Введение. 5 Структура Операций Microsoft (mof) 6 Добейтесь безопасности и оставайтесь в безопасности 7

Вид материалаДокументы

Содержание


Управление рисками 12
Многоуровневая защита (глубокая защита, Defense in Depth) 15
Обычные способы нападения и меры предотвращения 20
Глава 3. Управление безопасностью при помощи групповой политики Windows 2000 30
Разработка политики и ее внедрение 36
Отладка групповой политики 44
Глава 4. Защита серверов в зависимости от выполняемой ими роли 48
Базовая политика рядовых серверов. 50
Политика базового уровня контроллера доменов 60
Защита каждой отдельной серверной роли 64
Изменения в рекомендуемой среде 68
Управление «патчами» в вашей организации 72
Процессы управления «патчами» 75
Управление «патчами» со стороны клиента 87
Глава 6. Аудит и обнаружение вторжения 91
Мониторинг событий вторжения и безопасности 110
Сведение к минимуму числа случаев нарушения безопасности и потенциального ущерба. 128
Определение плана ответных действий на инцидент 132
Пример: Урегулирование инцидента в компании Northwind Traders 140
Глава 1. Введение.
...
Полное содержание
Подобный материал:
  1   2   3   4   5   6   7   8   9   ...   25


Глава 1. Введение. 5

Структура Операций Microsoft (MOF) 6

Добейтесь безопасности и оставайтесь в безопасности 7

Добейтесь безопасности. 7

Оставайтесь в безопасности. 7

Область применения данного руководства. 7

Краткое описание глав. 10

Глава 2. Определение угрозы безопасности. 10

Глава 3. Управление безопасностью при помощи групповой политики Windows 2000. 10

Глава 4: Защита серверов, в зависимости от выполняемой ими роли. 10

Глава 5: Управление патчами 10

Глава 6: Аудит и обнаружение вторжения. 11

Глава 7: Реакция на инциденты. 11

Заключение. 11

Дополнительная информация. 11

Глава 2. Определение угрозы безопасности 12

Управление рисками 12

Ресурсы. 13

Угрозы. 13

Уязвимое место. 13

Эксплойт. 14

Взаимодействие между угрозами, уязвимыми местами и рисками. 14

Контрмеры 15

Многоуровневая защита (глубокая защита, Defense in Depth) 15

Защита данных. 16

Защита приложений. 17

Защита хостов. 17

Сетевая защита. 17

Защита периметра. 18

Физическая Безопасность. 18

Политики и процедуры 19

Обычные способы нападения и меры предотвращения 20

Сбор информации. 20

Ограничение способности сканировать и получать ценную информацию 21

Использование технически уязвимых мест 24

Отказ в обслуживании. 26

Атаки через черный ход (Backdoor Attacks). 27

Злонамеренный код 27

Заключение 28

Дополнительная информация: 29

Глава 3. Управление безопасностью при помощи групповой политики Windows 2000 30

Значение использования групповой политики 30

Установка групповой политики 30

Структура групповой политики 32

Тестовая среда 33

Проверка доменной среды 34

Проверка конфигурации DNS 34

Репликация контроллеров доменов 34

Централизация шаблонов безопасности 35

Конфигурация времени 35

Разработка политики и ее внедрение 36

Роли сервера 37

Структура Active Directory для поддержки ролей серверов 37

Поддерживание настроек групповой политики в безопасности. 42

События в журнале регистрации событий (Log File) 42

Проверка политики с использованием локальной политики безопасности ММС 43

Проверка политики с использованием утилит командной строки 43

Аудит групповой политики 44

Отладка групповой политики 44

Утилиты из Resource Kit (Resource Kit Tools) 44

Ошибки системного журнала групповой политики 46

Резюме. 46

Дополнительная информация 46

Глава 4. Защита серверов в зависимости от выполняемой ими роли 48

Политика домена 48

Политика паролей 49

Политика блокировки учетных записей (Lockout) 49

Базовая политика рядовых серверов. 50

Базовая групповая политика для рядовых серверов 50

Ключевые сервисы, которые не входят в Базовый уровень рядового сервера 59

Политика базового уровня контроллера доменов 60

Аудит базового уровня контроллера домена и политика опций защиты 60

Политика сервисов базового уровня контроллеров доменов 61

Ключевые сервисы, не внесенные в политику базового уровня контроллера домена 61

Другие задачи безопасности базового уровня 62

Защита каждой отдельной серверной роли 64

Роль сервера приложений для Windows 2000 65

Роль сервера файлов и печати для Windows 2000 65

Роль сервера инфраструктуры для Windows 2000 65

Роль IIS сервера для Windows 2000 65

Изменения в рекомендуемой среде 68

Изменения в администрировании 68

Модификации безопасности, если не используется HFNETCHK 69

Резюме 70

Дополнительная информация 70

Глава 5. Управление патчами 71

Терминология 71

Сервисные пакеты 71

Hotfixes или QFEs 72

«Патчи» безопасности 72

Управление «патчами» в вашей организации 72

Оценка вашей текущей среды 73

Системы обновления безопасности 74

Связь 74

Управление «патчами» и управление изменениями 74

Пакет утилит Microsoft Security 74

Процессы управления «патчами» 75

Проверка среды на предмет недостающих «патчей» 76

План 81

Тестирование «патчей» 82

Внедрение «патчей» 84

Мониторинг 86

Просмотр 86

Управление «патчами» со стороны клиента 87

Обновление Windows 87

Корпоративная редакция обновления Windows 87

Базовый анализатор безопасности Microsoft (Miscrosoft Baseline Security Analyzer) 87

Другие утилиты 88

Резюме 89

Дополнительная информация 89

Ссылки 90

Глава 6. Аудит и обнаружение вторжения 91

Аудит 91

Как включить аудит. 92

Определение настроек системного журнала 92

Какие события подвергаются аудиту 93

Защита системных журналов событий 105

Мониторинг событий вторжения и безопасности 110

Значение синхронизации времени 110

Пассивные методы обнаружения 110

Методы активного обнаружения 118

Оценка уязвимости 125

Резюме 126

Дополнительная информация 126

Глава 7. Реагирование на инциденты 128

Сведение к минимуму числа случаев нарушения безопасности и потенциального ущерба. 128

Создание команды реагирования на случаи нарушения компьютерной безопасности 130

Определение плана ответных действий на инцидент 132

Проведение начальной оценки 133

Оценка серьезности вмешательства 135

Защита доказательств 137

Уведомление внешних агентств 138

Системы восстановления 138

Составление и организация документации об инциденте 139

Оценка ущерба и затрат, вызванных вторжением 139

Просмотр политик реагирования и обновления 139

Пример: Урегулирование инцидента в компании Northwind Traders 140

Резюме. 142

Смежные темы 142

Дополнительная информация 142