20 rozdzial 19 lokja3dicdpmiyri Nieznany (2)

background image

Implementacja systemu
ochrony poziomu C2
w Windows NT

h

Kryteria normy C2



Wyjaśnienie poszczególnych kryteriów
normy C2.

h

Dostosowanie Windows NT do
wymagań normy C2



Kolejne kroki dostosowania ochrony
systemu Windows NT do kryteriów

J

ak nauczyliśmy się w poprzednim rozdziale,

przyjęte przez Departament Obrony USA
kryteria oceny systemów komputerowych,
dostarczają ujednoliconych środków
sprawdzania poziomu ochrony potencjalnie
wszystkich instalacji informatycznych. Przy
zapewnieniu odpowiednich warunków,
Windows NT spełnia, nakreślone
w „pomarańczowej książce”, wymagania
normy C2. Bieżący rozdział jest poświęcony
przeglądowi kryteriów normy C2 oraz
dostosowaniu Windows NT do ich wymagań.



określonych normą C2. Wykorzystanie
menedżera konfiguracji C2.

background image

Część V Implementacja kryteriów ochrony Departamentu Obrony USA

w

środowisku Windows NT

454

Definicja normy C2

Narodowe Centrum Bezpieczeństwa Komputerowego Departamentu
Obrony USA opublikowało w dniu 29 kwietnia 1996 r. końcowy raport
z oceny Windows NT Workstation oraz Windows NT Server łącznie z US
Service Pack 3 w zakresie normy C2 (CSC-FER-95/003). Ponieważ
opracowanie liczy ponad 200 stron, możemy tutaj jedynie go omówić.
(Więcej informacji można znaleźć pod adresem:

http://www. radium.ncs.mil/tpep/epl/entries/CSC-EPL-95-003.html)

Platformy, na jakich oceniano Windows NT

Windows NT był oceniany na trzech różnych komputerach: Copmpaq
Proliant 2,000, Compaq Proliant 4,000 (http://www.compaq.com) oraz
DECpc AXP/150 (http://www.digital.com). Rozmiary pamięci mieściły się
w przedziale od 16 MB do 512 MB.

Komputery Compaq Proliant były wyposażone w

procesory Intel

Pentium (90 i

100

MHz). Proliant 2,000 posiadał dwa procesory,

a Proliant 4,000 cztery. Oba miały następującą konfigurację:

płyta: Tri-Flex EISA System Board

karta graficzna: SVGA 1024×768×4 Video Adapter

kontroler

32 bit FAST SCSI-2

Twardy dysk: 1,5 GB SCSI-2

Twardy dysk 2,5 GB SCSI-2

Dysk elastyczny

3.5 1.44M

Napęd taśmowy

2/8 GB DAT

klawiatura

101

mysz 3

klawiszowa

drukarka HPLaserJet

IV

Komputer DECpc był skonfigurowany następująco:

CPU: 150 MHz DEC CPU

karta graficzna: Compaq Qvision SVGA

kontroler Adaptec

1742 SCSI

„

Twardy dysk:

353 M SCSI

background image

Implementacja systemu ochrony poziomu C2 w Windows NT

455

„

Dysk elastyczny

3.5 1.44M

„

klawiatura

101

„

mysz 3

klawiszowa

„

drukarka HPLaserJet

IV

Chociaż powyższe platformy Windows NT są powszechnie stosowane
w charakterze serwerów sieciowych, to były oceniane jako systemy
wolnostojące. Poza tym DECpc ROM Console Firmware musi być
w wersji 3.5 lub późniejszej.

Precyzyjna kontrola dostępu

Precyzyjna kontrola dostępu opiera się nie tylko na identyfikacji
użytkownika, lecz również na wiedzy o nim. Windows NT, dzięki
systemowi plików NTFS, umożliwia na przykład właścicielowi obiektu
szczegółową regulację dostępu dla grup, a

nawet pojedynczego

użytkownika. Windows NT zapewnia lepsze sterowanie dostępem niż
inne systemy operacyjne.

Przypomnijmy sobie wymagania normy C2: „Precyzyjna kontrola
dostępu w

systemach godnych zaufania wymaga możliwości

definiowania i sterowania dostępem między nazwanym użytkownikiem
i nazwanym obiektem ( pliki i programy)”. Mówiąc prościej, system
operacyjny musi zapewniać sterowanie dostępem do wszystkich
obiektów, bazując na nazwach użytkowników, członkostwie grup lub
obu metodach. Ponadto, przyznawanie dostępu innym użytkownikom,
powinno wymagać specjalnych, udzielonych explicite upoważnień.

Windows NT steruje dostępem obiektów, wykorzystując listy kontroli
dostępu (ACL - Access; por. rozdział 3). Dzięki listom ACL upoważniony
użytkownik może sterować wykorzystaniem obiektów, zgodnie
z wymaganiami normy C2. Każda lista składa się z nagłówka i pozycji
kontroli dostępu (ACE - Access Control Entries). Nagłówek zawiera
informacje o rozmiarze i liczbie elementów listy. Kolejne pozycje opisują
natomiast informacje o dostępie. W systemie Windows NT stosowane są
dwa rodzaje list: precyzyjne (Discretionary Access Control Lists) oraz
systemowe (System access Control Lists).

