TopTop

Проверка компьютеров на защищенность от взлома

В этой теме 27 сообщений

Дали задание провести массовую проверку (~40 компов) на предмет защищенности от утечек, закрытости от взлома и прочее.

Сижу чешу репу - как делать, информации нашлось очень мало, по методикам и тому что делать. Примерно составил вот такую схему проверки и устранения проблем, кто что скажет?

1. Отключить все автозапуски

2. организовать 2 пользователя (админ+рабочая учетка без прав админа)

3. Задействовать все логи работы компа (вход в систему и тд, установить размеры журнала ОУЗх2)

-Локальные политики

--Политика Аудита

---Аудит входа в систему

---Аудит доступа к объектам

---Аудит изменения политики

---Аудит использования привелегий

---Аудит системных событий

---Аудит событий входа в систему

4. Включить хранитель экрана+настройка парольного выхода из хранителя

5. Установить размеры журналов (ОЗУх2)

6. Установить пароль на биос

7. Отключить загрузку с сд/двд привода в биосе

8. Переключить режим "poweron" -> do nothing

9. Все настройки пароля входа

-Политики учетных записей

--Политика паролей

---Максимальный срок действия (30)

---Мин. длина пароля (7)

---Требовать неповторяемости паролей (сколько максимально хранить паролей)

10. Блокировка неудачного входа

-Политики блокировки учетной записи

--Пороговое значение блокировки (3 попытки)

--Блокировка учетной записи на (30 мин).

--Сброс счетчика блокировки через (30 мин).

11. отключить учетную запись "Гость"

-Локальные политики

--Параметры безопасности

---Учетные записи:Состояние учетной записи "Гость" (отключен)

--Интерактивный вход в систему: не требовать нажатия Ctrl+Alt+Del (отключен)

12. Запретить пустые пароли

13. Включить опцию очистки файла виртуальной памяти при выключении

14. Разрешить выключение компа с экрана входа в систему

15. Проверка установки критичных обновлений для ОС

16. Работа файрволла

17. Проверка по сети "сканерами безопасности" (не могу определиться - какой именно использовать)

Что ещё можно добавить?

С уважением! Спасибо заранее за советы и дельную критику :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
---Максимальный срок действия (30)

---Мин. длина пароля (7)

1) 30 дней мало - ИМХО 180 лучше сделайте, иначе пользователи проклянут.

2) Пароли - должны состоять из цифр и букв верхнего и нижнего регистра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пароли - должны состоять из цифр и букв верхнего и нижнего регистра.

И не храниться на бумажке под клавиатурой у каждого пользователя. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
И не храниться на бумажке под клавиатурой у каждого пользователя. :)

Наклеенные на монитор... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Отключить загрузку с сд/двд привода в биосе

gpedit.msc ?

USB накопители?

Разграничен ли доступ к общим сетевым ресурсам в ЛВС?

Доменная реализация или все машины в рабочей группе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Danilka

7 символов минимум и 3 вида знаков - это дефолтовые политики для домена

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вам дали задание провести аудит или все таки настроить компьютеры?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

на аудит, с отчетом и предложениями по устранению выявленных недостатков) вчера просто забегался, кинул сразу и решения по некоторым пунктам. ибо знаю что это так и есть (ну или вероятность 99%)

можно ли настроить винду на журналирование того, что копируется на внешние носители?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

7 символов минимум и 3 вида знаков - это дефолтовые политики для домена

:) В нашей стране все возможно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1) 30 дней мало - ИМХО 180 лучше сделайте, иначе пользователи проклянут.

по стандарту для пользователей максимум 45, для админов 180. Лучше делать 30 - удобнее. Для локальной оценки установки патчей ПО и наличия связанных с ними уязвимостей рекомендую использовать софт от Secunia (http://secunia.com/products/)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
по стандарту для пользователей максимум 45, для админов 180. Лучше делать 30 - удобнее. Для локальной оценки установки патчей ПО и наличия связанных с ними уязвимостей рекомендую использовать софт от Secunia (http://secunia.com/products/)

По собственному опыту знаю, по старой работе - там было 60 дней, что реально жутко неудобно - пару раз пароль можно поменять - а потом уже тяжело придумать запоминающейся для себя лично и не совпадающий по части параметрам с предыдущим. Хотя может лично мне неудобно было. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

TopTop

Внешние накопители реально нужны?

Обратите внимание:

УК РФ Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

ФЗ Об оперативно-розыскной деятельности

- Статья 6.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

То что вы описали, это защита операционной системы в нормальной организации на локальном компьютере информация не храниться и аудит локальных компьютеров не самая важная часть.

