Перейти к содержанию
TopTop

Проверка компьютеров на защищенность от взлома

Recommended Posts

TopTop

Дали задание провести массовую проверку (~40 компов) на предмет защищенности от утечек, закрытости от взлома и прочее.

Сижу чешу репу - как делать, информации нашлось очень мало, по методикам и тому что делать. Примерно составил вот такую схему проверки и устранения проблем, кто что скажет?

1. Отключить все автозапуски

2. организовать 2 пользователя (админ+рабочая учетка без прав админа)

3. Задействовать все логи работы компа (вход в систему и тд, установить размеры журнала ОУЗх2)

-Локальные политики

--Политика Аудита

---Аудит входа в систему

---Аудит доступа к объектам

---Аудит изменения политики

---Аудит использования привелегий

---Аудит системных событий

---Аудит событий входа в систему

4. Включить хранитель экрана+настройка парольного выхода из хранителя

5. Установить размеры журналов (ОЗУх2)

6. Установить пароль на биос

7. Отключить загрузку с сд/двд привода в биосе

8. Переключить режим "poweron" -> do nothing

9. Все настройки пароля входа

-Политики учетных записей

--Политика паролей

---Максимальный срок действия (30)

---Мин. длина пароля (7)

---Требовать неповторяемости паролей (сколько максимально хранить паролей)

10. Блокировка неудачного входа

-Политики блокировки учетной записи

--Пороговое значение блокировки (3 попытки)

--Блокировка учетной записи на (30 мин).

--Сброс счетчика блокировки через (30 мин).

11. отключить учетную запись "Гость"

-Локальные политики

--Параметры безопасности

---Учетные записи:Состояние учетной записи "Гость" (отключен)

--Интерактивный вход в систему: не требовать нажатия Ctrl+Alt+Del (отключен)

12. Запретить пустые пароли

13. Включить опцию очистки файла виртуальной памяти при выключении

14. Разрешить выключение компа с экрана входа в систему

15. Проверка установки критичных обновлений для ОС

16. Работа файрволла

17. Проверка по сети "сканерами безопасности" (не могу определиться - какой именно использовать)

Что ещё можно добавить?

С уважением! Спасибо заранее за советы и дельную критику :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
---Максимальный срок действия (30)

---Мин. длина пароля (7)

1) 30 дней мало - ИМХО 180 лучше сделайте, иначе пользователи проклянут.

2) Пароли - должны состоять из цифр и букв верхнего и нижнего регистра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
Пароли - должны состоять из цифр и букв верхнего и нижнего регистра.

И не храниться на бумажке под клавиатурой у каждого пользователя. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
И не храниться на бумажке под клавиатурой у каждого пользователя. :)

Наклеенные на монитор... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Отключить загрузку с сд/двд привода в биосе

gpedit.msc ?

USB накопители?

Разграничен ли доступ к общим сетевым ресурсам в ЛВС?

Доменная реализация или все машины в рабочей группе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Danilka

7 символов минимум и 3 вида знаков - это дефолтовые политики для домена

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Вам дали задание провести аудит или все таки настроить компьютеры?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TopTop

на аудит, с отчетом и предложениями по устранению выявленных недостатков) вчера просто забегался, кинул сразу и решения по некоторым пунктам. ибо знаю что это так и есть (ну или вероятность 99%)

можно ли настроить винду на журналирование того, что копируется на внешние носители?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Danilka

7 символов минимум и 3 вида знаков - это дефолтовые политики для домена

:) В нашей стране все возможно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
1) 30 дней мало - ИМХО 180 лучше сделайте, иначе пользователи проклянут.

по стандарту для пользователей максимум 45, для админов 180. Лучше делать 30 - удобнее. Для локальной оценки установки патчей ПО и наличия связанных с ними уязвимостей рекомендую использовать софт от Secunia (http://secunia.com/products/)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
по стандарту для пользователей максимум 45, для админов 180. Лучше делать 30 - удобнее. Для локальной оценки установки патчей ПО и наличия связанных с ними уязвимостей рекомендую использовать софт от Secunia (http://secunia.com/products/)

По собственному опыту знаю, по старой работе - там было 60 дней, что реально жутко неудобно - пару раз пароль можно поменять - а потом уже тяжело придумать запоминающейся для себя лично и не совпадающий по части параметрам с предыдущим. Хотя может лично мне неудобно было. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

TopTop

Внешние накопители реально нужны?