Precyzyjne listy kontroli dostępu (DACL) sterują dostępem do obiektów.
Na takich listach mogą znajdować się dwa rodzaje pozycji:
AccessAllowed (dostęp dozwolony) i AccessDenied (dostęp zabroniony).
Pozycja AccessAllowed służy do przyznawania dostępu użytkownikom
lub grupom, natomiast AccessDenied do jego wyraźnego zakazania. Sys-
temowe listy kontroli dostępu (SACL) kierują nadzorem nad dostępem

background image

Część V Implementacja kryteriów ochrony Departamentu Obrony USA

w

środowisku Windows NT

456

do obiektów. SACL ma jedną pozycję dostępu - SystemAudit. Syste-
mAudit służy do sterowania systemem śledzenia dostępu.

Jedyna droga przyznania uprawnienia dostępu do dowolnego obiektu,
polega na zmianie jego DACL. Precyzyjną listę kontroli dostępu do
obiektu mogą modyfikować tylko użytkownicy, posiadający uprawnienie
dostępu na poziomie WriteDAC. Takie rozwiązanie daje gwarancję, że
tylko indywidualnie uprawnione osoby, zazwyczaj administratorzy,
mogą udostępniać obiekt innym użytkownikom. Omówione elementy
Windows NT sprawiają, że spełnia wszystkie wymagania w zakresie
precyzyjnej kontroli dostępu.

Powtórne wykorzystanie obiektu

Wymagania normy C2 dotyczą ścisłego zabezpieczenia systemu przed
możliwością ponownego wykorzystania obiektów. Aby spełnić żądania
w tym zakresie, system musi usunąć wszelkie przyznane do obiektu
pełnomocnictwa, zanim zwolni go do ewentualnego wykorzystania przez
inne procesy. Poza tym, żąda się, aby żadna informacja, nawet w postaci
zakodowanej, pozostawiona przez sesję poprzedniego użytkownika, nie
była dostępna dla następnego.

Windows NT jest bardzo dobrze zabezpieczony przed ponownym
użyciem obiektów dzięki trzem rozwiązaniom:

1. Nagłówek i

treść każdego procesu jest inicjowana z

nowymi,

odpowiednimi wartościami.

2. Pamięć wydzielona dla obiektu jest zerowana.

3. Obiekt może być czytany jedynie przez proces, który go ostatnio

zapisywał.

Metody zabezpieczania obiektów przed ponownym użyciem zależą od
ich rodzaju. Kiedy menedżer obiektów inicjuje pola nagłówkowe, aby
uruchomić dowolny podsystem wykonywalny (executive), wszystkie
dane zawarte wcześniej w przydzielonej pamięci są nadpisywane. Zanim
obiekty chronionego serwera zostaną odwzorowane do przestrzeni
adresowej procesu, menedżer pamięci zeruje cały obszar pamięci
przydzielony dla obiektu.

Identyfikacja i weryfikacja tożsamości

Spełnienie kryteriów normy C2 wymaga od systemu operacyjnego, aby
przed podjęciem jakiejkolwiek akcji lub otrzymaniem dostępu do dowol-
nych informacji, użytkownik musiał przejść procedurę identyfikacji
i weryfikacji tożsamości. Najczęściej stosowanym w tym zakresie rozwią-
zaniem jest sprawdzanie nazwy użytkownika i stosowanego przez niego

background image

Implementacja systemu ochrony poziomu C2 w Windows NT

457

hasła. Żąda się również, aby informacje niezbędne do weryfikacji użyt-
kowników były chronione przed niepowołanym dostępem, a działania
użytkowników muszą być zdolne do identyfikacji i rejestracji.

Windows NT wymaga od każdego użytkownika przedstawienia się
unikatową nazwą, która jest w systemie reprezentowana wewnętrznie
przez identyfikator bezpieczeństwa (SID). Identyfikator SID jest
całkowicie unikatowy i nie może być powtórnie przydzielony - nawet
jeśli nazwa użytkownika została usunięta z

systemu. Weryfikacja

tożsamości realizowana jest przez ośrodek zabezpieczeń lokalnych (LSA)
drogą sprawdzenia zgodności hasła. Wszystkie hasła są składowane
w specjalnej bazie danych menedżera chronionych kont (SAM).

Nadzór

Jak już było wielokrotnie mówione, instalacja klasyfikowana pod
względem bezpieczeństwa na poziomie C2 musi być zdolna do
rejestrowania wszelkiej działalności systemu oraz dostępu
użytkowników do jego obiektów. Dzienniki tworzone przez układ
rejestracji muszą być zabezpieczone przed nieupoważnionym dostępem
i zniszczeniem. Poniższa lista wylicza zdarzenia, które mogą być
rejestrowane:
„

Wykorzystanie mechanizmów identyfikacji i weryfikacji tożsamości

„

Wprowadzanie obiektów do przestrzeni adresowej użytkownika (na
przykład otwarcie pliku).

„

Usuwanie obiektów.

„

Działania administratorów i personelu ochrony.

„

Wszystkie inne zdarzenia mające wpływ na bezpieczeństwo systemu.