по сообщениям непонятно, есть ли ад, есть ли файл сервер какой, какая сетка может у вас все через терминалку работают, что стоит на шлюзе и т.д. вообщем пока то что вы описали вообще никак не защищено=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Обычно все делается вообще не так :) А именно:

1. разрабатывается положение о комерческой тайне. В нем описываетя, что именно считать этой самой тайной фирмы и защищать. Пока нет этого положения - по сути нет и тайны, никто ни за что не отвечает, и возникает вопрос - а защищенность от учечек чего ? Взлома кем, зачем ? Пример - сидит секретарша и считает ворон. Занятие несомненно нужное и важное ... при ней компьютер, с совершенно секретной коллекцией игра от Алавар. Злобные хакеры взломали ее ПК и узнали страшную тайну - сколько очков она набрала в "За 80 дней вокруг света". Вопрос - а стоит ли эта информация мер типа пароля на BIOS, длинного пароля на ПК, сотни аудитов и политик, и так далее

2. проводится инвентаризация сети и выясняется, где и какая информация хранится, вводится, используется, обрабатывается. Оцениваем, является ли она коммерческой тайной и плюс к тому, сколь она критична для бизнес-процессов. Пример - мы защитили всю сеть, все запаролили, у каждого ПК биометрический сканер сетчатки и охранник с берданкой. И вдруг происходит в общем-то типовая вещь - сгорает HDD бухгартерского ПК, или туда заползает деструктивный вирус или криптер - и как говорится "все, что нажито непосильным трудом ...". И как обычно, ни одной резервой копии

3. разрабатывается положение по информационной безопасности, либо регламент по ней. Т.е. документ, где жестко фиксируется, что для защиты того-то и того-то, а также во исбежании и для недопущения ... пользоватетем надлежит ... строжайше запрещается ... Т.е. по сути внутренний свод законов и правил. И это всем пользователям под роспись. Пока этого нет -любой юзер может и будет это все саботировать. Плюс делается куча инструкций - путь небольших, на 1-2 листа, но тем не ненее - по антивирусной защите, по настройке и защите ПК и так далее. И далее уже начинаются указанные меры ... а иначе это все впустую, и юзеры окрысятся (и будут правы), так как это будет ничем не обоснованный произвол и акт агрессии.

Зачем сканировать сеть, я если честно не понял - ЛВС должна быть надежно изолирована от внешнего мира, и прямого доступа к ПК в ней быть у злодеев не должно. Вывод, вместо того, чтобы изобретать указанные меры, я бы поступил так:

1. потратил бы несколько дней и породил бы указанные документы. Пока народ знакомится под роспись - будет время подготовить технические меры

2. всех - в домен. Это даст управляемость, и возможность без проблем внедрять всякие парольные политики, и главное - централизованно следить за их исполнением и нарушением. Аналогично со всеми прочими чудесами типа автозапуска - если ПК в домене, то все это тривиально

3. Поднимаем WSUS. Если сеть маленькая - те самые 40-50 ПК, то можно прямо на контроллере домена. Всех подключаем к нему, и получаем обновления всех ПК с контролем этого процесса (как следствие - все фиксы и заплатки будут ставиться автоматом)

4. поднимаем файл-сервер + SharePoint (можно на одном сервере), все ценное выносим туда, жестко приписываем привилегии - и получаем централизованное хранение (для управляемости и бекапа), централизованный аудит - кто/что/когда и т.п.

Вот тогда получим довольно приличную защищенность и управляемость ... а так указанные меры повысят конечно немножко защищенность, но именно чуть-чуть повысят ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

я все же возражу, хотя во многом согласен с Олегом, особенно в том, что касается самих процедур безопасности. Однако - WSUS - это атрибут помощи пользователям MS, если не запрещены другие продукты - скажем, Adobe, Lotus etc. - он не обеспечит должной информацией....

То же о сканерах безопасности - они покажут уязвимости как локальной рабочей станции. так и сетевого оборудования и косяков в настройках. Это такая же необходимая процедура безопасности, как и патч менеджмент

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
я все же возражу, хотя во многом согласен с Олегом, особенно в том, что касается самих процедур безопасности. Однако - WSUS - это атрибут помощи пользователям MS, если не запрещены другие продукты - скажем, Adobe, Lotus etc. - он не обеспечит должной информацией....

