8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 111 112 113 114 115 116 117 ... 136

• IPSec. Для соединений по требованию, применяющих L2TP поверх IPSec. шифрование определяется путем генерации сопоставления безопасности (security association, SA). Доступные алгоритмы шифрования включают DES с 56-разрядным ключом и 3DES, использующий 56-разрядный ключ и предназначенный для высоконадежным сред. Начальные ключи шифрования поступают от процесса аутентификации IPSec.

Для VPN-соединений Windows 2000 применяет МРРЕ с протоколом РРТР и дпфрова-ние IPSec с протоколом 1.Л I*.

► Настройка шифрования для удаленного подключения

1.Рае к роите меню S(nrt\Programs\Ad m i nisi rative Tools ( Пус к\11рограм vi ы\Ад>......ici pirpo-

вание) и щелкните Routing and Remote Access (Маршрутизация и удаленный доступ).

2.В списке имен сервера щелкните Remote Access Policies (Политики удаленного доступа).

3.На правой панели щелкните правой кнопкой политику удаленного доступа, которую хотите конфигурировать, и выберите в контекстном меню команду Properties (Свойства).

4.Щелкните кнопку Edit Profile (Изменить профиль).

5.На вкладке Encryption (Шифрование) задайте нужные параметры (рис. 14-4) и щелкните ОК.,

6.Щелкните ОК. чтобы закрыть диалоговое окно свойств.

fdii ПигНди ftorte

№IE.-ifr»rteiKivH

Г* Г

i* sW

Рис. 14-4. Настройка уровня шифрования

Резюме

Удаленный доступ позволяет клиентам подключиться к сети с удаленного компьютера посредствомустройств, в том числе карт сетевых интерфейсов и модемов.

После установки удаленного соединения клиент может использовать сетевые ресурсы, например, фанты, так. будто клиентский компьютер напрямую подключен к ЛВС. В Windows 2000 создаются политики удаленного доступа, которые затем конфигурируются для обеспечения безопасности. Д1я удаленного доступа разрешается задать уровень шифрования и разрешения.


Занятие 3. Наблюдение событий безопасности

Политики администрирования планавключают политики делегирова-

ния административных заданий и проверку журналов аудита для обнаружения подозрительных действий. Здесь рассказывается о том, как отслеживать события чтобы предотвратить проникновение в сеть извне.

Изучив материал этого занятия, вы сможете:

управлять и отслеживать сетевой трафик; управлять и отслеживать удаленный доступ.

Продолжительность занятия — около 45 минут.

Наблюдение за сетевой безопасностью

Технологии сетевой безопасности обеспечат надежную зашиту сети только в случае их тщательного планирования и конфигурирования. Тем не менее предвидеть все риски сложно, так как:

•возникают новые риски;

•системы могут выходить из строя, и среда, в которой они функционируют, меняется.

Для контроля сетевой безопасности вам необходимы средства для получения информации о действиях и анализа данных. Например, Microsoft Proxy Server поддерживает протоколирование на двух уровнях: обычное и подробное. Windows 2000 включает также протоколирование событий, которое можно дополнить активизацией аудита безопасности.

I-VS. обсуждаемый далее в этой главе, имеет дополнительные опции отчетов о деятельности. Существуют также продукты других фирм, помогающие наблюдать за серверами и приложениями,серверы и приложения безопасности.

При использовании серверов и приложений безопасности изучите документацию по применяемым системам и выберите параметрылучше всего соответствующие вашим требованиям.

Использование оснастки Event Viewer для наблюдения за безопасностью

Оснастка Event Viewer (Просмотр событий) позволяет отслеживать события в системе. Она поддерживает на компьютере журналы со событиях

и системных событиях. Event Viewer применяется для просмотра и управления жуад;! .дачи событий, сбора информации и аппаратных и программных сбоях и отслеживания событий безопасности. Служба Event Log запускается автоматически при запуске Windows 2000. Все пользователи могут просматривать журналы приложений и системы. Вы вправе также настроить ОС Windows аудита доступа к определенным ресурсам и для записи их >шл безопасности. В тд0л,!4-4 приведен список доступных для аудита событий, а также перечислены ситуации, когда возникает угроза безопасности, которые отслеживают события аудита.


314

r.rsr3 14

Табл. 14-4. Угрозы безопасности, обнаруженные посредством аудита

Событие

Во imo/kkiih угроза

Успешный nvo.i-пыход

I! smciivhik- прав naibioiiaic.Tcii, ущхшичше

Неудачный вход-выход

Произвольный подбор пароля R\oi по украденному паролю Неверное использование привилегий

но.hjjoh.iic.mcm и группой, изменение политики бс опасное! а. перегафузка. завершение работы

Доступ к файлам и объектам, чтение-запись Неверный nociyn к важным файлам важных файлов подозрительными или группами

Доступ к принтерам и объектамНеверный доступ к принтерам

подозрительных пользователей или групп в диспетчере печати

Запись в про р;м«.чш!: файлыРезультат действия вируса

(с расширениями .ехе и .dll) и наблюдение за процессами. Запуск иодогршслылмл программ. (Проверьте журнал безопасности на предметпопыток изменения

файлов или создания неожиданных процессов.)

По умолчанию аудит безопасности отключен. Вы должны актнвм пцк ваз в нуж-.1 ные типы аудита, воспользовавшись оснасткой Group Policy (Групповая политике) с кип также включить аудит для noi и их областей или определенных событий, которые вы хотите отслеживать.

► Задание: актива шруйте аудит неудачных попыток входа

1.В меню Stan (Пуск) выберите команду Run (Выполнить), введите команду mmc и щелкните ОК.

2.В меню Console (Консоль) щелкните Add/Remove Snap-In (Добавить/Удалить оснастку), затем — кнопку Add (Лобаппид.

одноименное окно.

3.Щелкните кнопку Add. OTKpoeTcqflHa,ioroBoeoKHoAddStandaloneSnap-ln (Добавить изолированнуюоснастку).

4.Выберите Group Policy (Политика групп) и щелкните кнопку Add.

Откроется диалоговое окно Select Group Policy (Выбор объекта групповой политики).

5.Чтобы добавить локальный компьютер, щелкните кнопку Finish (Закончить).

Вы можете также щелкнуть кнопка Browse (Просмотреть) и выбрать другой компьютер

6.В диалоговом Add Standalone Snap-In щелкните кнопку Close (Закрыть).

7.В диалоговом окне Add/Remove Snap-In щелкните ОК.

8.Раскройте узел Local Computer Policy\Computer Configuratton\Windows Settings\Security Scttings\Local Policies (Политика «Локальный комньютер»\Конфигурация компьюте-

Практикум: запись неудачных попыток входа

сети.



0 ... 111 112 113 114 115 116 117 ... 136