Обратите внимание:

УК РФ Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

ФЗ Об оперативно-розыскной деятельности

- Статья 6.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

То что вы описали, это защита операционной системы в нормальной организации на локальном компьютере информация не храниться и аудит локальных компьютеров не самая важная часть.

по сообщениям непонятно, есть ли ад, есть ли файл сервер какой, какая сетка может у вас все через терминалку работают, что стоит на шлюзе и т.д. вообщем пока то что вы описали вообще никак не защищено=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

Обычно все делается вообще не так :) А именно:

1. разрабатывается положение о комерческой тайне. В нем описываетя, что именно считать этой самой тайной фирмы и защищать. Пока нет этого положения - по сути нет и тайны, никто ни за что не отвечает, и возникает вопрос - а защищенность от учечек чего ? Взлома кем, зачем ? Пример - сидит секретарша и считает ворон. Занятие несомненно нужное и важное ... при ней компьютер, с совершенно секретной коллекцией игра от Алавар. Злобные хакеры взломали ее ПК и узнали страшную тайну - сколько очков она набрала в "За 80 дней вокруг света". Вопрос - а стоит ли эта информация мер типа пароля на BIOS, длинного пароля на ПК, сотни аудитов и политик, и так далее

2. проводится инвентаризация сети и выясняется, где и какая информация хранится, вводится, используется, обрабатывается. Оцениваем, является ли она коммерческой тайной и плюс к тому, сколь она критична для бизнес-процессов. Пример - мы защитили всю сеть, все запаролили, у каждого ПК биометрический сканер сетчатки и охранник с берданкой. И вдруг происходит в общем-то типовая вещь - сгорает HDD бухгартерского ПК, или туда заползает деструктивный вирус или криптер - и как говорится "все, что нажито непосильным трудом ...". И как обычно, ни одной резервой копии

3. разрабатывается положение по информационной безопасности, либо регламент по ней. Т.е. документ, где жестко фиксируется, что для защиты того-то и того-то, а также во исбежании и для недопущения ... пользоватетем надлежит ... строжайше запрещается ... Т.е. по сути внутренний свод законов и правил. И это всем пользователям под роспись. Пока этого нет -любой юзер может и будет это все саботировать. Плюс делается куча инструкций - путь небольших, на 1-2 листа, но тем не ненее - по антивирусной защите, по настройке и защите ПК и так далее. И далее уже начинаются указанные меры ... а иначе это все впустую, и юзеры окрысятся (и будут правы), так как это будет ничем не обоснованный произвол и акт агрессии.

Зачем сканировать сеть, я если честно не понял - ЛВС должна быть надежно изолирована от внешнего мира, и прямого доступа к ПК в ней быть у злодеев не должно. Вывод, вместо того, чтобы изобретать указанные меры, я бы поступил так:

1. потратил бы несколько дней и породил бы указанные документы. Пока народ знакомится под роспись - будет время подготовить технические меры

2. всех - в домен. Это даст управляемость, и возможность без проблем внедрять всякие парольные политики, и главное - централизованно следить за их исполнением и нарушением. Аналогично со всеми прочими чудесами типа автозапуска - если ПК в домене, то все это тривиально

3. Поднимаем WSUS. Если сеть маленькая - те самые 40-50 ПК, то можно прямо на контроллере домена. Всех подключаем к нему, и получаем обновления всех ПК с контролем этого процесса (как следствие - все фиксы и заплатки будут ставиться автоматом)

4. поднимаем файл-сервер + SharePoint (можно на одном сервере), все ценное выносим туда, жестко приписываем привилегии - и получаем централизованное хранение (для управляемости и бекапа), централизованный аудит - кто/что/когда и т.п.

Вот тогда получим довольно приличную защищенность и управляемость ... а так указанные меры повысят конечно немножко защищенность, но именно чуть-чуть повысят ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я все же возражу, хотя во многом согласен с Олегом, особенно в том, что касается самих процедур безопасности. Однако - WSUS - это атрибут помощи пользователям MS, если не запрещены другие продукты - скажем, Adobe, Lotus etc. - он не обеспечит должной информацией....

То же о сканерах безопасности - они покажут уязвимости как локальной рабочей станции. так и сетевого оборудования и косяков в настройках. Это такая же необходимая процедура безопасности, как и патч менеджмент

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
я все же возражу, хотя во многом согласен с Олегом, особенно в том, что касается самих процедур безопасности. Однако - WSUS - это атрибут помощи пользователям MS, если не запрещены другие продукты - скажем, Adobe, Lotus etc. - он не обеспечит должной информацией....

