background image

Rozdział 24

Nadzorowanie serwera
Windows NT

 

Niniejszy rozdział poświęcony jest różnym aspektom  nadzoru.
W szczególności omówione zostaną wbudowane w 

system

narzędzia, których zadaniem jest zapisywanie informacji
o różnorodnych zdarzeniach,  mogących mieć znaczenie dla
administratora. Oto kilka przykładów:

!

  Ktoś wielokrotnie próbuje zarejestrować się do systemu,

korzystając z różnych identyfikatorów (hakerzy?).

!

  Niektóre aplikacje często nie pozwalają się uruchomić lub

„zawieszają się” w nieoczekiwany sposób.

!

  Ktoś usiłuje skorzystać z funkcji systemu, zastrzeżonych dla

administratora.

!

  Użytkownik zarejestrował się w systemie poza normalnymi

godzinami pracy.

!

  Liczba osób pracujących w sieci w zadanym czasie - statystyki,

umożliwiające planowanie i wspieranie użytkowników w określo-
nych godzinach lub dniach tygodnia.

!

  Korzystanie przez uprzywilejowanych użytkowników z przyzna-

nych im uprawnień.

!

  Konieczność stałego dostępu do ustalonych plików i zasobów

(obiektów) przez różnych użytkowników.

 

Jak zobaczymy w dalszej części rozdziału, Windows NT  umożliwia
monitorowanie pokaźnej liczby zdarzeń, mogących mieć miejsce
w sieci. By nie utonąć w nadmiarze informacji, należy określić,
które wiadomości są wystarczająco ważne, by je zapisywać
i analizować ze względu na ochronę danych i rzeczywiste potrzeby.
W instytucji  związanej z przepływem  ściśle poufnych danych,
żaden wysiłek poświęcony ochronie nie jest  zbyteczny. Z drugiej

background image

952

Rozdział 24

strony, w małym przedsiębiorstwie nie ma  potrzeby  poświęcać
nieskończonej ilości czasu na czytanie dzienników systemowych.

 

Główny nurt rozważań zawartych w tym rozdziale związany jest
z pytaniem - jaki rodzaj nadzoru  będzie wystarczająco dobry dla
konkretnego administratora. Zaczniemy od podstawowych
koncepcji związanych z kontrolą. Następnie omówimy narzędzia,
dzięki którym Windows NT  może zaspokoić potrzeby
diagnostyczno-informacyjne użytkownika. Kolejne dwie części
rozdziału są prawdopodobnie najważniejsze: pierwsza poświęcona
jest planowaniu polityki nadzoru, druga - metodom jej realizacji.

Podstawowe założenia nadzoru

 

Niektórzy ludzie uważają, że narzędzia do nadzorowania systemu są
ściśle przeznaczone do wykrywania potencjalnego zagrożenia ze
strony hakerów i innych niebezpieczeństw, związanych z ochroną
danych przed niepowołanym dostępem. T en punkt widzenia
ogniskuje się szczególnie (i słusznie) w 

różnych agencjach

rządowych. Uważne przeglądanie informacji kontrolnych  powinno
uniemożliwić wszelkie próby zdobycia informacji  z komputera
ludziom, którzy szukają nowych, nie  znanych  wcześniej metod
pokonania zabezpieczeń systemu.

 

Na zagadnienia nadzoru można i należy spojrzeć szerzej, niż tylko
przez pryzmat zaufania do ludzi żądających dostępu do serwera.
Pierwsze zapisy kontrolne wcale nie zostały sporządzone przez
administratorów walczących z 

internetowymi hakerami. We

wczesnej epoce informatyki, kiedy nikomu nie śniły się monitory
komputerowe, powstała koncepcja, by - zamiast szukać przyczyny
awarii metodą prób i błędów -  próbować zapisywać postęp działania
aplikacji na urządzeniach zewnętrznych, takich jak drukarki (lub
taśmy papierowe).

 

W miarę rozwoju i poszerzania możliwości systemów operacyjnych
zaczęto w nie wbudowywać narzędzia kontrolno-pomiarowe. Jest to
szczególnie ważne w systemach wielodostępnych. Wiedza o tym,
kto spowodował problem i co robił w momencie jego wystąpienia,
umożliwia administratorowi zapobieżenie podobnym zdarzeniom
w przyszłości. Konieczność spojrzenia ponad  problemem: „Kto
zawiesił system?”, wymagała dodatkowej, pełnej informacji.

background image

Nadzorowanie serwera Windows NT

953

Pojawiły się narzędzia do zapisywania okoliczności towarzyszących
pracy komputera i 

jego zasobów. Dopiero później zostały

rozbudowane - aby umożliwić (omówione wcześniej) działania,
związane z 

zabezpieczeniem danych przed niepowołanym

dostępem.

 

Współczesne systemy operacyjne, oferowane dużej liczbie
odbiorców, muszą posiadać szerokie możliwości nadzoru. Powinny
zaspokajać potrzeby zarówno użytkowników zainteresowanych
pełną poufnością swoich danych, jak i tych, którzy oczekują
narzędzi kontrolno-pomiarowych,  ułatwiających efektywne
wykorzystanie posiadanych zasobów oraz planowanie. Część
serwerów nie wymaga wysokiego  poziomu  ochrony  (można nim
sterować przy pomocy systemu  uprawnień administracyjnych).
Windows NT  wychodzi naprzeciw wszystkim wyzwaniom,
umożliwiając 

ponadto dostosowanie narzędzi kontrolnych do

indywidualnych potrzeb.

