Podobne
- Strona startowa
- Configuring Windows 2000 Server Security
- Programming Windows Games in Borland C
- Robert Pozen Too Big to Save How to Fix the U.S. Financial System (2009)
- Larock Bruce E Hydraulics of Pipeline Systems
- Administracja systemu LINUX
- ABC Osobisteg Oddania Sie Maryi
- ABC Nagrywania płyt CD (2)
- abc delphi 6
- Complete.Home.Wireless.Networking. .Windows.XP.Edition.(2003)
- Brzezinska Anna, WiÂśniewski Grzegorz Wielka Wojna 01 Za króla, Ojczyznę i garÂść złota
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- commandos.opx.pl
Cytat
Do celu tam się wysiada. Lec Stanisław Jerzy (pierw. de Tusch-Letz, 1909-1966)
A bogowie grają w kości i nie pytają wcale czy chcesz przyłączyć się do gry (. . . ) Bogowie kpią sobie z twojego poukładanego życia (. . . ) nie przejmują się zbytnio ani naszymi planami na przyszłość ani oczekiwaniami. Gdzieś we wszechświecie rzucają kości i przypadkiem wypada twoja kolej. I odtąd zwyciężyć lub przegrać - to tylko kwestia szczęścia. Borys Pasternak
Idąc po kurzych jajach nie podskakuj. Przysłowie szkockie
I Herkules nie poradzi przeciwko wielu.
Dialog półinteligentów równa się monologowi ćwierćinteligenta. Stanisław Jerzy Lec (pierw. de Tusch - Letz, 1909-1966)
[ Pobierz całość w formacie PDF ]
." Informację o tym czy działanie zakończyło się sukcesem czy niepowodzeniem." Dodatkowe informacje takie jak nazwa komputera z którego użytkownik próbował wykonać działanie.Aby system mógł rejestrować zdarzenia, musi zostać włączony mechanizm inspekcji oraz skonfigurowane rodzaje zdarzeń, którebędą podlegały inspekcji.To czy i co dany komputer rejestruje jest ustawiane w zasadach grupy.Zdarzenia są rejestrowane lokalnie, co oznacza, że aby został utworzony wpis w dzienniku zabezpieczeń, musi zostać uruchomiona iskonfigurowana inspekcja na komputerze, na którym zachodzi zdarzenie.Jeżeli np.użytkownik loguje się do komputera należącego do139 ABC Systemu Windows XPdomeny na konto domenowe, zachodzi zdarzenie logowania na konto (opisane dalej w tym rozdziale) aby fakt ten zostałzarejestrowany, musi być uruchomiona zasada Przeprowadz inspekcję zdarzeń logowania na kontach na kontrolerzedomeny, który autoryzował użytkownika, a nie na stacji roboczej, do której logował się użytkownik.Wybór zdarzeń do inspekcjiBy poprawnie skonfigurować inspekcję zdarzeń, należy ustalić, jaki rodzaj zdarzeń będzie podlegał rejestrowaniu.Spośród wieluzdarzeń, jakie zachodzą w każdym systemie zostały zdefiniowane typy zdarzeń, które mogą podlegać inspekcji.Oto ich lista:Nazwa zasady PrzykładPrzeprowadz inspekcję zdarzeń logowaniaNazwa i hasło użytkownika są weryfikowane w baziena kontachdanych zabezpieczeń.Jeżeli użytkownik loguje się dokomputera wykorzystując lokalne konto użytkownika,zdarzenie jest zapisywane na komputerze lokalnym.Jeżeli loguje się do domeny korzystając z kontadomenowego, zdarzenie jest zapisywane nakontrolerze domeny.Przeprowadz inspekcję zarządzaniaAdministrator przeprowadza operację na kontach.kontamiTworzy, modyfikuje lub usuwa konto użytkownika.Przeprowadz inspekcję dostępu do usługiUżytkownik uzyskuje dostęp do obiektów usługikatalogowejActive Directory.Aby zdarzenie zostałozarejestrowane, należy wskazać, które obiekty mająbyć inspekcjonowane.Zasada wykorzystywana nakontrolerze domeny.Przeprowadz inspekcję zdarzeń logowaniaZapisywane jest każde zdarzenie logowania.Logowanie lokalne na komputerze lub przez sieć.Zdarzenie zapisywane jest na komputerze, do któregoużytkownik uzyskiwał dostęp.Przeprowadz inspekcję dostępu doUżytkownik uzyskuje dostęp do pliku, folderu lubobiektówdrukarki.Aby zdarzenie było rejestrowane,administrator musi ustalić, które obiekty będąinspekcjonowane.Przeprowadz inspekcję zmian zasadZdarzenie następuje, gdy zostaje zmieniona opcjazabezpieczeń, czyli jedno z ustawień zasadbezpieczeństwa dotyczące zasad konta, ustawieńlogowania, praw użytkownika lub zasad inspekcji.Przeprowadz inspekcję użycia uprawnieńUżytkownik wykorzystał swoje prawa takie jakzmiana czasu systemowego lub przejęcie przezadministratora pliku na własność.Przeprowadz inspekcję śledzenia procesówSzczegółowe śledzenie procesów wywoływanychprzez aplikacje.Użyteczne dla programistówrejestrujących poszczególne etapy działania aplikacji.Przeprowadz inspekcję zdarzeńZachodzi zdarzenie mające wpływ na pracę systemu.systemowychUstawienie to obejmuje takie zdarzenia jak:uruchomienie lub zamknięcie systemu, przepełnieniedziennika zabezpieczeń.Planowanie zasad inspekcjiPodczas ustawiania zasad inspekcji należy pamiętać o ich właściwym zaplanowaniu, ponieważ zbyt duża ilość zdarzeń podlegającychinspekcji może powodować szybkie przepełnianie dziennika zabezpieczeń oraz niepotrzebne obciążenie komputera.Inspekcję trzebaplanować tak, by obejmowała wyłącznie te zdarzenia, które zapewnią informacje przydatne w analizie zabezpieczeń oraz dostępu dozasobów.Przy planowaniu inspekcji wez pod uwagę poniższe wskazówki:" Należy określić komputery, na których będzie prowadzona inspekcja.Zwykle nie wszystkie komputery wymagają inspekcji,której powinny podlegać tylko komputery, których bezpieczeństwo jest szczególnie ważne lub dysponują zasobami, którepowinny podlegać inspekcji np.kolorowa drukarka laserowa, której eksploatacja jest kosztowna." Określić typy zdarzeń podlegające inspekcji.Najczęściej tylko wybrane zasady inspekcji są uruchamiane i nie ma potrzebywłączania wszystkich.Rozdział 10 f& Tworzenie i wdrażanie zasad bezpieczeństwa 140" Określić, czy śledzone będą działania zakończone sukcesem czy niepowodzeniem.System Windows XP dzieli zdarzenia naudane i nieudane.W większości sytuacji wystarczy śledzić tylko jeden typ działania.Na przykład, gdy chcemy wiedzieć,czy ktoś próbuje się włamywać do komputera, należy włączyć zasadę Przeprowadz inspekcję zdarzeń logowaniana kontach dla niepowodzeń, co spowoduje rejestracje wyłącznie nieudanych prób logowania." Ustalić harmonogram pracy z dziennikami zabezpieczeń.Powinien on wyznaczać czas archiwizacji dzienników,systematyczne przeglądanie ich zawartości.Uruchamianie zasad inspekcjiPo zaplanowaniu zasad inspekcji należy je wdrożyć na wybranych komputerach.Aby to zrobić, należy wykonać następująceczynności:1.Uruchom konsolę Zasady zabezpieczeń lokalnych.2
[ Pobierz całość w formacie PDF ]