Файл: Классификация угроз и атак на операционную систему (Microsoft Windows Server 2008. Обзор новых возможностей и практические заметки).pdf
Добавлен: 28.03.2023
Просмотров: 200
Скачиваний: 2
СОДЕРЖАНИЕ
Понятие безопасность операционных систем
Конфиденциальность, целостность и доступность данных
Cерверные операционные системы
Microsoft Windows Server 2008. Обзор новых возможностей и практические заметки
Windows Server 2008 - рекомендации по обеспечению безопасности
Если вы все-таки решили воспользоваться неофициальным продуктом, внимательно изучите тонкости установки и содержание пакета. Лучше всего пользоваться только официальным обеспечением, загруженным с сайта разработчика. Именно самостоятельная установка непроверенных программ чаще всего приводит к появлению разнообразных проблем по части безопасности ОС.
Очень важно уделить соответствующее внимание фаерволу, так как на серверах, доступных через интернет и не находящихся за выделенным устройством, единственным инструментом для защиты от внешних подключений является брандмауэр операционной системы. Никогда не недооценивайте значимость работы фаервола!
Именно поэтому нужно грамотно отключить разрешающие правила, а также добавить новые запрещающие параметры, чтобы снизить уровень атак на порты. Это поможет снизить количество портов, прослушивающих входящий трафик. Если вы пользуетесь стандартным сервером и хотите наладить работу, оптимальным вариантом будет открытие таких портов:
80 – HTTP;
443 - HTTPS .
Есть определенный перечень портов, которые будут иметь открытый доступ. К этому кругу нужно ограничить список источников подключения, делается это следующим образом:
Войдите в правила брандмауэра ОС;
Создайте список адресов, обращения с которых будут разрешены.
Это поможет оградить проникновение ненужных адресов и усилить безопасность. Мы приводим список портов, которые необходимо тщательно проверить. Для них стоит составить отдельный список пользователей, имеющих доступ, а значит, закрыть проникновение ненужным лицам. Ниже приводим перечень портов, на которые стоит обратить особое внимание:
3389 – Стандартный порт RDP;
990 – FTPS;
5000-5050 – порты FTP, работающие в пассивном режиме;
1433-1434 – порты SQL;
53 – DNS.
На изображении ниже вы можете увидеть, как именно устанавливаются правила входящих портов рисунок 1.
Рисунок 1.Установление правил входящих портов
(Источник: Windows Server 2008/2012 - рекомендации по обеспечению безопасности. URL: http://www.perspektivy.info/print.php?ID=36187.)
Новое имя пользователя при создании учетной записи с функциями администратора.
Во всех актуальных версиях рассматриваемой операционной системы стандартная запись администратора предустановлена в обязательном порядке. Она является ведущей и имеет безлимитные возможности для управления – именно эту учетную запись чаще всего пытаются взломать. Происходит это из-за того, что найти подходящий пароль к одной записи гораздо проще, чем выявлять список всех пользователей, которым разрешен доступ. Стоит сменить название записи, чтобы максимально обезопасить сервер, для чего нужно сделать такие действия:
Введите комбинацию (WIN+R), после чего откроется окно, куда необходимо напечатать значение «secpol.msc» (без кавычек);
Войдите в редактор локальной политики безопасности так, как изображено на картинке ниже. Найдите строку меню «Локальные политики», в выпадающем списке выберите параметры, далее вам необходимо найти строчку переименования имени учетной записи с расширенными правами;
Рисунок 2. Параметры безопасности
(Источник: Windows Server 2008/2012 - рекомендации по обеспечению безопасности. URL: http://www.perspektivy.info/print.php?ID=36187.)
Поменяйте название и сохраните внесенные изменения.
Безопасность служб удаленных рабочих столов
Сначала рассмотрим записи, которые не содержат данных о заданном пароле. Несмотря на то, что данные действия очевидны для любого администратора инфраструктуры, не стоит забывать о ней, необходимо тщательно проверить блокировку RDP-подключений.
Чтобы заблокировать подключение к серверу для записей с неустановленным паролем, нужно:
Открыть программу «Computer Configuration»;
Далее перейти через настройки ОС в локальные политики;
Откройте вкладку «Параметры» и поставьте галочку напротив того, что отображен на приведенном ниже изображении.
Рисунок 3. Локальная политика безопасности
(Источник: Windows Server 2008/2012 - рекомендации по обеспечению безопасности. URL: http://www.perspektivy.info/print.php?ID=36187.)
Шифрование дисков в Windows Server 2008 с поддержкой TPM
Шифрование дисков BitLocker стало одним из новшеств, которые появятся в Windows Server 2008. Несмотря на то, что большинство администраторов еще не смогло испытать возможности BitLocker на собственном опыте в ОС Windows Vista, сегодня мы постараемся рассмотреть как и что делается на компьютере с доверенным модулем Trusted Platform Module (ТРМ) с установленной ОС Windows Server 2008.
Новая функция Windows Server 2008 обеспечит шифрование всех дисков
Шифрование дисков BitLocker стало одним из новшеств, которые появятся в Windows Server 2008. Несмотря на то, что большинство администраторов еще не смогло испытать возможности BitLocker на собственном опыте в ОС Windows Vista, сегодня мы постараемся рассмотреть как и что делается на компьютере с доверенным модулем Trusted Platform Module (ТРМ) с установленной ОС Windows Server 2008.
Защита файлов с помощью шифрования диска BitLocker
Включение шифрования диска BitLocker даст возможность защитить все файлы, хранящиеся на диске, на котором установлена Windows. Стоит понимать, что в отличии от EFS (Encrypted File System), позволяющей шифровать отдельные файлы, BitLocker шифрует весь системный раздел целиком, в том числе и системные файлы Windows Server 2008, которые необходимы для загрузки компьютера и входа в систему. BitLocker автоматически зашифровывает все файлы, добавляемые в защищенный раздел. Естественно, файлы будут защищены только при хранении в защищенном разделе. При копировании на другой носитель они будут расшифрованы.
В случае, если при загрузке компьютера, BitLocker обнаружит возможные угрозы безопасности (ошибки диска, изменения BIOS, изменения файлов загрузки) раздел будет заблокирован и для его разблокирования потребуется пароль восстановления BitLocker. Не забудьте создать этот пароль при первом запуске BitLocker. Стоит упомянуть, что шифрование BitLocker можно отключить на короткий период времени или постоянно в любое время, расшифровав диск.
Подготовка
Для установки BitLocker нам необходимо разметить жесткий диск согласно предложенным требованиям, а именно:
1. Создать новый первичный раздел объемом 1,5 Гбайт.
2. Сделать этот раздел активным.
3. Создать другой первичный раздел на оставшемся месте на жестком диске.
4. Отформатировать оба раздела, используя NTFS.
5. Установить OC Windows Server 2008 на больший из разделов.
Чтобы выполнить все эти шаги, для начала необходимо загрузить компьютер, используя установочный DVD с файлами Windows Server 2008. На экране установки нужно выбрать язык и нажать System Recovery Options. В окне System Recovery Options следует убедиться, что флажок для отметки операционной системы не выбран. Для этого требуется выбрать пустую область в списке операционных систем и нажать Next. Затем необходимо запустить командную строку и использовать утилиту diskpart для создания раздела. Для этого в командной строке надо набрать diskpart, выбрать disk 0 (select disk0) и ввести команду clean для удаления существующих разделов на диске. Затем указываем следующие настройки:
- create partition primary size=1500. Создаем первый раздел на диске и назначаем его первичным;
- assign letter=D. Присваиваем данному разделу букву D;
- active. Делаем данный раздел активным;
- create partition primary
- assign letter=C. Назначаем данному разделу букву C;
- list volume. Проверяем все разделы на диске.