То же о сканерах безопасности - они покажут уязвимости как локальной рабочей станции. так и сетевого оборудования и косяков в настройках. Это такая же необходимая процедура безопасности, как и патч менеджмент

Совершенно верно, это важно и нужно - и имхо это имеет смысл в качестве второго шага - т.е. когда все юзера будут в домене, "окучены" политиками , все заапдейчено с WSUS, поставлен антивирус, убито запрещенное политиками "левое ПО" и регламентировна установка разрешенного и так далее - вот тогда да ... есть резон искать дыры, вылавливать и апдейтить все прочее ПО. А иначе админ например все посканировал, через 15 минут юзер поставиn себе скажем древнего апача в дефолтной настройке или Adobe Reader 6.0 :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

TopTop, алгоритм мне видится несколько странным. Все это безусловно нужно, политики по отношению к паролям т.п. Но это все какие-то местячковые меры. Олег Зайцев выписал реальный план, с чего стоит начать. Кроме того, я бы порекомендовал после п.п. 1-3 в его редакции подумать над главным, а именно над моделью угроз. Задайтесь мыслью, какие реально угрозы существуют для вашей организации с точки зрения информационной безопасности. После того, как вы выпишите ВСЕ, попросите руководителей из разных подразделений проранжировать эти угрозы по уровню критичности, тоже самое проделайте сами. Сводные оценки (веса) угроз позволят определить риски, с которыми можно будет работать, как говорят в профессиональной среде "управлять рисками". Естественно, это самый простой из возможных алгоритмов действий по построению модели угроз.

Кроме того, такой подход полностью обосновывает вашу деятельность перед руководством, а также обосновывает затраты на ИБ. Если конечно ваше руководство реально будет заинтересованно эти риски устранять. Иначе можно потратить несколько человеко-месяцев на непонятно что, а реальные риски это не уменьшит. Что с того, если сотрудники заходят на свои компьютеры с пустыми паролями, если на них ничего ценного в принципе нет?

Потом, не хочу показаться занудным, но несколько смущает само название темы, а точнее "... от взлома". Что есть взлом? Если вам установили троян, который ворует персональные данные сотрудников или реквизиты доступа к корп. банковским эккаунтам, это взлом или что?

Обратите внимание:

УК РФ Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

Это как раз не проблема. Существует несколько простых способов обхода этого. Самый простой и действенный - это вывести все рабочую переписку из формата личной. Делается предельно просто. В шаблон писем для всех сотрудников внизу добавляется текст, что письмо является корп. собственностью и что отравитель и получатель сего это признает. В противном случае, если он не согласен, то должен сразу же удалить/отказаться от написания этого письма. Наверняка уже много раз видели такой дисклеймер ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Это как раз не проблема.

Знаю:)

Информацию я привел с целью обратить на это внимание.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
:) В нашей стране все возможно...

Для ЛК идет спецдистрибутив? :blink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
А иначе админ например все посканировал, через 15 минут юзер поставиn себе скажем древнего апача в дефолтной настройке или Adobe Reader 6.0 smile.gif

потому и порекомендовал Secunia - админ сразу получит репорт об установке устаревшего софта вместе с решением проблемы. Или аналог такого решения - их много :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
админ сразу получит репорт об установке устаревшего софта

Зачем, в целом, пользователям самостоятельно устанавливать программное обеспечение?

А там где это необходимо, по моему мнению, + нужен определенный регламент, ибо пользователь, специфика работы которого подразумевает самостоятельную установку им ПО, без определенной документальной обвязки может допустим своими действиями перенести бремя ответственности на админа и руководителя предприятия. А сам останется белым и пушистым, например установив демонстрационную версию ПО, лицензионное соглашение которого имеет определенные ограничения.

Собственно нет ли у кого ссылки на ресурс, на котором присутствует массив документов регламентирующий структуру, права, обязанности и ответственность, контроль информации и прочее по информационной безопасности и сфере использования ПО. Дабы на основе готовых шаблонных документов и и политики можно было предприятиям разработать свое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TopTop

1. По поводу переписки и тд - есть инструкция, где всё расписано: что комп рабочий, ничего личного, вся переписка рабочая (чтобы не противоречило закону любое действие направленное на поиск инсайдеров).

2. усб носители нужны, перемещаются часто данные 30Gb+

3. сервер обновлений есть, но пользователи "шалят" отключая часто всё и вся.

4. антивирусы стоят, если опять же юзеры не "пошалили"

5. это только проверить надо 40-50, юзеры раскиданы по большой площади. сетка порублена на вланы. в одно место свести их не получится изза особенностей организации сети.

