Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
диплом-1.doc
Скачиваний:
84
Добавлен:
07.12.2018
Размер:
5.47 Mб
Скачать

5 Рекомендации по улучшению системы защиты информации в вс отдела

В предыдущих главах данного дипломного проекта был описан состав и структура сети отдела, проанализированы угрозы и рассмотрена существующая система защиты информации. Как уже упоминалось, данная система справляется с большинством указанных угроз, но существует некоторые недостатки в установленном ПО, которые связаны, в основном, с уязвимостями этого ПО (например, в MS Exchange Server 5.5 или в самой ОС Windows NT 4.0 Service Pack 6), с отсутствим строгой политики разграничения доступа, необходимой для военных организаций (например, мандатная модель управления доступом), а также с использованием устаревшего ПО (например, ОС Windows 95, MS Exchange Server 5.5). Поэтому возникает необходимость качественного изменения уровня безопасности сети посредством установки более нового и защищенного ПО. В данном случае рекомендуется установить в локальной сети отдела ОС МСВС 3.0. Но из-за невозможности быстрого перехода на новую операционную систему предлагается провести усовершенствование существующей системы защиты информации ВС отдела в два этапа. Первый этап (“этап минимальных затрат”) заключается в максимальном использовании настроек по безопасности в ОС Windows NT 4.0 и MS SQL. Для осуществления этого даются рекомендации по улучшению безопасности сети средствами Windows NT 4.0 и MS SQL, и на основе данных рекомендаций разрабатывается специальное ПО для администратора системы - “Центральная консоль управления настройками по безопасности Windows NT и MS SQL”. Поскольку данное ПО предназначено для качественного управления параметрами безопасности операционной системы Windows NT 4.0, то оно должно не только предоставлять администратору удобный интерфейс, быстрый доступ к системным настройкам и возможность их изменения, но и отображать рекомендуемые параметры. Очевидно, что на первом этапе проводятся изменения на базе установленного в отделе ПО и, поэтому не предоставляют возможности для общего повышения уровня безопасности сети. Таким образом, первый этап – это временная мера, предпринятая для плавного перехода ко второму этапу усовершенствования системы безопасности сети отдела. Этот этап, как упоминалось выше, заключается в переходе отдела на новую ОС, а именно на ОС МСВС 3.0, которая позволит повысить качество системы защиты информации в отделе.

5.1 Рекомендации по настройкам безопасности в ос Windows nt 4.0 и ms sql

Для повышения защищенности компьютеров с установленной ОС Windows NT 4.0 Service Pack 6 в отделе рекомендуется предпринять следующие меры [3], [7].

  1. С использованием утилиты User Manager необходимо переименовать бюджет administrator. Наиболее распространенная атака на него заключается в использовании атаки по словарю или подбор пароля. Обычные бюджеты могут быть сконфигурированы на автоматическую (и временную) блокировку после нескольких неудачных попыток подбора пароля. Однако эта возможность не применима для бюджета administrator, потому что это делает возможными атаки "отказ в обслуживании" (т.е. помешать администрированию компьютера путем блокировки этого бюджета).

Также с помощью той же утилиты можно создать новый бюджет с именем administrator для фиксации попыток вторжения и сделать недоступным бюджет guest.

  1. При инсталляции запрещается устанавливать все программные продукты в директорию C:\WINNT. Иногда нарушители получают доступ к файлам, если они знают название файла. Рекомендуется сначала все инсталлировать в C:\WINNT, а затем переинсталлировать в какую-нибудь другую директорию и запускать аудит внутри директории C:\WINNT, предупреждающий, когда кто-либо будет получать доступ к инсталлированным файлам.

  2. Также при инсталляции загрузочный раздел (boot partition) должен использоваться только для загрузочных и системных файлов. А данные и приложения размещаются на отдельном логическом диске.

  3. На панели управления функциию Password Protected рекомендуется сделать доступной для Screensaver (используется Blank Screen). "Хранители экранов" не всегда запускаются в процессе ожидания, поэтому даже можно улучшить характеристику сервера, используя Blank Screen. Это также снижает потребление мощности монитора, особенно для тех, которые обнаруживают Blank Screen и самостоятельно отключаются. И, наконец, некоторые Screensaver (например, PointCast) сами являются уязвимыми для атак.

  4. С помощью утилиты REGEDT32 необходимо отключить автоматическое включаемое совместное использование ADMIN$, C$, D$, и т.д. через параметр AutoShare в реестре. Этот параметр находится в ключе "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters", и представляет AutoShareServer для Windows NT Server или AutoShareWks для Windows NT Workstation. Он имеет тип DWORD со значением "1" — доступно (default), или значением "0" – недоступно.

Также с помощью этой же утилиты отключается информация о бюджетах и разделяемых ресурсах через анонимный доступ. Необходимо добавить RestrictAnonymous типа DWORD со значением "1" к ключу "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA".

  1. Постоянно контролировать процессы, запущенные в системе. Администратору необходимо знать каждый процесс и для чего он запускается. Например, постановка программы-кейлоггера (отслеживает нажатия клавиш и записывает их в файл) часто не требует для установки прав администратора, а между тем анализ лог-файла за месяц наверняка позволит узнать пароли и логины всех пользователей.

Также нужно отметить еще одну удобную возможность защиты Windows NT. Например, вход в систему Windows NT осуществляется с помощью последовательности Ctrl+Alt+Del. Это защита от программ, которые пытаются перехватить пароли путем подстановки себя вместо нормальной программы входа в систему. Последовательность Ctrl+Alt+Del всегда непосредственно вызывает подпрограмму входа в систему в программе Windows NT . Эта область Windows NT не может быть модифицирована пользователями или злоумышленниками.

Что же касается MS SQL, то помимо существующих в отделе настроек, рекомендуется:

  1. изменить номер слушающего порта (по умолчанию для MS SQL Server 1433) для доступа клиентов к серверу баз данных на любой другой;

  2. отключить использование расширенной хранимой процедуры (extended stored procedure) xp_cmdshell, которая позволяет выполнять приложения с корневыми правами.

Итак, выше были рассмотрены рекомендуемые дополнительные настройки по безопасности в Windows NT 4.0 и MS SQL. Для удобного управления ими необходимо разработать соответствующее ПО.