После этого набираем Exit для выхода из утилиты diskpart и выполняем форматирование разделов С и D: - format c: /y /q /fs:NTFS
- format d: /y /q /fs:NTFS
Теперь в окне System Recovery Options следует нажать Alt+F4 для возврата в главное окно программы установки, и остается только установить Windows Server на больший из разделов. В ходе установки свой загрузчик ОС запишет на первый раздел, меньший по размеру. После выполнения установки Windows Server 2008 этап подготовки к запуску функции шифрования не закончен - мы подошли только к середине этой процедуры.
Установка BitLocker, как дополнительной опции Windows Server 2008
После установки Windows Server 2008 стоит учесть, что 35 дополнительных возможностей данной ОС по сравнению с предыдущей версией Windows Server по умолчанию не устанавливаются. Для этого нужно воспользоваться Control Panel - Administrative Tools - Server Manager – Features - Add Features. В появившемся окне выбрать BitLocker Drive Encription.
После этого произойдет инсталляция BitLocker Drive Encription. Далее необходимо зайти в Contol Panel – BitLocker Drive Encription и выбрать Turn on BitLocker.
Для ввода PIN-кода необходимо пользоваться клавишами F1-F10, где цифрам от 1 до 9 будут соответствовать клавиши F1-F9, а цифре 0 – F10.
Если проверка прошла нормально, появится строка состояния Encryption in Progress. После окончания этой процедуры диск будет зашифрован.
Вместе с тем стоит понимать, что зашифровать диски можно, используя командную строку. Это даст вам целый ряд преимуществ по сравнению с использованием GUI интерфейса.
ЗАКЛЮЧЕНИЕ
Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Однако с развитием информационных технологий возникают и стремительно растут риски, связанные с их использованием, появляются совершенно новые угрозы, с последствиями, от реали-зации которых человечество раньше не сталкивалось.
Одним из главных инструментов для реализации конкретных информационных технологий являются информационные системы, задача обеспечения безопасности которых является приоритетной, так как от сохранения конфиденциальности, целостности и доступности информационных ресурсов зависит результат деятельности информационных систем.
Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной операционной системе во многом зависит и общая безопасность информационной системы.
В связи с этим знания в области современных методов и средств обеспечения безопасности операционных систем являются необходимым условием для формирования специалиста по информационной безопасности.
Все задачи курсовой работы выполнены: проанализировано понятие безопасность операционных систем; изучены функций конфиденциальность, целостность и доступность данных; описана классификация угроз; изучены виды атаки на операционную систему; описаны серверные операционные системы; выбран обзор новых возможностей Microsoft Windows Server 2008 и практические заметки; даны рекомендации по обеспечению безопасности; шифрование дисков в Windows Server 2008 с поддержкой TPM.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
- Операционные системы вычислительных машин. URL: http://bourabai.kz/os/lecture21.htm (Дата обращения: 21.02.2020)
- Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
- Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
- Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
- Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ Инфра-М, 2013. - 416 c.
- Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.
- Федоров, А. В. Информационная безопасность в мировом политическом процессе / А.В. Федоров. - М.: МГИМО-Университет, 2017. - 220 c.
- Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c
- Наталия Елманова. Серверные операционные системы ведущих производителей / Елманова Н. // URL: https://compress.ru/article.aspx?id=12068#01 (Дата обращения: 21.02.2020)
- Windows Server 2008/2012 - рекомендации по обеспечению безопасности. URL: http://www.perspektivy.info/print.php?ID=36187. (Дата обращения: 21.02.2020)
- Владимир Безмалый. Шифрование диска с помощью BitLocker Drive Encryption без ТРМ / Безмалый В. // URL: http://www.iso27000.ru/chitalnyi-zai/bezopasnost-operacionnyh-sistem/shifrovanie-diska-s-pomoschyu-bitlocker-drive-encryption-bez-trm (Дата обращения: 21.02.2020)
- Владимир Безмалый. Шифрование дисков в Windows Server 2008 с поддержкой TPM / Безмалый В. // URL: http://www.iso27000.ru/chitalnyi-zai/bezopasnost-operacionnyh-sistem/shifrovanie-diskov-v-windows-server-2008-s-podderzhkoi-tpm (Дата обращения: 21.02.2020)