Właściwości nadzoru w NT Server

 

Oto najważniejsze zalety rozwiązania nadzoru, zastosowane
w Windows NT :

!

  Integrują w 

jeden spójny system różne obszary  kontroli

(zdarzenia związane z 

działaniem systemu operacyjnego,

zdarzenia istotne ze względu na ochronę przed  niepowołanym
dostępem oraz te, związane z działaniem aplikacji).

!

  Są wysoce zautomatyzowane, umożliwiają zapisywanie

zadowalającej liczby informacji przy użyciu domyślnych
procedur systemowych.

!

  Są przyjazne dla użytkownika, pozwalają  łatwo wyszukać

dokładnie te informacje, które w 

danym środowisku są

najważniejsze.

!

  Pozwalają połączyć aplikacje realizujące nadzór  podsystemów,

umożliwiając w ten sposób zaspokojenie  specjalnych  potrzeb  lub
integrując w jeden układ różne elementy kontroli.

!

  Odpowiednio skonfigurowane, same usuwają nieaktualne

informacje. W wielu systemach komputerowych można znaleźć
dziesiątki megabajtów przestrzeni dyskowych,  zajętych przez

background image

954

Rozdział 24

protokoły systemowe, o których obsługa nie ma nawet pojęcia
(na przykład: bazy danych, raporty o 

działaniu sprzętu

i oprogramowania). Pliki są tak duże, że nikt nie ma cierpliwości
przez nie przebrnąć (aczkolwiek UNIX posiada narzędzia,
pozwalające obejrzeć jedynie  określoną liczbę ostatnich
rekordów pliku).

 

Pracując na serwerze, obsługującym niewielką sieć, trudno
opanować pełną obsługę systemu operacyjnego. Poza tym szkolenia
rzadko uwzględniają obsługę wyrafinowanych elementów systemu,
w szczególności narzędzi nadzoru. Dlatego użyteczny może być
przegląd niektórych opcji kontroli. Pierwsza grupa zestawienia
zawiera informacje o zdarzeniach związanych z pracą systemu
operacyjnego:

!

  Usługi, których nie udało się uruchomić.

!

  Problemy wynikłe z konfliktów sprzętowych.

!

  Uruchomienie kluczowych usług (na przykład Przeglądarki

zdarzeń).

!

  Zakończenie wydruku.

!

  Żądania anonimowej rejestracji w systemie, na przykład do

WWW.

!

  Przepełnienie lub całkowity brak przestrzeni dyskowej.

!

  Żądanie dostępu do napędu CD-ROM, który nie zawiera płyty.

 

Drugi obszar możliwych sygnałów obejmuje zdarzenia, ważne
z punktu widzenia bezpieczeństwa danych:

!

  Uruchomienie serwera zdalnego dostępu - RAS (Remote Accses

Server).

!

  Korzystanie przez użytkowników ze specjalnych uprawnień.

!

  Rejestracje w systemie i zamknięcia sesji.

!

  Nieudane próby rejestracji w systemie.

!

  Korzystanie i dostęp do obiektów o specjalnym znaczeniu (np.

ustawień systemu monitoringu).

!

  Zmiany w konfiguracji.

!

  Zamykanie i restart systemu.

background image

Nadzorowanie serwera Windows NT

955

!

  Zarządzanie grupami i pojedynczymi użytkownikami.

 

Ostatnia grupa zdarzeń może być obserwowana dzięki temu,  że
Windows NT  może nadzorować pracę aplikacji działających
w systemie, np.:

!

  Konfigurowanie aplikacji wspierających systemy biurowe

(BackOffice), takich jak serwer wymiany (Exchange Server) lub
serwer SQL.

!

  Uruchomienie poszczególnych elementów powyższych

systemów.

!

  Inne sygnały, możliwe do wbudowania w 

aplikacje lub

makrodefinicje systemowe, napisane przy użyciu procedur
zestawu oprogramowania narzędziowego - SDK (Software
Development Kit).

 

Z uwagi na próby maskowania ingerencji w 

sieci osób

niepożądanych, protokoły systemowe są bardzo dobrze
zabezpieczone przez system operacyjny (nawet w stosunku do
Windows 3.51). Włamywacze nie mogą skasować tych plików  bez
zostawienia  śladów. Administrator może oczywiście skopiować
aktualne protokoły, aby zapisać uwarunkowania błędów lub
udokumentować niedozwoloną aktywność w 

sieci. Jest to

szczególnie ważne, gdy system nadzoru ustawiony  jest  na
automatyczne nadpisywanie nowych informacji w 

miejsce

zdezaktualizowanych.