Każdy zapis układu nadzoru musi zawierać następujące pozycje: nazwę
użytkownika, datę, czas, rodzaj oraz wynik zdarzenia (sukces lub
niepowodzenie). Jeśli zdarzenie opisuje rejestrację w systemie, powinno
być odnotowane jego pochodzenie. Ponadto, administrator powinien
mieć możliwość selekcji rejestrowanych zdarzeń.

System nadzoru Windows NT tworzą: ośrodek zabezpieczeń lokalnych
(LSA), kontroler wskaźników bezpieczeństwa (SRM), rejestrator zdarzeń
(Event Logger) oraz przeglądarka zdarzeń. Wszystkie zarejestrowane
informacje są zabezpieczone przez precyzyjną listę kontroli dostępu
(DACL) i są dostępne jedynie dla administratorów. Tablica 19.1 ilustruje
zdarzenia, które może rejestrować Windows NT.

background image

Część V Implementacja kryteriów ochrony Departamentu Obrony USA

w

środowisku Windows NT

458

Tabela 19.1 Lista zdarzeń możliwych do monitorowania przez Windows NT

Rodzaj zdarzenia

Restart systemu
Wyłączenie systemu
Załadowanie pakietu weryfikacyjnego
Proces rejestracji w systemie
0Wyczyszczenie dziennika rejestrowanych zdarzeń
Zaniechanie nadzoru grupy zdarzeń
Pomyślnie zakończona rejestracja w systemie
Błędne wprowadzenie nazwy użytkownika lub hasła
Niepomyślna rejestracja spowodowana przekroczeniem ograniczeń czasowych
Niepomyślna rejestracja spowodowana wyłączonym kontem
Niepomyślna rejestracja spowodowana wygaśnięciem ważności hasła
Niepomyślna rejestracja spowodowana przez wykorzystanie niedozwolonej stacji
roboczej
Niepomyślna rejestracja spowodowana przekroczeniem ograniczeń typu rejestracji
Niepomyślna rejestracja
Wyrejestrowanie się użytkownika
Otwarcie obiektu
Zamknięcie uchwytu
Wyznaczenie specjalnego przywileju
Wykorzystanie uprzywilejowanej usługi
Dostęp do uprzywilejowanego obiektu
Utworzenie procesu
Zakończenie procesu
Zdublowanie uchwytu
Wykorzystanie pośrednich wskaźników
Wyznaczanie przywileju
Zmiana reguł monitoringu
Zmiany w strukturze domen
Zmiana atrybutów konta użytkownika
Utworzenie konta użytkownika
Usunięcie konta użytkownika
Usunięcie elementu grupy ogólnej
Dodanie elementu do grupy ogólnej
Zmiany grupy lokalnej
Utworzenie grupy lokalnej
Usunięcie elementu grupy lokalnej
Dodanie elementu grupy lokalnej

background image

Implementacja systemu ochrony poziomu C2 w Windows NT

459

Rodzaj zdarzenia

Skasowanie grupy lokalnej

Architektura systemu

Architektura systemów spełniających wymogi klasy C2 musi zapewniać
bezpieczną domenę dla własnych procesów i gwarantować, że dane
i procesy znajdujące się w chronionej domenie są wolne od wpływów
zewnętrznych. Ponadto system musi być zdolny do kontroli dostępu
i nadzorowania wszystkich swoich zasobów.

Windows NT zabezpiecza wszystkie swoje obiekty. Próba dostępu do
zasobów systemu wymaga przejścia procedury kontroli uprawnień
i może być śledzona przez układ nadzoru.

Integralność systemu

Aby spełnić kolejne kryteria, system musi być wyposażony w środki
programowe lub sprzętowe, umożliwiające okresową kontrolę i weryfi-
kację poprawności oraz bezpieczeństwa działania.

Rozwiązania do testowania integralności zależą przede wszystkim od
wykorzystywanej platformy sprzętowej. Przy tym zastrzeżeniu,
Windows NT spełnia wymagania, gdyż Microsoft jest zdolny dostarczyć
odpowiedniego oprogramowania do testowania standardowych
rozwiązań sprzętowych.

Testowanie zabezpieczeń

Jak można sobie wyobrazić, system przygotowywany do oceny na
poziomie normy C2, wymaga rozległych testów tak w

czasie

projektowania, jak i podczas weryfikacji. Badania muszą gwarantować
integralność systemu i

umożliwić eliminacje ewentualnych luk

w układzie zabezpieczeń.

Microsoft testował funkcjonalność chronionych serwerów działających
w trybie użytkownika, egzekutywę działającą w trybie jądra oraz WIN32
API. Oddzielne próby były realizowane w

obszarze najbardziej

związanym z

bezpieczeństwem, obejmując dostęp do obiektów,

zabezpieczenia przed powtórnym użyciem obiektów i wykorzystanie
przywilejów. Zespół weryfikujący uznał metodologię badań za
prawidłową.

background image

Część V Implementacja kryteriów ochrony Departamentu Obrony USA

w

środowisku Windows NT

460

Przewodnik użytkownika w zakresie środków zabezpieczających

Aby system operacyjny mógł być klasyfikowany, dostawca musi poświę-
cić przynajmniej jeden rozdział dokumentacji na szczegółowe omówienie
mechanizmów zabezpieczających system. Przewodnik powinien opisy-
wać wykorzystanie narzędzi i ich współpracę, zapewniającą integralność
systemu.

