Введение. 5 Структура Операций Microsoft (mof) 6 Добейтесь безопасности и оставайтесь в безопасности 7

Вид материалаДокументы

Содержание


No Override
Windows 2000 Server Resource Kit
Подобный материал:
1   ...   6   7   8   9   10   11   12   13   ...   25

Поддерживание настроек групповой политики в безопасности.


Если вы применяете настройки безопасности, используя групповую политику, важно обеспечить максимально возможную безопасность самих настроек. В основном, для этого необходимо убедиться, что права доступа на GPO и OU, а также в домены, на которых они введены, установлены правильно. Шаблоны, содержащиеся в данном руководстве, не модифицируют права допуска Active Directory по умолчанию, поэтому вам необходимо модифицировать эти права вручную.

Возможны случаи, когда настройки Group Policy, определенные на носителях более высокого уровня, перекрываются настройками на носителях более низкого уровня. Использование опции No Override в GPO предотвращает такие ситуации.

Примечание: Не задавайте опцию No Override в базовой политике рядового сервера. Это не позволит политикам функций сервера запускать нужные сервисы и настройки.

Кроме разделения функций сервера на уровне OU, вам также необходимо создать отдельные соответствующие администраторские функции, наделив их правами администрирования только в соответствующих OU. Это гарантирует вам, что если взломщику удастся получить права администратора IIS сервера, он, тем не менее, не сможет получить доступ к серверам инфраструктуры и другим серверам.

Только администраторы доменного уровня и выше могут иметь право менять структуру членства в OU. Если администратор уровня OU сможет удалить сервер с этого OU, он сможет также изменить настройки безопасности на этих серверах.

Когда политика установлена на серверах, ваша работа не заканчивается. вам нужно проверить свои сервера стандартным способом, чтобы удостовериться в том, что:
  • На сервере установлена правильная политика
  • Администратор не менял настроек в политике и не снижал уровень безопасности на ваших серверах
  • Любые обновления или изменения политики применялись ко всем серверам.

Проверка, были ли настройки GPO применены на ваших серверах должным образом, даст вам уверенность в том, что ваши серверы находятся в безопасности. Есть несколько методов, которые можно использовать для проверки правильности установки групповой политики на сервере.

События в журнале регистрации событий (Log File)


Если политика сгрузилась успешно, появляется запись события со следующей информацией:

Type: Information

SourceID: SceCli

Event ID: 1704

Message String: Security policy in the Group Policy objects are applied successfully

После запуска политики может потребоваться несколько минут на то, чтобы появилось это сообщение. Если вы не получаете сообщение об успешной операции, вам следует задать secedit/refreshpolicy machine_policy /enforce и затем перезапустить сервер, чтобы политика начала загружаться. После перезагрузки снова проверьте журнал регистрации событий (Log File), чтобы узнать, успешно ли загрузилась политика.

Примечание: Если в GPO сервисы запрещены (Disabled) и сервер перезапускается один раз, сервисы перезапускаются типично, до того как вступят в силу настройки, определенные в GPO. Если вы перезапустите сервер во второй раз, есть гарантия, что запрещенные сервисы не запустятся.

Проверка политики с использованием локальной политики безопасности ММС


Другой способ проверить правильность применения политики – это рассмотреть действующие настройки политики на локальном сервере.
Чтобы проверить действующие настройки политики:

  1. Запустите Local Security Policy MMC.
  2. Под Security Settings нажмите Local Policies, а затем – Security Options.
  3. Просмотрите колонку Effective Setting на правой панели.

Колонка Effective Setting (действующие настройки) должна показывать, какие настройки сконфигурированы в шаблоне для функции выбранного сервера.

Проверка политики с использованием утилит командной строки


Есть также две утилиты командной строки, которые можно использовать для проверки настроек политики.

Secedit


Эта утилита включена в Windows 2000 и может использоваться для выявления различий между файлом шаблона и политикой компьютера. Чтобы сравнить шаблон с текущей политикой на компьютере, пользуйтесь следующей командной строкой:

secedit /analyze /db secedit.sdb /cfg