записывает события в файлы журналов. Эта операция называется журналированием событий.
Существует 5 типов событий в Windows:
- Информационное событие (Information) – не указывает на ошибку, а служит только для информирования о некотором действии.
- Предупреждающее событие (Warning) – зафиксированное событие, не требующее немедленной реакции со стороны администратора, но способное привести в последствие к более серьезному состоянию. Это, например, событие «На жестком диске остается мало места».
- Ошибка (Error) – зафиксированное событие, указывающее на ошибку, имеющую серьезное влияние на подсистему либо приложение. Например, приложение отказывается запускаться.
- Успешный аудит (Audit Success) – событие, указывающее на успешную проверку безопасности. Например, пользователь пытался обратиться к файлу и доступ был ему разрешен.
- Неудачный аудит (Audit Failure) – событие, указывающее на неудачную проверку безопасности. Например, пользователь не прошел регистрацию в системе, зафиксирован отказ в доступе пользователя к файлу.
Существует 3 основных типа журналов событий в Windows:
- Журнал приложений (Application Log) – журнал, в который приложения записывают свои сообщения о событиях.
- Системный журнал (System Log) – содержит события от компонентов операционной системы. Приложения не имеют права записывать сюда свою информацию.
- Журнал безопасности (Security Log) – содержит информацию, необходимую для проведения аудита безопасности.
НАСТРОЙКА ПОЛИТИКИ АУДИТА
Политика аудита в Windows определяет, аудит каких событий необходим. Она настраивается на вкладке «Политика аудита» (Audit Policy) в оснастке «Локальные параметры безопасности» (Local Security Policy), получить доступ к которой можно выполнив: «Панель управления» – «Администрирование» – «Локальная политика безопасности» («Control Panel» – «Administrative Tools» – «Local Security Policy»), или набрав команду: secpol.msc. По-умолчанию, аудит для всех событий выключен. Для изменения политики необходимо дважды щелкнуть по соответствующей записи (см. Рис. 1).
Рис. 1. Настройка политики аудита
Аудит доступа к файлам и иным объектам определяет политику аудита для отдельно взятых объектов доступа. Для разрешения аудита таких объектов, как файл или принтер, необходимо сначала разрешить аудит этих событий в правилах аудита, а затем настроить аудит конкретных объектов доступа. Аудит файловых систем настраивается для каждого объекта.
Для того чтобы настроить аудит некоторого объекта (например, каталога), необходимо выбрать данный объект, затем в его контекстном меню «Свойства» выбрать вкладку «Безопасность», щелкнуть по кнопке «Дополнительно» и выбрать раздел «Аудит» (см. Рис. 2).
Рис. 2. Параметры аудита объекта до внесения изменений
С помощью кнопки «Добавить» возможно указание того, какие операции (успех либо отказ) для каких субъектов, должны протоколироваться для данного объекта (см. Рис. 3).
Рис. 3. Параметры аудита объекта после внесения изменений
Если вкладка «Безопасность» в свойстве объекта отсутствует, убедитесь, что используется файловая система NTFS и снята галочка «Использовать простой общий доступ к файлам»: главное меню любой папки – «Сервис» – «Свойства папки» – «Вид».
Для просмотра журналов безопасности можно воспользоваться оснасткой «Просмотр событий» (Event Viewer), получить доступ к которой можно выполнив: «Панель управления» – «Администрирование» – «Просмотр событий» (Control Panel» – «Administrative Tools» – «Event Viewer»), или набрав команду: eventvwr.msc. В оснастке нужно выбрать требуемый журнал (см. Рис. 4).
Рис. 4. Просмотр событий в журнале безопасности Windows
Более подробно о мониторинге и аудите систем в Windows Server 2003 см. файл-приложение к данной лабораторной работе (каталог \FOR_READING\, раздел «Типовые задачи администрирования»):
Microsoft_Windows_Server_2003_ Наиболее_полное_руководство_ 2004.chm
КОНТРОЛЬНЫЕ ВОПРОСЫ
- Что понимается под аудитом безопасности в ОС?