Windows NT dostarczany jest wraz z podręcznikiem użytkownika,
poświęconym mechanizmom zabezpieczającym (Security Features Users
Guide
). Opracowanie omawia procedury rejestracji w systemie, zmiany
hasła, zamykania i

otwieranie komputera oraz wykorzystanie

programów do wygaszania ekranu. Ponadto omówione są precyzyjna
kontrola dostępu do plików i katalogów w związku z prawem własności
zbiorów w Windows NT.

Instrukcja obsługi mechanizmów zabezpieczających

Dopełnieniem dokumentacji musi być instrukcja obsługi narzędzi
ochronnych, która jest przeznaczona dla administratorów. Opracowanie
powinno umożliwić zdobycie niezbędnej wiedzy na temat dostępnych
środków bezpieczeństwa, sposobie konfiguracji bezpiecznej instalacji
oraz metod monitorowania systemu.

Wraz z Windows NT nabywca otrzymuje odpowiedni poradnik (Trusted
Facility Manual
), omawiający przywileje i

grupy, które mogą być

kontrolowane, wyjaśniający jak sprawdzać i

obsługiwać dzienniki

ochrony oraz opisujący narzędzia administracyjne zawarte w systemie.

Aby przystąpić do procesu weryfikacji, dostawca musi przedstawić
dokumentację opisującą przebieg i

wyniki wewnętrznej oceny

zgłaszanego do testu systemu.

Dokumentacja dostarczona przez Microsoft została uznana za
wystarczającą.

Dokumentacja projektowa

Ostatnią częścią dokumentacji, którą należy dostarczyć zespołowi
prowadzącemu ocenę, jest opracowanie wyjaśniające, jak przyjęte
założenia projektowe przekładają się na architekturę systemu. Jeśli
system jest ze swej natury modularny, to dokumentacja musi tłumaczyć,
jak zabezpieczać interfejsy łączące elementy układu.

Dokumentacja projektowa dostarczona przez Microsoft spełniała kryteria
normy C2.

background image

Implementacja systemu ochrony poziomu C2 w Windows NT

461

Inne uwagi

Oprócz tych cech, którym Windows NT zawdzięcza klasyfikację na
poziomie C2, kilka elementów systemu kwalifikuje go do oceny wyższej.
Następujące rozwiązania wyczerpują wymagania normy B2:

Bezpieczne rozwiązania administracyjne

Kilka spośród wielu wymagań, stawianych systemom aspirującym do
klasy B2, dotyczy rozwiązań umożliwiających oddzielenie funkcji
operacyjnych od zadań administracyjnych. Windows NT pozwala
administratorom przyznawać różne uprawnienia dla indywidualnych
użytkowników. Cechy systemu pozwalają sterować możliwościami
użytkowników, zgodnie z regułami obowiązującymi w każdej instytucji.
Powyższe czynniki, plus układ zarządzania grupami, spowodowały
wysoką ocenę rozwiązań administracyjnych Windows NT.

Chroniona ścieżka

Inna grupa wymagań normy C2 dotyczy bezpiecznej komunikacji
między systemem i jego użytkownikami, podczas procesu identyfikacji
i weryfikacji tożsamości. Ponadto bezpieczny kanał łączności powinien
być inicjowany przez użytkownika, a nigdy przez system.

Rozwiązania zawarte w

Windows NT, wraz z

inicjacją rejestracji

wymagającą wciśnięcia kombinacji klawiszowej CTRL+ALT+DEL,
zapewniają bezpieczną ścieżkę komunikacyjną. System daje gwarancję,
że informacje niezbędne do identyfikacji i

weryfikacji tożsamości

użytkownika są przesyłane wyłącznie do niego. W zakresie wymagań
dotyczących bezpiecznego kanału łączności, Windows NT spełnia
kryteria B2.

Jak widać Microsoft dołożył wiele wysiłku, by uczynić ze swego
produktu bezpieczny system operacyjny.

Jak skonfigurować Windows NT by spełniał kryteria
normy C2

Aby dostosować swój system do wymagań normy C2, najlepiej posłużyć
się specjalnym programem o nazwie menedżer konfiguracji C2, który jest
elementem pakietu narzędziowego Windows NT Resource Kit. Końcową
część książki poświęcimy wszystkiemu, co trzeba wiedzieć o tym
programie.

background image

Część V Implementacja kryteriów ochrony Departamentu Obrony USA

w

środowisku Windows NT

462

Menedżer konfiguracji C2

Specjalny program z pakietu narzędziowego ułatwia zabezpieczenie
systemu, zgodnie z

kryteriami normy C2. Wizytówkę menedżera

konfiguracji C2 ilustruje rysunek 19.1.

Rysunek 19.1

Menedżer konfiguracji C2

Systemy plików

Od instalacji klasy C2 żąda się precyzyjnej kontroli dostępu. Chociaż
Windows NT współpracuje z kilkoma systemami plików, to tylko NTFS
umożliwia precyzyjną kontrolę dostępu. Jeśli nasz system zawiera
partycje sformatowane w innym systemie plików, to wciskając przycisk
C2, spowodujemy ich konwersję przy następnym uruchomieniu
komputera.