 

Plan kontroli

 

Administrator, dysponujący nawet  podstawową wiedzą o danych
kontrolnych (których może  żądać od NT ), powinien  określić te
elementy, które pragnie poddać nadzorowi. Odpowiedni plan
powinien być rozsądnym kompromisem między nakładem pracy,
jaki skłonny jest on włożyć w kontrolę (zapisy w protokołach
istotnie angażują pamięć dyskową), a potrzebami ochrony danych.
Ustalenie równowagi wymaga gruntownej analizy, uwzględniającej
specyfikę sieci (schematycznie przedstawionej na rysunku 24.1).

background image

956

Rozdział 24

 

T worzenie planu możemy rozpocząć od sporządzenia listy
niezbędnych do rozważenia czynników, i umieszczenie jej na
pierwszej stronie dokumentu. Mając już odpowiedni konspekt,
można rozpocząć pracę.

 

Poniższa lista ilustruje model przykładowego konspektu. W jednym
środowisku może on być niewystarczający i wymagać uzupełnienia,
w innym natomiast z niektórych  elementów  będziemy mogli
zrezygnować:

!

  Czy serwer jest podłączony do Internetu lub innej sieci, w której

mogą pracować osoby pragnące przejąć kontrolę nad naszym
systemem lub danymi (ciągle należy pamiętać o hakerach
i autorach wirusów)? Jeśli tak, to plan monitoringu wymaga
poświęcenia znacznie większej uwagi na ochronę zasobów,  niż
w małej sieci lokalnej.

!

  Jakie poziomy dostępu muszą mieć poszczególni użytkownicy

sieci? Jeśli cała ich aktywność na serwerze sprowadza się do
korzystania z 

poczty elektronicznej oraz z 

baz danych

obsługiwanych w systemie klient/serwer, wymagania  nadzoru
mogą być mniejsze niż wtedy, gdy na serwerze znajduje się
większość ich katalogów, eksportowanych i obsługiwanych za
pośrednictwem FT P (File T ransfer Protocol). Lepsze wyniki (z
punktu widzenia ochrony  danych)  można osiągnąć, pozwalając
użytkownikom na logowanie  się w serwerze administratora za
pośrednictwem narzędzi typu T elnet (szerszą dyskusję
o zarządzaniu pracą użytkowników zawiera rozdział 16).

Oc hron a

N akład  pr acy

Zagad nie nia w ym agając e  r ozw iąz ania

D zia ła nia   a plika cj i?
P raw dopodobne  proble my?

K to ma  dostęp do si ec i?

Ile  c za su  z ajm ow ać

będz ie  prz egl ąd dz ienni ków ?
Ja ka  bę dzie  cz ęst otliw ość

prze gląda nia  dz ie nników ?

N a il e poufne są  dane

z apisa ne na  se rw erz e?

Rys. 24.1.
Planowanie
monitoringu.

background image

Nadzorowanie serwera Windows NT

957

!

  Czy jest prawdopodobne, że reakcja na konflikty sprzętowe

i inne  problemy  może wystąpić po dłuższym czasie? Przyjęcie
takiego założenia wymaga przechowywania protokołów
z dłuższego okresu - w odniesieniu do sytuacji, gdy - celem
wykrycia jakichkolwiek  uchybień - zapisy analizowane są
codziennie.

!

  Ile czasu administrator może poświęcić na przeglądanie

protokołów? Jeśli plan ma być  użyteczny, dane powinny być
realne.

!

  Jakie znaczenie ma dokumentacja pracy z 

serwerem?

W niektórych  organizacjach  sieć wykorzystywana jest do
kontroli aktywności pracowników. W 

takich sytuacjach

niezbędne jest zapisywanie liczby (np. codziennej) rejestracji
użytkownika w systemie.

!

  Jaka liczba serwerów pozostaje pod opieką jednego

administratora? Jeśli musi on obsługiwać kilka maszyn, wtedy
protokoły kontrolne powinny zawierać więcej informacji
o działaniu systemu i problemach z ładowaniem się programów -
niż wtedy, gdy administrator może na bieżąco ingerować w pracę
serwera.

!

  Jakie znaczenie ma śledzenie działania aplikacji? Niektórzy

administratorzy są również odpowiedzialni za podstawowe
oprogramowanie zainstalowane na serwerze (np. bazy danych lub
serwery Web). W takim przypadku warto uzupełnić aplikacje
(korzystając z pakietu narzędziowego SDK) oprogramowaniem,
umożliwiającym 

śledzenie przez NT  i 

zapisywanie

w protokołach kontrolnych wewnętrznych, związanych
z działaniem aplikacji problemów oraz komunikatów o ich
stanie.

!

  Czy trzeba zapisywać informacje o zdarzeniach pomyślnych

(np. o 

udanych rejestracjach w 

systemie), czy wyłącznie

o trudnościach? Jeśli administratora nie interesuje  statystyka,
będzie mógł zapisywać jedynie raporty o błędach, angażując
mniejszą przestrzeń pamięci.

!

  Czy zachodzi potrzeba analizy dostępności systemu? Jeśli tak, to

statystyka wyłączeń i restartów serwera ułatwi administratorowi

background image

958

Rozdział 24

oszacowanie dyspozycyjności maszyny dla  potrzeb  raportu
miesięcznego.

 

Na koniec warto podkreślić wartość eksperymentu. Dlaczego nie
uruchomić serwera z pełnym zakresem monitoringu  (na  przykład
przez tydzień), i nie zobaczyć, jak to działa? Można obejrzeć zapis
zdarzeń bardzo ważnych - tych, które zachodzą z 

dużą

częstotliwością i tych, dzięki którym pozyskamy informacje
o niewielkiej wartości. Kolejnym krokiem powinno być wyłączenie
kilku opcji i sprawdzenie, czy tak skonfigurowany system  pozwala
śledzić swoje działanie z wystarczającą dokładnością. Ewentualnie,
małymi krokami,  możemy eliminować  błędy do czasu osiągnięcia
zadowalającego nas poziomu nadzoru.

 

Konfigurowanie systemu nadzoru w Windows NT
Server

 

Po dyskusji, „co robić”, nadeszła pora, by odpowiedzieć „jak to
robić”. Najlepiej wystartować od serca systemu nadzoru Windows
NT  - Przeglądarki zdarzeń (Event Viewer).

 

Przeglądarka zdarzeń jest programem umożliwiającym zarówno
analizę wyników kontroli, jak  i ustawianie  większości funkcji
diagnostyczno-pomiarowych. Rysunek 24.2. przedstawia  interfejs
aplikacji. Jest to przejrzyste, bazujące na strukturze bazy danych,
okno z aktualnie zebranymi informacjami. Funkcje kontrolne
umieszczone są tutaj  w menu  wzdłuż nagłówka. Widoczne kolumny
zawierają te same pola dla wszystkich rodzajów monitorowanych
zdarzeń.

Rys. 24.2. Główne

okno

Przeglądarki

zdarzeń ( Event

Viewer).

background image

Nadzorowanie serwera Windows NT

959

 

Poszczególne pola baz danych zawierają następujące informacje:

!

  Data zdarzenia.

!

  Czas wystąpienia z dokładnością do 1 sekundy.

!

  Źródło (na przykład realizowana usługa).

!

  Kategorię.

!

  Numer (kod, na który można się powoływać).

!

  Identyfikator użytkownika, który wywołał zdarzenie

(nieosiągalny dla zdarzeń związanych z uruchomieniem systemu
i innych, generowanych przez system operacyjny bez udziału
klienta).

!

  Identyfikator komputera, który wywołał zdarzenie (w

środowisku wielokomputerowym).

!

  Domenę, w której zdarzenie wystąpiło.

!

  Przyczynę zdarzenia (na przykład: „błąd rejestracji w systemie

został spowodowany nieznanym identyfikatorem lub błędnym
hasłem użytkownika”).

!

  Dodatkowe, specyficzne dla zdarzenia informacje (na przykład

rodzaj nieudanej próby rejestracji w systemie).

!

  T yp zdarzenia, reprezentowanego graficznie - ikoną z lewej

strony rekordu. W protokole systemowym, NT   sygnalizuje
następujące rodzaje zdarzeń: błąd, ostrzeżenie, informacja,
kontrolowane działanie zakończone sukcesem i 

wreszcie

działanie zakończone niepowodzeniem.

 

Kluczowa koncepcja, na której opierają się rozwiązania
Przeglądarki zdarzeń, polega na zapewnieniu jednego narzędzia do
analizy wszystkich trzech typów zdarzeń (zapisywanych
w protokołach kontrolnych przez NT ): wywołanych przez system
operacyjny, związanych z ochroną przed niepowołanym dostępem
i wynikających z pracy aplikacji. Program umożliwia wybór rodzaju
kontrolowanych zdarzeń poprzez menu Log (protokół) (rysunek
24.3). Przeglądarka pamięta ostatni wybór i - przy kolejnym
uruchomieniu - wyświetli ten sam typ protokołu, który był
przeglądany w czasie ostatniej sesji. Pasek tytułowy okna aplikacji
zawiera dwie istotne informacje - typ aktualnie wyświetlanego

background image

960

Rozdział 24

protokołu oraz nazwę maszyny, której dany protokół jest
wyświetlany. Dla administratora systemu istotną zaletą
Przeglądarki, jest możliwość wyboru różnych komputerów,
pracujących w 

systemie Windows NT , dla których będą

sporządzane protokoły kontrolne. (Wymaga to  oczywiście
ustawienia właściwych relacji upoważnienia między komputerami).

 

Poszczególne rekordy protokołu zawierają dużo użytecznych
informacji, niemniej jednak rozwiązanie złożonego problemu
wymaga często większej liczby szczegółów. Podstawową formą
przedstawienia protokołów posługujemy się przy rutynowym
przeglądaniu oraz dla szybkiego zdiagnozowania krytycznej
sytuacji. Aby uzyskać wszystkie szczegóły o 

interesującym

zdarzeniu trzeba wybrać właściwy rekord w bazie danych. Wyświetli
się wtedy okno dialogowe, podobne  do  przedstawionego  na  rysunku
23.4.

Rys. 24.3. Menu
Log ( protokół)
Przeglądarki
zdarzeń ( Event
Viewer).

background image

Nadzorowanie serwera Windows NT

961

 

Zawiera ono (oprócz informacji omówionych wcześniej) różne inne
przydatne wiadomości. Dokładna zawartość raportu zależy od
wybranego zdarzenia. Np. na rysunku  24.4.  zobrazowana  jest  próba
rejestracji w 

systemie  poprzez wadliwe hasło. Wyświetlana

informacja zawiera przyczynę zdarzenia, a 

nawet rodzaj

wykorzystanego pakietu identyfikacyjnego. Niektóre  wydarzenia
generują informację w znajdującym się w stopce polu  tekstowym  -
rodzaj cennej wskazówki, pozwalającej ustalić przyczynę i sposób
rozwiązania problemu.

 

Omówimy teraz protokół zdarzeń związanych z ochroną danych
przed niepowołanym dostępem. Wygląd właściwego okna
przedstawia rysunek 24.5. Widać na nim te same  (co  poprzednio)
pola bazy danych. Podobnie  też uzyskujemy informacje - przez
wybranie właściwego rekordu. Różnice sprowadzają się do kształtu,
znajdujących się z 

lewej strony  każdego rekordu ikon

(określających typ zdarzenia) oraz funkcji pola 

Category

(kategoria). Szczególną uwagę powinniśmy zwrócić na informacje
z pola 

User

 (użytkownik).

Rys. 24.4. Okno

dialogowe Event

Detail.

background image

962

Rozdział 24

 

Rysunek klucza (symbolizujący powodzenie, czasem jest to zły
znak, nielegalnej rejestracji w systemie) oraz rysunek kłódki
(oznaczający wstrzymanie działań  użytkownika) to dwie ikony,
które w tym protokole określają typ zdarzeń. Zapisy zawierają
zazwyczaj wiele, stale się powtarzających, informacji - np.

nieudanej rejestracji osób mających nieustanne kłopoty

z zapamiętaniem hasła. Należy jednak zwracać uwagę na -
powtarzające się w krótkim przedziale czasu - sygnały o nieudanych
rejestracjach, które mogą zdradzać aktywność hakerów.
Interesujących informacji dostarcza analiza zdarzeń ze względu na
kategorię, zwłaszcza dotyczących rozpoczęcia i zakończenia pracy
użytkownika w systemie. Pole 

User

 (użytkownik) udostępnia

przydatne wiadomości, umożliwiające określenie czasu aktywności
klientów wymagających szczególnej opieki.

 

Jedyną przykrą niespodzianką w Przeglądarce zdarzeń jest brak
użytecznego narzędzia do szybkiego sortowania zapisów (np.
poprzez kliknięcie nagłówka kolumny, tak jak w NT  Explorer).
Ułatwiłoby to znacznie niektóre czynności - np. analizę aktywności
poszczególnych użytkowników. Na szczęście Przeglądarka
dysponuje opcją 

Filter

 (filtr) z 

menu 

View

, umożliwiającą

selektywny ogląd zdarzeń. Po jej wybraniu pojawi się okno
z rysunku 24.6. Dzięki niej możemy się skupić wyłącznie na
interesujących nas aktualnie zagadnieniach. Ostrożność jest tutaj
jak najbardziej wskazana. Zawsze trzeba się liczyć z wystąpieniem
zdarzeń, które nie spełniają określonych przez nas kryteriów,
mających jednak wpływ na problem, który jest przedmiotem
analizy. (Po wybraniu 

Clear

 w 

oknie dialogowym 

Filter

udostępnione nam zostaną wszystkie zdarzenia).

Rys. 24.5.
Protokół ochrony
( security log).

background image

Nadzorowanie serwera Windows NT

963

 

Pozostał nam jeszcze do omówienia (chyba najrzadziej
eksploatowany) protokół aplikacji (rysunek 24.7 z przykładami
zapisów rejestru). Protokół ten jest przydatny dla  kontroli,  a nawet
usprawnienia pracy aplikacji. W szczególności można się o tym
przekonać w pracy z aplikacjami pakietu MS BackOffice. Pomysł
umieszczenia wszystkich komunikatów kontrolnych w jednym,
centralnym miejscu jest godny pochwały, zwłaszcza gdy
alternatywą  są tuziny porozrzucanych po całym systemie
protokołów poszczególnych aplikacji. Pakiet oprogramowania
narzędziowego (SDK) Microsoftu (polecany administratorom  do
zarządzania aplikacjami) umożliwia programistom dostęp do  plików
nadzoru.

 

Skuteczny sposób posługiwania się protokołem polega na
uruchomieniu kontrolowanej aplikacji i 

śledzeniu zapisów

Rys. 24.6. Okno

dialogowe Filter

( filtr)

Przeglądarki

zdarzeń.

Rys. 24.7.

Protokół
aplikacji

( application log)

Przeglądarki

zdarzeń.

background image

964

Rozdział 24

w rejestrze. Należy uważać na wyświetlane ikony, gdyż pozwalają
od razu odrzucić zdarzenia nieistotne, wynikające z normalnej
pracy programu.

 

Kolejnym narzędziem Przeglądarki jest program do ustawiania
parametrów jej pracy. Przy  jego  pomocy  możemy skonfigurować
rozmiar protokołów oraz okres przechowywania zapisów kontroli.
Aby go uruchomić wybieramy opcję 

Log Setting

 (ustawienia

protokołów) z menu 

Log

 (rysunek 24.8.). Korzystając z rozwijalnej

listy wyboru, określamy rodzaj protokołu, którego parametry
będziemy ustawiać. Zacznijmy od decyzji o 

maksymalnym

rozmiarze zbioru. Można na  początku przyjąć ustawienie domyślne
i - po upływie typowego okresu kontrolnego - sprawdzić, czy
wielkość ta jest odpowiednia. W razie potrzeby odpowiednio
zmieniamy parametr. Następna decyzja dotyczy wyboru metody
zapisywania raportów w protokołach. Możemy wybierać pomiędzy:
nadpisywaniem najstarszych rekordów w 

razie przepełnienia

protokołu, nadpisywaniem danych starszych, niż wybrana liczba dni
lub wreszcie rezygnacją z automatycznego kasowania i „ręcznego”
usuwania zbędnych informacji. Poprawne  ustawienia  redukują
nakład pracy związany z konserwacją systemu. Pamiętać trzeba, że
wszystkie parametry należy skonfigurować oddzielnie dla każdego
protokołu.

