Раздел: Документация
0 ... 111 112 113 114 115 116 117 ... 136 • IPSec. Для соединений по требованию, применяющих L2TP поверх IPSec. шифрование определяется путем генерации сопоставления безопасности (security association, SA). Доступные алгоритмы шифрования включают DES с 56-разрядным ключом и 3DES, использующий 56-разрядный ключ и предназначенный для высоконадежным сред. Начальные ключи шифрования поступают от процесса аутентификации IPSec. Для VPN-соединений Windows 2000 применяет МРРЕ с протоколом РРТР и дпфрова-ние IPSec с протоколом 1.Л I*. ► Настройка шифрования для удаленного подключения 1.Рае к роите меню S(nrt\Programs\Ad m i nisi rative Tools ( Пус к\11рограм vi ы\Ад>......ici pirpo- вание) и щелкните Routing and Remote Access (Маршрутизация и удаленный доступ). 2.В списке имен сервера щелкните Remote Access Policies (Политики удаленного доступа). 3.На правой панели щелкните правой кнопкой политику удаленного доступа, которую хотите конфигурировать, и выберите в контекстном меню команду Properties (Свойства). 4.Щелкните кнопку Edit Profile (Изменить профиль). 5.На вкладке Encryption (Шифрование) задайте нужные параметры (рис. 14-4) и щелкните ОК., 6.Щелкните ОК. чтобы закрыть диалоговое окно свойств. fdii ПигНди ftorte №IE.-ifr»rteiKivH Г* Г i* sW Рис. 14-4. Настройка уровня шифрования Резюме Удаленный доступ позволяет клиентам подключиться к сети с удаленного компьютера посредствомустройств, в том числе карт сетевых интерфейсов и модемов. После установки удаленного соединения клиент может использовать сетевые ресурсы, например, фанты, так. будто клиентский компьютер напрямую подключен к ЛВС. В Windows 2000 создаются политики удаленного доступа, которые затем конфигурируются для обеспечения безопасности. Д1я удаленного доступа разрешается задать уровень шифрования и разрешения. Занятие 3. Наблюдение событий безопасности Политики администрирования планавключают политики делегирова- ния административных заданий и проверку журналов аудита для обнаружения подозрительных действий. Здесь рассказывается о том, как отслеживать события чтобы предотвратить проникновение в сеть извне. Изучив материал этого занятия, вы сможете: управлять и отслеживать сетевой трафик; управлять и отслеживать удаленный доступ. Продолжительность занятия — около 45 минут. Наблюдение за сетевой безопасностью Технологии сетевой безопасности обеспечат надежную зашиту сети только в случае их тщательного планирования и конфигурирования. Тем не менее предвидеть все риски сложно, так как: •возникают новые риски; •системы могут выходить из строя, и среда, в которой они функционируют, меняется. Для контроля сетевой безопасности вам необходимы средства для получения информации о действиях и анализа данных. Например, Microsoft Proxy Server поддерживает протоколирование на двух уровнях: обычное и подробное. Windows 2000 включает также протоколирование событий, которое можно дополнить активизацией аудита безопасности. I-VS. обсуждаемый далее в этой главе, имеет дополнительные опции отчетов о деятельности. Существуют также продукты других фирм, помогающие наблюдать за серверами и приложениями,серверы и приложения безопасности. При использовании серверов и приложений безопасности изучите документацию по применяемым системам и выберите параметрылучше всего соответствующие вашим требованиям. Использование оснастки Event Viewer для наблюдения за безопасностью Оснастка Event Viewer (Просмотр событий) позволяет отслеживать события в системе. Она поддерживает на компьютере журналы со событиях и системных событиях. Event Viewer применяется для просмотра и управления жуад;! .дачи событий, сбора информации и аппаратных и программных сбоях и отслеживания событий безопасности. Служба Event Log запускается автоматически при запуске Windows 2000. Все пользователи могут просматривать журналы приложений и системы. Вы вправе также настроить ОС Windows аудита доступа к определенным ресурсам и для записи их >шл безопасности. В тд0л,!4-4 приведен список доступных для аудита событий, а также перечислены ситуации, когда возникает угроза безопасности, которые отслеживают события аудита. 314 r.rsr3 14 Табл. 14-4. Угрозы безопасности, обнаруженные посредством аудита Событие Во imo/kkiih угроза Успешный nvo.i-пыход I! smciivhik- прав naibioiiaic.Tcii, ущхшичше Неудачный вход-выход Произвольный подбор пароля R\oi по украденному паролю Неверное использование привилегий но.hjjoh.iic.mcm и группой, изменение политики бс опасное! а. перегафузка. завершение работы Доступ к файлам и объектам, чтение-запись Неверный nociyn к важным файлам важных файлов подозрительными или группами Доступ к принтерам и объектамНеверный доступ к принтерам подозрительных пользователей или групп в диспетчере печати Запись в про р;м«.чш!: файлыРезультат действия вируса (с расширениями .ехе и .dll) и наблюдение за процессами. Запуск иодогршслылмл программ. (Проверьте журнал безопасности на предметпопыток изменения файлов или создания неожиданных процессов.) По умолчанию аудит безопасности отключен. Вы должны актнвм пцк ваз в нуж-.1 ные типы аудита, воспользовавшись оснасткой Group Policy (Групповая политике) с кип также включить аудит для noi и их областей или определенных событий, которые вы хотите отслеживать. ► Задание: актива шруйте аудит неудачных попыток входа 1.В меню Stan (Пуск) выберите команду Run (Выполнить), введите команду mmc и щелкните ОК. 2.В меню Console (Консоль) щелкните Add/Remove Snap-In (Добавить/Удалить оснастку), затем — кнопку Add (Лобаппид. одноименное окно. 3.Щелкните кнопку Add. OTKpoeTcqflHa,ioroBoeoKHoAddStandaloneSnap-ln (Добавить изолированнуюоснастку). 4.Выберите Group Policy (Политика групп) и щелкните кнопку Add. Откроется диалоговое окно Select Group Policy (Выбор объекта групповой политики). 5.Чтобы добавить локальный компьютер, щелкните кнопку Finish (Закончить). Вы можете также щелкнуть кнопка Browse (Просмотреть) и выбрать другой компьютер 6.В диалоговом Add Standalone Snap-In щелкните кнопку Close (Закрыть). 7.В диалоговом окне Add/Remove Snap-In щелкните ОК. 8.Раскройте узел Local Computer Policy\Computer Configuratton\Windows Settings\Security Scttings\Local Policies (Политика «Локальный комньютер»\Конфигурация компьюте- Практикум: запись неудачных попыток входа сети. 0 ... 111 112 113 114 115 116 117 ... 136
|