Systemy operacyjne

Windows NT musi być jedynym systemem operacyjnym, działającym na
komputerze. Chociaż program nie odinstalowuje innych systemów, może
spowodować, aby po uruchomieniu komputera były niedostępne.
Zdolność wyboru systemu operacyjnego możliwa jest dzięki zwłoce
przed uruchomieniem Windows NT. Jeśli dwukrotnie klikniemy na
pozycji Operating Systems, otworzy się okno przedstawione na rysunku
19.2.

background image

Implementacja systemu ochrony poziomu C2 w Windows NT

463

Rysunek 19.2

Okno dialogowe C2 Con-
figuration - Operating Sys-
tems

Kliknąć na przycisku C2, a następnie OK. Okienko informacyjne powia-
domi nas, że uruchamiając komputer nie będziemy mogli wybrać innego
systemu operacyjnego. Kliknięcie OK zaktualizuje plik BOOT.INI.

Podsystem OS/2

Podsystem OS/2{xe "podsystem OS/2"}{xe "OS/2:podsystem"} umożli-
wia Windows NT uruchamianie aplikacji OS/2 w trybie znakowym.
Wymagania normy C2 nie zezwalają na działanie podsystemu, gdyż
OS/2 nie spełnia odpowiednich warunków (por. rysunek 19.3).

Rysunek 19.3

Odinstalowanie podsystemu
OS/2.

Podsystem POSIX

Portable Operating System Interface, bazujący na podsystemie UNIX
(POSIX), umożliwia Windows NT uruchamianie 32 bitowych aplikacji
POSIX. Takie programy działają na konsoli Windows w trybie znako-
wym. Ponieważ ochrona podsystemu oparta jest na rozwiązaniach POSIX
UNIX, nie można go instalować w systemach Windows NT, które mają
spełniać kryteria C2. Dwukrotnie kliknięcie na pozycji POSIX subsystem
otworzy okno zilustrowane na rysunku 19.4.

background image

Część V Implementacja kryteriów ochrony Departamentu Obrony USA

w

środowisku Windows NT

464

Rysunek 19.4

Odinstalowanie podsystemu
POSIX.

Wciśnięcie przycisku OK wyświetli żądanie potwierdzenia. Ponowne
wciśnięcie

OK

spowoduje odinstalowanie podsystemu. Jeśli

w przyszłości zajdzie potrzeba reinstalacji POSIX, wystarczy skopiować
plik PSXSS.EXE z płyty instalacyjnej CD do katalogu %SystemRoot
%directory.

Dziennik ochrony

Wymagania dotyczące sterowania dostępem za pomocą kont określają
konieczność tworzenia, obsługi i zabezpieczenia przed nieupoważnio-
nym dostępem lub destrukcją zapisów w dziennikach, związanych
z dostępem do chronionych przez system obiektów. Przy domyślnych
ustawieniach, Windows NT przechowuje zapisy w dzienniku przez sie-
dem dni, po czym nadpisuje je aktualnie rejestrowanymi zdarzeniami.

Kliknąć dwukrotnie na pozycji Security Log, celem otwarcia okna przed-
stawionego na rysunku 19.5.

Rysunek 19.5

Ustawianie parametrów
dziennika systemu ochrony
zgodnie z normą C2.

Aby ustawić system nadzoru zgodnie z normą C2, należy wybrać opcję
Do Not Overwrite Events (Clear Log Manually)

(Nie nadpisywać zdarzeń,

czyścić dziennik ręcznie), następnie wcisnąć przycisk OK.

Zatrzymanie systemu w razie niemożności rejestracji zdarzeń

Przy normalnych ustawieniach Windows NT, zwłaszcza jeśli przeglądar-
ka zdarzeń jest skonfigurowana w sposób uniemożliwiający nadpisywa-

background image

Implementacja systemu ochrony poziomu C2 w Windows NT

465

nie zarejestrowanych zdarzeń, może się zdarzyć, że objętość zapisów
w dziennikach przekroczy dopuszczalne przez administratora rozmiary.
Aby zapobiec sytuacji, że jakiekolwiek działania, niezgodne z regułami
ochrony, umkną układowi nadzoru, należy ustawić automatyczne wyłą-
czanie systemu po zapełnieniu dziennika.

Kliknąć dwukrotnie na pozycji Halt on Audit Failure (por. rysunek 19.6).

Rysunek 19.6

Okno umożliwiające skonfi-
gurowanie zatrzymania
systemu po zapełnieniu
dziennika ochrony.

Zaznaczyć pole wyboru Halt system when security log is full, następnie wci-
snąć przycisk OK. Tak skonfigurowany system nadzoru spełnia wyma-
gania normy C2.

Wyświetlanie komunikatu poprzedzającego rejestrację

Trudno oczekiwać, że komunikat ostrzegawczy odstraszy wszystkich
intruzów. Aby jednak skutecznie dochodzić roszczeń wobec osób próbu-
jących bez uprawnienia skorzystać z usług systemu informatycznego lub
naruszyć jego integralność, konieczne jest powiadomienie użytkowni-
ków, że rejestracja bez odpowiednich pełnomocnictw stanowi naruszenie
prawa.

Celem skonfigurowania odpowiedniego komunikatu, należy kliknąć
dwukrotnie na pozycji Display logon message, co otworzy okno przedsta-
wione na rysunku 19.7.

background image

Część V Implementacja kryteriów ochrony Departamentu Obrony USA

w

środowisku Windows NT

466

Rysunek 19.7

Konfigurowanie komunikatu
ostrzegawczego, wyświetla-
nego podczas rejestracji
w systemie.

Wpisać treść komunikatu w oknie edycyjnym Massage Text, następnie
wcisnąć przycisk OK. Wyświetlanie ostrzeżenia nie jest warunkiem ko-
niecznym certyfikatu C2.

Wyświetlanie nazwy konta ostatniego użytkownika

Jak zapewne czytelnicy tej książki doskonale wiedzą, Windows NT wy-
świetla nazwę konta użytkownika, który ostatnio korzystał z komputera.
W instalacjach, od których wymaga się wysokiego bezpieczeństwa, dar-
mowe udostępnienie połowy informacji, koniecznej do rejestracji świad-
czy o nadmiarze życzliwości. Chociaż nie jest to wymagane przez normę
C2, wyłączenie opcji jest dobrym pomysłem (por. rysunek 19.8).

Rysunek 19.8

Wyłączenie opcji wyświetla-
nia nazwy ostatniego użyt-
kownika.

Dwukrotnie kliknąć na pozycji Last Username Display; zaznaczyć okienko
wyboru Hide the last username to log in, a następnie wcisnąć przycisk OK.

Przycisk wyłączający system

Kiedy użytkownik wprowadza nazwę konta i hasło, dostępny jest przy-
cisk umożliwiający wyłączenie systemu. Przynajmniej na niektórych

background image

Implementacja systemu ochrony poziomu C2 w Windows NT

467

komputerach, decyzja o wyłączeniu systemu powinna należeć do admi-
nistratorów. Aby ukryć przycisk należy kliknąć dwukrotnie na pozycji
Shutdown Button

, co otworzy okno zilustrowane na rysunku 19.9.

Rysunek 19.9

Usuwanie z okna rejestracyj-
nego przycisku umożliwiają-
cego wyłączenie systemu.

Zaznaczyć okienko wyboru Don’t show the shutdown button in the logon
dialog

i wcisnąć przycisk OK.

Długość hasła

Domyślna konfiguracja Windows NT zezwala na posługiwanie się pu-
stym hasłem. Bezpieczeństwo wymaga, aby tożsamość użytkownika była
weryfikowana przez układ bezpieczeństwa. Celem dostosowania syste-
mu do wymagań normy C2, należy dwukrotnie kliknąć na pozycji
Password

Length (por. rysunek 19.10).

Rysunek 19.10

Ustawianie minimalnej
długości hasła.

Wcisnąć przycisk C2, a następnie OK.

Uwaga

Zmiana minimalnej długości hasła nie wpływa na operatywność haseł, które są
aktualnie używane w systemie.

background image

Część V Implementacja kryteriów ochrony Departamentu Obrony USA

w

środowisku Windows NT

468

Konto gościa

Pierwszą czynnością, wrażliwych na bezpieczeństwo swoich systemów
administratorów, jest wyłączenie konta gościa. Jeśli chcemy, aby nasz
system spełniał wymagania normy C2, musimy postąpić tak samo.

Kliknąć dwukrotnie na pozycji Guest Account, co otworzy okno przedsta-
wione na rysunku 19.11.

Rysunek 19.11

Wyłączanie konta gościa.

Zaznaczyć okienko wyboru Disable Guest user account, po czym wcisnąć
przycisk OK.

Sieć

Jak już mówiliśmy, Windows NT został sklasyfikowany na poziomie C2,
jako system wolnostojący. Chcąc dostosować swój system do normy, na-
leży odinstalować od swojego komputera wszystkie elementy oprogra-
mowania i sprzętu sieciowego.

Kliknąć dwukrotnie na pozycji Networking (por. rysunek 19.12), co wy-
świetli odpowiednie okno dialogowe. Wcisnąć przycisk OK, przełączają-
cy do ustawień sieciowych, gdzie można odinstalować protokoły, adapte-
ry itp.

Rysunek 19.12

Kliknąć dwukrotnie na
pozycji Networking, aby
odinstalować oprogramowa-
nie i osprzęt sieciowy.

background image

Implementacja systemu ochrony poziomu C2 w Windows NT

469

Litery odwzorowujące napędy oraz drukarki.

Nadzorowanie zasobów systemu jest centralnym zadaniem układu bez-
pieczeństwa. Oznacza nie tylko kontrolę dostępu, ale również działań
instalacyjnych.

Kliknąć dwukrotnie na pozycji Drive Letters & Printers, aby otworzyć
okienko dialogowe przedstawione na rysunku 19.13.

Rysunek 19.13

Napędy i drukarki.

Zaznaczyć opcję Only Administrators may assign Printers and Drive letters
i wcisnąć przycisk OK.

Napędy nośników przenośnych

Chociaż omawiane rozwiązanie nie wynika z ograniczeń normy C2, po-
zwala zapewnić wyższy stopień bezpieczeństwa. Menedżer zabezpieczeń
C2 umożliwia przyporządkowanie napędów nośników przenośnych (tj.
dysków elastycznych i CD-ROM) do rejestrowanego konta, co chroni je,
a co ważniejsze zawarte na nich dane, przed dostępem z poziomu aplika-
cji uruchomionych przez innych użytkowników.