То же о сканерах безопасности - они покажут уязвимости как локальной рабочей станции. так и сетевого оборудования и косяков в настройках. Это такая же необходимая процедура безопасности, как и патч менеджмент

Совершенно верно, это важно и нужно - и имхо это имеет смысл в качестве второго шага - т.е. когда все юзера будут в домене, "окучены" политиками , все заапдейчено с WSUS, поставлен антивирус, убито запрещенное политиками "левое ПО" и регламентировна установка разрешенного и так далее - вот тогда да ... есть резон искать дыры, вылавливать и апдейтить все прочее ПО. А иначе админ например все посканировал, через 15 минут юзер поставиn себе скажем древнего апача в дефолтной настройке или Adobe Reader 6.0 :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

TopTop, алгоритм мне видится несколько странным. Все это безусловно нужно, политики по отношению к паролям т.п. Но это все какие-то местячковые меры. Олег Зайцев выписал реальный план, с чего стоит начать. Кроме того, я бы порекомендовал после п.п. 1-3 в его редакции подумать над главным, а именно над моделью угроз. Задайтесь мыслью, какие реально угрозы существуют для вашей организации с точки зрения информационной безопасности. После того, как вы выпишите ВСЕ, попросите руководителей из разных подразделений проранжировать эти угрозы по уровню критичности, тоже самое проделайте сами. Сводные оценки (веса) угроз позволят определить риски, с которыми можно будет работать, как говорят в профессиональной среде "управлять рисками". Естественно, это самый простой из возможных алгоритмов действий по построению модели угроз.

Кроме того, такой подход полностью обосновывает вашу деятельность перед руководством, а также обосновывает затраты на ИБ. Если конечно ваше руководство реально будет заинтересованно эти риски устранять. Иначе можно потратить несколько человеко-месяцев на непонятно что, а реальные риски это не уменьшит. Что с того, если сотрудники заходят на свои компьютеры с пустыми паролями, если на них ничего ценного в принципе нет?

Потом, не хочу показаться занудным, но несколько смущает само название темы, а точнее "... от взлома". Что есть взлом? Если вам установили троян, который ворует персональные данные сотрудников или реквизиты доступа к корп. банковским эккаунтам, это взлом или что?

Обратите внимание:

УК РФ Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

Это как раз не проблема. Существует несколько простых способов обхода этого. Самый простой и действенный - это вывести все рабочую переписку из формата личной. Делается предельно просто. В шаблон писем для всех сотрудников внизу добавляется текст, что письмо является корп. собственностью и что отравитель и получатель сего это признает. В противном случае, если он не согласен, то должен сразу же удалить/отказаться от написания этого письма. Наверняка уже много раз видели такой дисклеймер ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Это как раз не проблема.

Знаю:)

Информацию я привел с целью обратить на это внимание.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
:) В нашей стране все возможно...

Для ЛК идет спецдистрибутив? :blink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А иначе админ например все посканировал, через 15 минут юзер поставиn себе скажем древнего апача в дефолтной настройке или Adobe Reader 6.0 smile.gif

потому и порекомендовал Secunia - админ сразу получит репорт об установке устаревшего софта вместе с решением проблемы. Или аналог такого решения - их много :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
админ сразу получит репорт об установке устаревшего софта

Зачем, в целом, пользователям самостоятельно устанавливать программное обеспечение?

А там где это необходимо, по моему мнению, + нужен определенный регламент, ибо пользователь, специфика работы которого подразумевает самостоятельную установку им ПО, без определенной документальной обвязки может допустим своими действиями перенести бремя ответственности на админа и руководителя предприятия. А сам останется белым и пушистым, например установив демонстрационную версию ПО, лицензионное соглашение которого имеет определенные ограничения.

Собственно нет ли у кого ссылки на ресурс, на котором присутствует массив документов регламентирующий структуру, права, обязанности и ответственность, контроль информации и прочее по информационной безопасности и сфере использования ПО. Дабы на основе готовых шаблонных документов и и политики можно было предприятиям разработать свое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1. По поводу переписки и тд - есть инструкция, где всё расписано: что комп рабочий, ничего личного, вся переписка рабочая (чтобы не противоречило закону любое действие направленное на поиск инсайдеров).

2. усб носители нужны, перемещаются часто данные 30Gb+

3. сервер обновлений есть, но пользователи "шалят" отключая часто всё и вся.

4. антивирусы стоят, если опять же юзеры не "пошалили"

5. это только проверить надо 40-50, юзеры раскиданы по большой площади. сетка порублена на вланы. в одно место свести их не получится изза особенностей организации сети.

спасибо за советы) буду думать и писать бумаги

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А как пользователи отключают 3. и 4.

Админовские права?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Собственно нет ли у кого ссылки на ресурс, на котором присутствует массив документов регламентирующий структуру, права, обязанности и ответственность, контроль информации и прочее по информационной безопасности и сфере использования ПО. Дабы на основе готовых шаблонных документов и и политики можно было предприятиям разработать свое.

у нас в компании есть - для наших клиентов, примерно 50 шаблонов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А как пользователи отключают 3. и 4.

Админовские права?

да. это уже "запланировано" в отчет на предмет изменений

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS