Введение. 5 Структура Операций Microsoft (mof) 6 Добейтесь безопасности и оставайтесь в безопасности 7

Вид материалаДокументы

Содержание


Жесткий диск
Рисунок 1.3 (Блок-схема процедуры защиты)
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   25

Область применения данного руководства.


Данное руководство в основном ориентировано на действия, направленные на создание и поддержку безопасной среды на серверах, работающих под управлением ОС Windows 2000. Минимальные системные требования для работы ОС Windows 2000 Server:

Процессор: 133 MHz и выше Pentium-совместимый процессор

Память: рекомендуемый минимум 256 MB RAM [минимально поддерживается 128 MB, максимально поддерживается 4 GB]

Жесткий диск: 2 GB при 1.0 GB свободного места на диске (Дополнительное свободное место на диске требуется в случае установки системы по локальной сети)

Поддержка многопроцессорной работы: Windows 2000 Server поддерживает до четырех процессоров, установленных на одной машине

В данном руководстве мы рассматриваем определенные возможности серверов, но в целях безопасности не показываем в деталях как использовать отдельные приложения.

При внедрении безопасности существует множество областей, которые вы должны спроектировать и применить. Диаграмма показывает широкий спектр этих областей, заштрихованные области описываются в настоящем руководстве.

Разработка IT-политики безопасности




Разработка и внедрение глубинной стратегии защиты




Разработка и внедрение блокировки сервера (Server Lockdown)




Разработка и внедрение антивирусной стратегии






















Разработка и внедрение стратегии резервирования и восстановления




Стратегия управления патчами




Разработка и внедрение стратегии аудита и стратегии обнаружения взлома




Разработка плана реакции на происшествие

Рисунок 1.2

Зоны безопасности

Диаграмма показывает шаги, необходимые для достижения безопасности сервера («Добейтесь безопасности»), и чтобы обеспечить его работу в том же направлении («Оставайтесь в безопасности»). Также она показывает, каким образом главы данного руководства помогут вам достигнуть этих целей.

Рисунок 1.3 (Блок-схема процедуры защиты)



Примечание: Данная диаграмма не показывает каждое действие, которое включено в процедуру «Оставайтесь в безопасности», к примеру запуск антивирусных программ ими создания резервных копий. Вместо этого здесь показаны задачи, подробно описанные в данном руководстве.

Данное руководство используется как часть вашей общей стратегии безопасности, но не как руководство, охватывающее все аспекты создания и поддержки безопасной среды.

Краткое описание глав.


Данное руководство состоит из следующих глав, каждая из которых проводит вас через составляющие процесса обеспечения безопасности. Согласно вашим нуждам, каждую главу можно изучать полностью или частично.

Глава 2. Определение угрозы безопасности.


Прежде, чем вы сможете обезопасить вашу среду, вы должны понять возможные угрозы, уязвимые места и необходимые контрмеры в области IT-защиты. В этой главе дается описание вышеупомянутых проблем и исследуются технические и бизнес-решения, которые помогут вам более эффективно управлять рисками безопасности в вашей среде.

Глава 3. Управление безопасностью при помощи групповой политики Windows 2000.


Множество параметров настройки защиты определены в Windows 2000 при помощи групповой политики и нацелены на управление поведением объектов на отдельном компьютере и в обслуживании каталога Active Directory™. Важно убедиться, что эта политика соответствующим образом настроена, и что вы можете быть уверены, что настройки не изменены без соответствующего разрешения. В этой главе подробно рассматривается управление безопасностью при использовании групповой политики.

Глава 4: Защита серверов, в зависимости от выполняемой ими роли.


Сервер приложений, файловый сервер и web-сервер требуют разных параметров настройки, чтобы максимизировать защиту. В этой главе рассмотрены контроллеры домена и множество различных ролей сервера, а также описаны шаги, которым вы должны следовать, чтобы убедиться, что каждая из этих функций максимально защищена.

Примечание: Данное руководство предполагает, что серверы исполняют определенные роли. Если ваши серверы не выполняют эти функции, или у Вас многоцелевые серверы, вы должны использовать описанные здесь параметры настройки как руководство для создания ваших собственных шаблонов защиты, чтобы добиться необходимых вам функциональных возможностей. Тем не менее, вы должны иметь в виду, что чем больше функций выполняет каждый из ваших серверов, тем больше он уязвим для нападения.

Глава 5: Управление патчами


Один из основных способов защиты от нападения состоит в том, чтобы обеспечить вашей программной среде современные обновления со всеми необходимыми патчами защиты. Патчи могут быть необходимы как для сервера, так и для подключаемых к нему компьютеров. В этой главе показано, как вовремя получить информацию о новых патчах, быстро и надежно применить их внутри всей вашей организации, и проследить, чтобы они были установлены повсюду.

Глава 6: Аудит и обнаружение вторжения.


Не все нападения очевидны. Иногда самые незначительные нападения более опасны, потому что они проходят незамеченными и трудно определить, какие изменения были сделаны. В этой главе показано, как отслеживать вашу среду, чтобы предоставить вам лучшие возможности определения нападения. Также описывается система обнаружения вторжения - программное обеспечение, разработанное специально для того, чтобы зафиксировать действие, указывающее на то, что происходит нападение.

Глава 7: Реакция на инциденты.


Независимо от того, насколько безопасной является ваша среда, риск подвергнуться атаке остается. Любая разумная стратегия безопасности должна включать в себя положения, которыми будет руководствоваться Ваша организация, отвечая на различные типы нападений. В этой главе раскрыты лучшие варианты реакции на различные типы нападения, а также показаны шаги, необходимые для того, чтобы эффективно сообщить об инцидентах. Сюда также включено исследование, показывающее типичные реакции на инцидент.