Dwukrotnie kliknąć na pozycji Removable Media Drives, co otworzy okno
zilustrowane na rysunku 19.14.

Rysunek 19.14

Napędy nośników przeno-
śnych.

background image

Część V Implementacja kryteriów ochrony Departamentu Obrony USA

w

środowisku Windows NT

470

Ochrona rejestró

Jak wiemy, rejestry Windows NT zawierają potencjalnie wszystkie infor-
macje o konfiguracji systemu. Zniszczenie zapisów rejestrów może ozna-
czać utratę wszystkiego, łącznie z pracą, żoną, dziećmi, psem itd.

Kliknąć dwukrotnie na pozycji Registry Security, celem otwarcia okna
przedstawionego na rysunku 19.15.

Rysunek 19.15

Ustawianie zabezpieczeń
rejestrów.

Wybranie przycisku OK powoduje konfigurację list kontroli dostępu do
rejestrów. Po ustawieniu uprawnień, odpowiednie okno potwierdzające
zasygnalizuje zakończenie operacji.

Poniższa lista zawiera spis pozycji rejestrów, do których zostaną zmody-
fikowane uprawnienia dostępu:

HKEY_LOCAL_MACHINE\SOFTWARE
HKEY_LOCAL_MACHINE\SOFTWARE\Classes
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\*
HKEY_LOCAL_MACHINE\SOFTWARE\Description
HKEY_LOCAL_MACHINE\SOFTWARE\Description\*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\*
HKEY_LOCAL_MACHINE\SOFTWARE\Program Groups
HKEY_LOCAL_MACHINE\SOFTWARE\Secure
HKEY_LOCAL_MACHINE\SOFTWARE\Windows 3.1 Migration Status

Menedżer konfiguracji C2 ustawia zabezpieczenia każdej z wymie-
nionych pozycji, przyznając odpowiednie uprawnienia indywidualne
i grupowe. Plik C2REGACL.INF zawiera opis, umożliwiający podgląd
ustawień. Chociaż nic nie stoi na przeszkodzie, aby spróbować zmienić
układ uprawnień, nie zalecamy dokonywać żadnych modyfikacji. Każda
zmiana może spowodować zaburzenie pracy systemu lub otworzyć furt-
kę dla hakerów.

background image

Implementacja systemu ochrony poziomu C2 w Windows NT

471

Ochrona systemu plików

Ochrona systemu plików jest bodaj najważniejszą pozycją listy menedże-
ra konfiguracji C2. Ochrony plików wymagają również systemy nie za-
wierające poufnych informacji. To właśnie konieczność zapewnienia bez-
pieczeństwa dla zbiorów jest powodem budowy układu ochrony całego
systemu.

Dwukrotnie kliknąć na pozycji File System Security, aby otworzyć okno
zilustrowane na rysunku 19.16.

Rysunek 19.16

Ustawianie zabezpieczeń
systemu plików.

Wciśnięcie przycisku OK rozpocznie wyznaczanie uprawnień dostępu
zgodnie z wymaganiami normy C2. Menedżer konfiguracji zasygnalizuje
zakończenie pracy odpowiednim oknem potwierdzającym. Wcisnąć
przycisk OK, by kontynuować pracę.

Listę wszystkich uprawnień, ustawionych przez menedżer konfiguracji
C2 zawiera plik C2NTFACL.INF. Oto lista zbiorów, które są objęte dzia-
łaniem procedury:

%SystemDrive%\
%SystemDrive%\*.*
%SystemDrive%\IO.SYS
%SystemDrive%\MSDOS.SYS
%SystemDrive%\BOOT.INI
%SystemDrive%\NTDETECT.COM
%SystemDrive%\NTLDR
%SystemDrive%\AUTOEXEC.BAT
%SystemDrive%\CONFIG.SYS
%SystemDrive%\TEMP\!
%SystemDrive%\USERS\!
%SystemDrive%\USERS\DEFAULT\!
%SystemDrive%\WIN32APP\!
%SystemRoot%\!
%SystemRoot%\*.*
%SystemRoot%\*.INI
%SystemRoot%\!LOCALMON.DLL
%SystemRoot%\PRINTMAN.HLP

background image

Część V Implementacja kryteriów ochrony Departamentu Obrony USA

w

środowisku Windows NT

472

%SystemRoot%\REPAIR\!
%SystemRoot%\SYSTEM\*.*
%SystemRoot%\SYSTEM32\*.*
%SystemRoot%\SYSTEM32\AUTOEXEC.NT
%SystemRoot%\SYSTEM32\CMOS.RAM
%SystemRoot%\SYSTEM32\CONFIG.NT
%SystemRoot%\SYSTEM32\MIDIMAP.CFG
%SystemRoot%\SYSTEM32\PASSPORT.MID
%SystemRoot%\SYSTEM32\ CONFIG
%SystemRoot%\SYSTEM32\ CONFIG\*.*
%SystemRoot%\SYSTEM32\ CONFIG\DEFAULT.LOG
%SystemRoot%\SYSTEM32\ CONFIG\SAM
%SystemRoot%\SYSTEM32\ CONFIG\SAM.LOG
%SystemRoot%\SYSTEM32\ CONFIG\SECURITY
%SystemRoot%\SYSTEM32\ CONFIG\SECURITY.LOG
%SystemRoot%\SYSTEM32\ CONFIG\SYSTEM
%SystemRoot%\SYSTEM32\ CONFIG\SYSTEM.ALT
%SystemRoot%\SYSTEM32\ CONFIG\SYSTEM.LOG
%SystemRoot%\SYSTEM32\CONFIG\USER.DEF
%SystemRoot%\SYSTEM32\DHCP\!
%SystemRoot%\SYSTEM32\DRIVERS\!
%SystemRoot%\SYSTEM32\OS2\OSO0001.009
%SystemRoot%\SYSTEM32\OS2\DLL\DOSCALLS.DLL
%SystemRoot%\SYSTEM32\OS2\DLL\NETAPI.DLL
%SystemRoot%\SYSTEM32\RAS
%SystemRoot%\SYSTEM32\RAS\*.*
%SystemRoot%\SYSTEM32\REPL\!
%SystemRoot%\SYSTEM32\ REPL\EXPORT
%SystemRoot%\SYSTEM32\ REPL\EXPORT\*.*
%SystemRoot%\SYSTEM32\ REPL\EXPORT\SCRIPTS
%SystemRoot%\SYSTEM32\ REPL\EXPORT\SCRIPTS\*.*
%SystemRoot%\SYSTEM32\ REPL\IMPORT
%SystemRoot%\SYSTEM32\ REPL\IMPORT\*.*
%SystemRoot%\SYSTEM32\ REPL\IMPORT\SCRIPTS
%SystemRoot%\SYSTEM32\ REPL\IMPORT\SCRIPTS\*.*
%SystemRoot%\SYSTEM32\ SPOOL\!
%SystemRoot%\SYSTEM32\ SPOOL\DRIVERS\W32X86\1
%SystemRoot%\SYSTEM32\ SPOOL\DRIVERS\W32X86\WINPRINT.DLL
%SystemRoot%\SYSTEM32\ WINS\!

background image

Implementacja systemu ochrony poziomu C2 w Windows NT

473

Wykrzyknik (!) wskazuje menedżerowi konfiguracji C2, aby objął usta-
wieniem katalog, łącznie z wszystkimi plikami i kartotekami znajdują-
cymi się poniżej. Podobnie jak w przypadku rejestrów, nie należy zmie-
niać ustawień dokonanych przez menedżer konfiguracji C2.

Pozostałe elementy konfiguracji

Niestety, nie wszystkie potrzebne zmiany można wykonać automatycz-
nie, posługując się menedżerem konfiguracji C2. Dwukrotne kliknięcie na
pozycji Other Security Items spowoduje wyświetlenie okno informujące
o konieczności skonfigurowania jeszcze czterech elementów. Ustawianie
hasła potrzebnego do włączania zależy od systemu i wymaga przejrzenia
instrukcji obsługi komputera. User Manager for Domains musi być za-
mieniony na standardowy menedżer użytkowników. Konta użytkowni-
ków muszą być skonfigurowane zgodnie z podręcznikiem administratora
Windows NT C2 Security System Guide.

Podsumowanie

Niniejszy rozdział zawiera wiadomości o szczegółowych wymaganiach
normy C2, zgodnych z

„pomarańczową książką” i

konfrontuje je

z odpowiednimi rozwiązaniami Windows NT. Analiza kryteriów normy
C2 oraz środków, którymi są realizowane przez Windows NT, pozwala
administratorowi zrozumieć lepiej mechanizmy ochrony. Dodatkowo
omówiliśmy zastosowanie menedżera konfiguracji C2 do odpowiedniego
ustawienia parametrów systemu. Nawet, jeśli administrowany przez nas
system nie wymaga ochrony klasy C2, narzędzie pozwoli domknąć
wszelkie luki w jego ochronie.


Wyszukiwarka

Podobne podstrony:
20 rozdzial 19 o4hmogawvoqxcbc6 Nieznany
20 Rozdziae 19id 21444 Nieznany
19 rozdzial 18 CP7M6AGYJMXCNAAP Nieznany (2)
19 rozdzial 18 2i5rflcqd4jdzgnd Nieznany
plan dsbhp 19 20 01 id 360925 Nieznany
FIY Rozdział 19,20
Rozdział 19, 20, 21
Rozdział 19,20,21,22,23
20 Stosowanie zasad projektowan Nieznany (2)
05 rozdzial 04 nzig3du5fdy5tkt5 Nieznany (2)
2015 08 20 08 19 24 01
28 rozdzial 27 vmxgkzibmm3xcof4 Nieznany (2)
22 Rozdzial 21 KP4Q5YBIEV5DBSVC Nieznany (2)
09 08 Rozdzielnice budowlane RB Nieznany (2)
17 rozdzial 16 fq3zy7m2bu2oan6t Nieznany (2)
Kanicki Systemy Rozdzial 10 id Nieznany
29 rozdzial 28 ciw47mwstcqakqpq Nieznany
P C and Krisin Cast Dom Nocy Ujawniona(Revealed) rozdział 19

więcej podobnych podstron