 

Przejdźmy na koniec do menu 

View

 (widok) Przeglądarki zdarzeń

(rysunek 24.9).  Możemy tutaj zdecydować o 

wyświetlanej

zawartości protokołów. W pierwszej grupie dostępne są opcje:

 All

Ev ents

 (wszystkie zdarzenia) oraz 

Filter Ev ents

 (wybrane

zdarzenia). Następna grupa pozwala skonfigurować kolejność,
w jakiej uporządkowane są rekordy (od zdarzenia najwcześniejszego
lub ostatniego). Opcja 

Find

 (szukaj) działa podobnie, jak omówiony

wcześniej filtr. Istotna  różnica polega na ograniczeniu
wyświetlanych rekordów - do tych, które spełniają ustanowione

Rys. 24.8 Okno
dialogowe Event
Log Settings

background image

Nadzorowanie serwera Windows NT

965

kryteria wejściowe. Działanie 

Detail

 (szczegóły) jest analogiczne do

reakcji programu po wybraniu wskazanego rekordu. Wreszcie opcja
ostatnia - 

Refresh

 (odśwież) - uaktualnia wyświetlaną listą zdarzeń

o rekordy zapisane w czasie realizacji programu.

 

Stosunkowo  łatwo jest określić rodzaj zdarzeń, szczególnie
angażujących uwagę administratora (będzie on np.  zawsze
zainteresowany awarią portu szeregowego).  W odniesieniu  do
programów sytuacja jest podobna. Bez względu na  sposób
dodatkowego oprogramowania aplikacji, nie można nadzorować
szerszej klasy zdarzeń, niż te, aktualnie generowane przez
programy BackOffice. Inaczej ma się rzecz ze zdarzeniami
związanymi z ochroną danych. Administrator musi  mieć możliwość
selekcji zdarzeń, mających wpływ na bezpieczeństwo systemu.
Próba zapisywania wszystkiego, co może mieć wpływ na
bezpieczeństwo, skutkowałaby wielkimi, trudnymi  do
kontrolowania plikami protokołów.

 

System nadzoru Windows NT  umożliwia dostosowanie rozmiaru
kontroli, stosownie do potrzeb, poprzez narzędzia Menedżera
użytkowników (User Menager). Jest to kolejny program
wspierający prace administratora. Aby skonfigurować nadzór
zdarzeń, mających wpływ na bezpieczeństwo, należy wybrać opcję

Audit

 (nadzór) z menu 

Policies

 (strategie) w programie User

Manager (rysunek 24.10).

Rys. 24.9. Menu

View ( widok)

Przeglądarki

zdarzeń.

background image

966

Rozdział 24

 

Po wybraniu 

Audit

 (nadzór) pojawi się okno dialogowe 

Audit Policy

(Strategia systemu nadzoru), przedstawione na rysunku 24.11.
Pierwsza decyzja polega na wyborze pomiędzy opcją 

Do Not

 

Audit

,

oznaczającą rezygnację z zapisywania  w protokołach jakichkolwiek
zdarzeń, a 

Audit These Ev ents

  -

 udostępniającą obszar wyboru,

w którym ustalamy kategorie i rodzaj zdarzeń zapisywanych  przez
system kontroli. Wszystkie możliwe do nadzorowania zdarzenia
zostały podzielone na siedem kategorii. Dla każdej grupy dostępne
są dwa pola wyboru:. Pierwsze - 

Success

 (Sukces) - zaznaczamy do

zapisu w 

dziennikach zdarzenia równoznacznego pomyślnemu

wykonaniu funkcji (na przykład zarejestrowanie się w systemie
użytkownika poprzez  poprawny identyfikator i hasło). Zakreślenie
drugiego - 

Failure

 (Niepowodzenie) - zmusza system do zapisu

zdarzenia, wywołanego niepomyślnym zakończeniem wybranego
zadania. Liczbę zapisów możemy znacznie zredukować, zaznaczając
jedynie 

Failure

. Informacje zdobyte przy użyciu tak

skonfigurowanego systemu kontroli umożliwiają między innymi
wychwycenie prób dostępu do elementów systemu bez
odpowiednich uprawnień. Z drugiej strony, jeśli jednym z celów
nadzoru jest sporządzenie statystyki korzystania z zasobów serwera
lub wszystkich legalnych operacji rejestracji w 

systemie,

powinniśmy zaznaczyć wybór zapisów o zdarzeniach pomyślnych.
Oczywiście, chcąc uzyskać możliwie największą ilość informacji,
można wybrać oba rodzaje zdarzeń dla każdej z kategorii.

Rys. 24.10 W ybór

opcji Audit w

oknie User

Manager-a.

background image

Nadzorowanie serwera Windows NT

967

 

Umiejętnie dobierając grupy i rodzaj monitorowanych zdarzeń,
możemy podjąć próby znalezienia „złotego  środka” - pomiędzy
liczbą niezbędnych informacji, a 

wielkością protokołów

kontrolnych. Poniżej zamieściliśmy opis kategorii, na które
zostały podzielone zdarzenia, dostępne do obserwacji w systemie
kontroli Windows NT :

!

  Logon and  Logoff: Zdarzenia związane z 

rejestracją

i wyrejestrowaniem się użytkownika.

!

  File and O bject Access (dostęp do plików  i zasobów  systemu):

Umożliwia zapisywanie szczegółowych informacji, ale tylko dla
systemu plików NT FS (FAT  jest zupełnie otwartym systemem
składowania danych, przeznaczonym dla środowisk DOS-owych,
które nie zawierają mechanizmów ochronnych).

!

  Use of User Rights (korzystanie z praw użytkowników):

powoduje rejestracje zdarzeń, związanych z wykorzystywaniem
uprawnień nadanych użytkownikom i grupom.

!

  User and Group Management (zarządzanie użytkownikami

grupami): Wychwytuje aktywność związaną ze zmianą

uprawnień lub zabezpieczeń. Pozwala ustalić odpowiedzialnych
za szkodliwą działalność, nawet gdy zacierają oni jej ślady.

!

  Security Policy Changes (zmiany strategii systemu ochrony):

Kolejne pole mające wpływ na pełny obraz bezpieczeństwa
systemu.

!

  Restart, Shutdown, and  System (restart, zamykanie

i zdarzenia systemowe): Użyteczne dla notowania wyłączeń oraz
poważnych problemów, (na przykład: odłączenie zasilania).

Rys. 24.11. Okno
dialogowe Audit
Policy.

background image

968

Rozdział 24

!

  Process Tracking  (śledzenie procesów): Udostępnia wiele

szczegółowych informacji, takich jak uruchomienie programu
i pośredni dostęp do obiektów.

System nadzoru Windows NT  charakteryzuje duża elastyczność.
Obsługa programów do kontroli i przeglądania zdarzeń jest równie
przejrzysta. Plan pracy nad systemem diagnostyczno-kontrolnym
obrazujemy w punktach:

1.  Określenie czynników  oddziałujących na potrzeby związane

z nadzorem.

2.  Stworzenie planu kontroli.

3.  Ustawienie parametrów Przeglądarki zdarzeń dla  określenia

wielkości każdego z 

protokołów kontrolnych (w oknie

dialogowym 

Log Setting

 programu Event Viewer).

4.  Wybór grup i 

rodzajów zdarzeń przeznaczonych do

nadzorowania (funkcja 

Audit Policy

 Menedżera użytkowników).

5.  Wyznaczenie czasu na analizę protokołów kontrolnych.

Strategie kontroli w przykładach

Poniżej przedstawiliśmy przykłady ustawień, stanowiące podstawą
do analizy własnych rozwiązań. Za bazę konstrukcji przyjmijmy
trzy różne scenariusze:

!

  Niewielki serwer w mało obciążonej sieci.

!

  Serwer  średniej wielkości przedsiębiorstwa z niewielką liczbą

poufnych informacji.

!

  Serwer obciążony dużą ilością poufnych danych.

Pierwszy scenariusz zakłada mały serwer w sieci, nie angażującej
zbytnio administratora. Może to być np. mała, izolowana, lokalna
sieć, w 

której wszyscy mają dostęp do wszystkich  danych

przechowywanych na serwerze. Administrator  powinien  ograniczyć
dostęp do katalogów zawierających oprogramowanie, aby
zabezpieczyć aplikacje przed przypadkowym uszkodzeniem.
Możemy swobodnie  korzystać z FAT -u - celem zapewnienia
kompatybilności wszystkich systemów, możliwych do  załadowania
(np. DOS/Windows 3.11).

background image

Nadzorowanie serwera Windows NT

969

W takiej sytuacji najlepszym rozwiązaniem będzie pozostawienie
domyślnych ustawień nadzoru, proponowanych przez NT : 512 kB
pojemności dla każdego protokołu kontrolnego, wszystkie
narzędzia kontroli ochrony pozostają wyłączone (opcja

 Do Not

Audit

 w programie User Menager). Należy jedynie  pamiętać

o przeglądaniu protokołów, celem wykrycia problemów  związanych
z pracą programów i konfliktami sprzętowymi. Nie powinniśmy
również zapominać o 

plikach generowanych przez aplikacje,

z zapisami działania programów.

Kolejny scenariusz odnosić się będzie do typowego biura, w którym
nasz komputer pełni rolę serwera plików, drukarek, poczty
i aplikacji. Dane w katalogach użytkowników nie są  ściśle tajne (w
większości arkusze kalkulacyjne i 

dokumenty  sporządzone

w edytorach tekstów). Musimy zachować podstawowy  poziom
ostrożności przed osobami, pragnącymi bez upoważnienia zdobyć
dane innych użytkowników (na przykład plany marketingowe
konkurencyjnego przedsiębiorstwa). Od administratora nie wymaga
się poświęcania dużej ilości czasu na kontrolę systemu (często
obsługuje on wszystkie serwery w całym przedsiębiorstwie).

W takiej sytuacji powinniśmy pozostawić domyślne rozmiary
protokołów oraz pozwolić nadpisywać dane po trzydziestu dniach.
Dopóki nie wystąpią problemy, ustawienia takie powinny  być
wystarczające. Większe zmiany trzeba wprowadzić w 

oknie

dialogowym

 Audit Policy

 programu User Manager. Na początek

możemy ustawić zapisywanie zdarzeń generowanych przez:
niepomyślne rejestracje, niepomyślne próby dostępu do plików
i obiektów, udane oraz nieudane wykorzystanie funkcji zarządzania
prawami użytkowników i grup, udane i nieudane  próby  zmian
w konfiguracji nadzoru, a także przez restart lub zamknięcie
systemu. Dodatkowo, system plików NT FS pozwala  sterować
dostępem użytkowników do katalogów oraz zablokować możliwość
rejestracji z konsoli osobom nieupoważnionym. Administrator  musi
zwracać uwagę na zmiany w ustawieniach, nieudane próby rejestracji
w systemie oraz dostępu do poszczególnych usług. Wystąpienie
takiej aktywności może  świadczyć,  że ktoś usiłuje zdobyć
informacje o hasłach lub innych zasobach serwera. (W większości
przypadków administrator ustala konwencję, obowiązującą przy
nadawaniu identyfikatorów - zatem jedyną informacją, niezbędną
hakerowi do nieuprawnionego korzystania z cudzych zasobów jest

background image

970

Rozdział 24

hasło). Co najmniej raz  w tygodniu  powinniśmy zaplanować sobie
czas na przeglądanie protokołów. Uwagę zwrócić należy przede
wszystkim na znaki stop i kłódki po lewej stronie rekordu
opisującego zdarzenie. Każdy z nich może stanowić informację
o potencjalnym problemie. Opisana wyżej konfiguracja  powinna
spełnić nasze oczekiwania.

Ostatni scenariusz opisuje serwer zawierający rzeczywiście tajne
informacje (np. rządowe lub bankowe). Inną możliwością jest
przechowywanie poufnych informacji na serwerze,  do  którego
można się zarejestrować za pośrednictwem Internetu lub innej
publicznej sieci. Administrator, sprawujący pieczę nad takim
systemem, poddany jest szczególnej presji i 

powinien mieć

poczucie, że zrobił wszystko co możliwe dla zabezpieczenia danych.

Ustawienie systemu nadzoru należy zacząć od zapewnienia sobie
możliwości gromadzenia zapisów o 

zdarzeniach (również

lokalnych) z co najmniej trzydziestu dni. W tym celu  powinniśmy
przeznaczyć na każdy z protokołów kilka megabajtów przestrzeni
dyskowej. T rzeba rozważyć sporządzanie comiesięcznej kopii
protokołów. Dzięki temu będziemy mogli wracać do zapisów - np.
celem ustalenia czasu trwania podejrzanej aktywności oraz
oszacowania rozmiaru szkód wywołanych nieuprawnionym
dostępem.

Jeśli chodzi o 

ustawianie opcji w 

programie Audit Policies,

prawdopodobnie najlepszym rozwiązaniem będzie wybranie pełnego
spektrum zapisów (przynajmniej o zdarzeniach niepomyślnych).
Powinniśmy również dysponować zapisami o 

zdarzeniach

związanych z udanymi rejestracjami, zmianach w uprawnieniach,
zarządzaniem prawami dostępu użytkowników i grup,  zmianach
w systemie ochrony oraz restartach i wyłączeniach systemu. Jest to
równoznaczne - w odniesieniu do dysków przeznaczonych do
składowania poufnych informacji - ze  stosowaniem  systemu  plików
NT FS. Oczywiście niezbędne jest odpowiednie ustawienie struktury
katalogów i praw dostępu. Szczególny nacisk należy położyć na
prawa dostępu do kartotek, do  których  dzielony  dostęp mogą mieć
tylko uprzywilejowane grupy. Protokoły powinny być przeglądane
codziennie lub co najwyżej raz na dwa dni - gdyż musimy mieć
możliwość podjęcia natychmiastowego działania w razie wykrycia
podejrzanej aktywności na serwerze.

background image

Nadzorowanie serwera Windows NT

971

Powyższe przykłady powinny pomóc w budowaniu własnego planu
nadzoru. Należy pamiętać,  że są to tylko  propozycje.  Każdy
system ma swoje własne, niepowtarzalne uwarunkowania, które
należy wziąć pod uwagę. Każdy administrator  może pracować
w innym wymiarze  czasu i przywiązywać różną wagę do informacji
zapisanych w protokołach. Raz ustawiona konfiguracja nie jest
ostateczna. Jeśli stwierdzimy, że protokoły gromadzą zbyt mało lub
zbyt dużo informacji, będziemy mogli zawsze  dokonać modyfikacji.
Konfiguracja systemu nadzorowania  powinna  być każdorazowo
przeglądana, gdy zmienia się zakres usług serwera. Gdy np.
dołączamy nową grupę  użytkowników lub nową bazę danych,
zwiększenie zakresu kontroli i ochrony  danych  może okazać się
konieczne.