спасибо за советы) буду думать и писать бумаги

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

А как пользователи отключают 3. и 4.

Админовские права?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Собственно нет ли у кого ссылки на ресурс, на котором присутствует массив документов регламентирующий структуру, права, обязанности и ответственность, контроль информации и прочее по информационной безопасности и сфере использования ПО. Дабы на основе готовых шаблонных документов и и политики можно было предприятиям разработать свое.

у нас в компании есть - для наших клиентов, примерно 50 шаблонов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TopTop
А как пользователи отключают 3. и 4.

Админовские права?

да. это уже "запланировано" в отчет на предмет изменений

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • 7006605
      15 августа в Центре культуры им. Х. М. Темирканова в КБГУ открылась Международная летняя школа «Корни дружбы наших народов – в нашей истории». Школа проходит в третий раз при финансовой поддержке фонда «Русский мир» и продлится до 20 августа. В этот раз участниками форума стали студенты КБГУ, Брестского государственного университета им. А.С. Пушкина, Тбилисского государственного университета им. И. Джавахишвили, Южно-Казахстанского государственного педагогического университета, учащиеся классической гимназии г. Донецка, литературной студии «Свеча» и воспитанники Детской академии творчества «Солнечный город» г. Нальчика. От имени руководства гостей вуза поприветствовал исполняющий обязанности проректора КБГУ по воспитательной работе и социальным вопросам Артур Кажаров: «Тема и цель этой школы – развитие дружеских связей между народами посредством изучения совместной истории и культуры, очень гармонично вписывается в концепцию деятельности университета, стремящегося стать опорным центром науки, культуры, межнационального согласия в Кавказском регионе. Желаю вам взять от этой встречи все самое ценное и лучшее для вас и государств, которые вы представляете», — сказал Артур Кажаров. Инициатор и руководитель Международной летней школы — профессор, заведующая кафедрой русского языка и общего языкознания КБГУ Светлана Башиева поблагодарила гостей из Грузии, Республики Беларусь, Казахстана, Украины за то, что своим приездом выразили солидарность идеям встречи, и подчеркнула, что работа школы будет насыщенной и интересной. «Программа нашей работы предусматривает лекции по русскому языку, литературе, истории, проблемам межэтнической толерантности, вечер русской поэзии, конкурс сочинений, круглые столы на этнокультурную тематику и по молодежной политике, этнографический праздник в одном из районов республики «Нас объединяет русский язык». Отрадно, что это научное общение стирает границы не только между государствами, но и возрастные – в работе примут участие доктора наук, аспиранты, студенты и школьники», — отметила Светлана Башиева. В открытии Международной летней школы «Корни дружбы наших народов – в нашей истории» также приняли участие и выступили профессор Тбилисского государственного университета им. И. Джавахишвили Джони Квициани, заместитель декана филологического факультета Брестского государственного университета им. А.С. Пушкина, доцент кафедры русского языка и литературы Ольга Ковальчук, доцент кафедры русского языка и литературы Южно-Казахстанского государственного педагогического университета Уалихан Абдыханов, руководители республиканских национально-культурных центров «Вече», «Риони» и представители молодежных организаций.
    • PR55.RP55
      И это uVS точно не видит: HKU\S-1-5-21-1867217750-153899321-2446527166-1000\...\StartMenuInternet\ChromeHTML: -> C:\Program Files (x86)\Hipmy\Application\chrome.exe * Это из лога FRST  
    • dorin
      Ну например я имею дополнительный доход с интернете. Вот на этом  https://joycasinoclub.com/ портале  можно не плохо заработать. Мне он отлично подходит.      
    • seomasterpro
      Если позитивный отзыв о положительных качествах плагина "Anti-Malware Security and Brute-Force Firewall" для кого-то является пиаром, то пусть будет как вы считаете. Но главное ведь в том, что плагин позволяет не только обнаруживать вредоносный код, но и умеют  удалять его! Если кто-то из участников этой темы может привести другой пример, - напишите и расскажите его возможности. А когда кто-то пишет, что это просто пиар, то вы хоть прочтите название темы, - "Как защититься от взлома сайта?". Не стоит писать пустых предложений, а лучше пишите по-существу темы!!! Только читайте всегда название.
    • Molly01
      Можете воспользоваться специальным сервисом по поиску, достаточно знать хоть какие-то данные. Вот к примеру этот сайт https://bazaperson.ru/gorod/Moskva/ попробуйте, может поможет.
×