- Для чего необходим аудит безопасности в ОС?
- Что такое монитор безопасности ОС?
- Перечислите типы событий, которые могут регистрироваться в журналах ОС Windows и кратко охарактеризуйте их.
- Перечислите 3 типа журналов событий в Windows.
- Как задать политику аудита для доступа субъекта к объекту в Windows?
ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ № 7
Мониторинг и аудит систем в ОС Windows.
Задание (не забудьте оформить отчет)
Убедитесь, что используется файловая система NTFS и в ОС Windows отличной от Windows Server 2003 снята галочка «Использовать простой общий доступ к файлам»: главное меню любой папки – «Сервис» – «Свойства папки» – «Вид».
Аудит системы при помощи «родных» приложений ОС Windows
В ОС Windows есть несколько встроенных приложений, которые можно использовать для сбора информации о вашей системе. Используя эти инструменты в сочетании с методами пакетной обработки, вы сможете собрать много полезной информации.
Существует множество инструментов от сторонних разработчиков, позволяющих проводить аудит безопасности вашей Window-системы. Некоторые из таких инструментов представляют собой отдельные приложения, некоторые – фреймворки (есть платные и бесплатные варианты). Однако представим себе такую ситуацию, что у вас под рукой нет этих инструментов, а нужно провести аудит Windows-серверов. По сути, в вашем распоряжении находятся только инструменты, которые идут в комплекте операционной системы. В этой статье как раз и будут рассмотрены подобные утилиты, которые можно использовать для проведения аудита служб Windows.
В ОС Windows есть несколько встроенных приложений, которые можно использовать для сбора информации о вашей системе, например:
Используя эти инструменты в сочетании с методами пакетной обработки, вы сможете собрать много полезной информации. Конкретно в этой статье мы рассмотрим аудит служб Windows при помощи WMIC и CACLS.
Windows Management Instrumentation Command-Line (WMIC) – расширение для WMI, где вы можете, используя командную строку, получать и модифицировать информацию о Windows-системе. Чтобы выполнять эти действия, вы должны обладать правами локального администратора (состоять в группе локальных администраторов).
Детальную информацию о запущенных службах можно получить в разделе «Настройки»-> «Панель управления»-> «Администрирование»-> «Службы» (речь идет о Windows XP) или запустив приложение «services.msc». Для доступа к информации о службах при помощи WMIC, вы должны зайти в систему как администратор и в консоли ввести следующую команду:
C:\> wmic service get /all
Также можно вывести только определенную информацию, задав соответствующие параметры при запуске команды:
C:\> wmic service get DisplayName, Name
C:\> wmic service get Name, ProcessID, StartName
C:\> wmic service get Name, PathName /format: csv.xsl
Далее приводится справочная информация по использованию команды:
Property get operations.
USAGE:
The following properties are available:
Property Type Operation
======== ==== =========
AcceptPause N/A N/A
AcceptStop N/A N/A
Caption N/A N/A
CheckPoint N/A N/A
CreationClassName N/A N/A
Description N/A N/A
DesktopInteract N/A N/A
DisplayName N/A N/A
ErrorControl N/A N/A
ExitCode N/A N/A
InstallDate N/A N/A
Name N/A N/A
PathName N/A N/A
ProcessId N/A N/A
ServiceSpecificExitCode N/A N/A
ServiceType N/A N/A
StartMode N/A N/A
StartName N/A N/A
Started N/A N/A
State N/A N/A
Status N/A N/A
SystemCreationClassName N/A N/A
SystemName N/A N/A
TagId N/A N/A
WaitHint N/A N/A
The following GET switches are available:
/VALUE — Return value.
/ALL(default) — Return the data and metadata for the attribute.
/TRANSLATE: