Введение. 5 Структура Операций Microsoft (mof) 6 Добейтесь безопасности и оставайтесь в безопасности 7
Вид материала | Документы |
- Учебная программа курса Введение в обязанности и условия работы специалиста по технической, 16.36kb.
- Введение, 234.92kb.
- План. Введение Структура экономической безопасности страны. Характеристика аспектов, 183.23kb.
- I. введение, 424.45kb.
- Календарно – тематическое планирование, 135.98kb.
- Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных, 3940.4kb.
- Работа школы по обеспечению личной безопасности обучающихся, 26.09kb.
- Конституции Российской Федерации и федеральных закон, 327.39kb.
- Личная безопасность персонала скорой медицинской помощи, 108.54kb.
- Рабочая программа по технологии 9 класс Календарно тематическое планирование, 132.44kb.
Глава 1. Введение. 5
Структура Операций Microsoft (MOF) 6
Добейтесь безопасности и оставайтесь в безопасности 7
Добейтесь безопасности. 7
Оставайтесь в безопасности. 7
Область применения данного руководства. 7
Краткое описание глав. 10
Глава 2. Определение угрозы безопасности. 10
Глава 3. Управление безопасностью при помощи групповой политики Windows 2000. 10
Глава 4: Защита серверов, в зависимости от выполняемой ими роли. 10
Глава 5: Управление патчами 10
Глава 6: Аудит и обнаружение вторжения. 11
Глава 7: Реакция на инциденты. 11
Заключение. 11
Дополнительная информация. 11
Глава 2. Определение угрозы безопасности 12
Управление рисками 12
Ресурсы. 13
Угрозы. 13
Уязвимое место. 13
Эксплойт. 14
Взаимодействие между угрозами, уязвимыми местами и рисками. 14
Контрмеры 15
Многоуровневая защита (глубокая защита, Defense in Depth) 15
Защита данных. 16
Защита приложений. 17
Защита хостов. 17
Сетевая защита. 17
Защита периметра. 18
Физическая Безопасность. 18
Политики и процедуры 19
Обычные способы нападения и меры предотвращения 20
Сбор информации. 20
Ограничение способности сканировать и получать ценную информацию 21
Использование технически уязвимых мест 24
Отказ в обслуживании. 26
Атаки через черный ход (Backdoor Attacks). 27
Злонамеренный код 27
Заключение 28
Дополнительная информация: 29
Глава 3. Управление безопасностью при помощи групповой политики Windows 2000 30
Значение использования групповой политики 30
Установка групповой политики 30
Структура групповой политики 32
Тестовая среда 33
Проверка доменной среды 34
Проверка конфигурации DNS 34
Репликация контроллеров доменов 34
Централизация шаблонов безопасности 35
Конфигурация времени 35
Разработка политики и ее внедрение 36
Роли сервера 37
Структура Active Directory для поддержки ролей серверов 37
Поддерживание настроек групповой политики в безопасности. 42
События в журнале регистрации событий (Log File) 42
Проверка политики с использованием локальной политики безопасности ММС 43
Проверка политики с использованием утилит командной строки 43
Аудит групповой политики 44
Отладка групповой политики 44
Утилиты из Resource Kit (Resource Kit Tools) 44
Ошибки системного журнала групповой политики 46
Резюме. 46
Дополнительная информация 46
Глава 4. Защита серверов в зависимости от выполняемой ими роли 48
Политика домена 48
Политика паролей 49
Политика блокировки учетных записей (Lockout) 49
Базовая политика рядовых серверов. 50
Базовая групповая политика для рядовых серверов 50
Ключевые сервисы, которые не входят в Базовый уровень рядового сервера 59
Политика базового уровня контроллера доменов 60
Аудит базового уровня контроллера домена и политика опций защиты 60
Политика сервисов базового уровня контроллеров доменов 61
Ключевые сервисы, не внесенные в политику базового уровня контроллера домена 61
Другие задачи безопасности базового уровня 62
Защита каждой отдельной серверной роли 64
Роль сервера приложений для Windows 2000 65
Роль сервера файлов и печати для Windows 2000 65
Роль сервера инфраструктуры для Windows 2000 65
Роль IIS сервера для Windows 2000 65
Изменения в рекомендуемой среде 68
Изменения в администрировании 68
Модификации безопасности, если не используется HFNETCHK 69
Резюме 70
Дополнительная информация 70
Глава 5. Управление патчами 71
Терминология 71
Сервисные пакеты 71
Hotfixes или QFEs 72
«Патчи» безопасности 72
Управление «патчами» в вашей организации 72
Оценка вашей текущей среды 73
Системы обновления безопасности 74
Связь 74
Управление «патчами» и управление изменениями 74
Пакет утилит Microsoft Security 74
Процессы управления «патчами» 75
Проверка среды на предмет недостающих «патчей» 76
План 81
Тестирование «патчей» 82
Внедрение «патчей» 84
Мониторинг 86
Просмотр 86
Управление «патчами» со стороны клиента 87
Обновление Windows 87
Корпоративная редакция обновления Windows 87
Базовый анализатор безопасности Microsoft (Miscrosoft Baseline Security Analyzer) 87
Другие утилиты 88
Резюме 89
Дополнительная информация 89
Ссылки 90
Глава 6. Аудит и обнаружение вторжения 91
Аудит 91
Как включить аудит. 92
Определение настроек системного журнала 92
Какие события подвергаются аудиту 93
Защита системных журналов событий 105
Мониторинг событий вторжения и безопасности 110
Значение синхронизации времени 110
Пассивные методы обнаружения 110
Методы активного обнаружения 118
Оценка уязвимости 125
Резюме 126
Дополнительная информация 126
Глава 7. Реагирование на инциденты 128
Сведение к минимуму числа случаев нарушения безопасности и потенциального ущерба. 128
Создание команды реагирования на случаи нарушения компьютерной безопасности 130
Определение плана ответных действий на инцидент 132
Проведение начальной оценки 133
Оценка серьезности вмешательства 135
Защита доказательств 137
Уведомление внешних агентств 138
Системы восстановления 138
Составление и организация документации об инциденте 139
Оценка ущерба и затрат, вызванных вторжением 139
Просмотр политик реагирования и обновления 139
Пример: Урегулирование инцидента в компании Northwind Traders 140
Резюме. 142
Смежные темы 142
Дополнительная информация 142