بخشی از پاورپوینت
اسلاید 1 :
ارزیابی امنیتی سیستم عامل ویندوز
سیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد.
استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه NT وارد مرحله جدیدی گردید.
در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید.
استفاده از سیستم عامل ویندوز (نسخه های متفاوت) در ایران بطرز محسوسی افزایش و هم اینک در اکثر شبکه های کامپیوتری از سیستم عامل فوق استفاده می گردد.
اسلاید 2 :
دامنه استفاده از ویندوز از شبکه های کوچک سازمانی تا شبکه های بزرگ را شامل و حتی اکثر مراکزASP برای میزبانی وب سایت ها از گزینه فوق به همراه مجموعه نرم افزارهای مربوطه استفاده می نمایند.
با توجه به جایگاه سیستم عامل در کامپیوتر و نقش آنان در بر پاسازی یک شبکه مقتدر و ایمن لازم است با نگاهی دقیق به ارزیابی امکانات امنیتی آنان پرداخته و پس از شناسائی نقاط آسیب پذیر در اسرع وقت نسبت به بر طرف نمودن حفره های امنیتی اقدام لازم صورت گیرد ما عادت کرده ایم اکثر نرم افزارها را با تنظیمات پیش فرض نصب و در این راستا از دکمه طلائی NEXT بدفعات استفاده نماییم ! بدیهی نصب و پیکر بندی مناسب یک سیستم عامل شبکه ای با رویکرد فوق می تواند اثرات مخربی را در رابطه با حف5اظت از اطلاعات در یک سازمان بدنبال داشته باشد.
طراحی و پیاده سازی یک سیستم ایمنی مناسب در شبکه های کامپیوتری یکی از چالش های موجود در دنیای گسترده تکنولوِِِژی اطلاعات است.
اسلاید 3 :
در این راستا لازم است سازمان ها و موسسات در این رابطه با یک هدفمندی خاص بسمت بر پاسازی یک محیط ایمن در شبکه های کامپیوتری حرکت نموده و قبل از وقوع هر گونه پیشامد ناگوار اطلاعاتی پیشگیری های لازم صورت پذیرد.
با توجه به استفاده گسترده از سیستم عامل ویندوز در ایران لازم است به بررسی و ارزیابی امنیتی سیستم عامل فوق پرداخته گردد. شرکت ماکروسافت خود در این زمینه تلاش های گسترده ای را آغاز و اخیرا“ توجه خاصی را به این مقوله اختصاص و پروژه های بزرگی را بمنظور نیل به یک سیستم عامل شبکه ای ایمن با توجه واقعیت های موجود تعریف و دنبال می نماید.
شرکت ماکروسافت پس از عرضه نسخه های خاصی از ویندوز و با مشاهده اشکالات و نواقص خصوصا“ نواقص امنیتی اقدام به ارائه نرم افزار های تکمیلی بمنظور بهنگام سازی ویندوز می نماید.
Hotfix , patch وpack service نمونه های متفاوتی در این زمینه می باشند. به توجه به نقش نرم افزار های فوق در صحت عملکرد امنیتی ویندوز لازم است در ابتدا به نرم افزارهای فوق اشاره گردد.
اسلاید 4 :
Service pack وHotFix
service pack یک بهنگام سازی ادواری در رابطه با سیستم عامل بمنظور رفع اشکالات و نواقص موجود است. ماکروسافت برای ویندوز 40 NT(نسخه قبل از ویندوز 2000 با نگرش امکانات شبکه ای ) شش و برای ویندوز 2000 تا کنون سه service pack متفاوت را ارائه کرده است. بمنظور برطرف نمودن مشکلات احتمالی در فاصله زمانی بین دو SERVICE PACK اقدام به عرضه HOTFIX می گردد. هر PACK SERVICE شامل تمام hotfix های قبلی نسبت به نسخه service pack قبلی است
علاوه بر نصب آخرین نسخه های service pack می بایست اقدام به نصب نسخه های hotfix با توجه به شیوع و گسترش یک مسئله خاص (مثلا یک حمله اینترنتی ) در شبکه ازطرف شرکت ماکروسافت ارائه می گردد با اینکه شرکت ماکروسافت توصیه کرده است در صورت بروز مشکل اقدام به نصب نسخه های hotfix گردد ولی پیشنهاد می گردد بلا فاصله پس ازنصب آخرین نسخه service pack اقدام به نصب تمام نسخه های امنیتی hotfix مربوطه گردد.
یکی از مهمترین چالش های مدیران شبکه بهنگام سازی سیستم و نصب آخرین نسخه های patch است. ماکروسافت در این راستا یک برنامه خاص را بمنظور بررسی وضعیت امنیتی hotfix ها ارائه که مدیران شبکه را قادر به پیمایش سرویس دهنده های موجود در شبکه می نماید (برنامه HFNETCHK.EXE) برنامه فوق قادر به تشخیص صحت نصب تمام نسخه های PATCH در رابطه با ویندوز 2000 و سایر نرم افزارهای سرویس دهنده نظیر SQL, IE ,IIS است (وضعیت موجود را تشخیص و کمبودها را اعلام می نماید) برنامه HFNetCHKیک ابزار خط دستوری بوده که مدیران شبکه را قادر به بررسی آخرین وضعیت patchها در رابطه با تمام کامپیوترهای
اسلاید 5 :
موجود در شبکه از یک محل مرکزی می نماید ( مشاهده جزئیات برنامهHFNETCHK ) شرکت ماکروسافت در این زمینه برنامه جامعی را بمنظور بررسی وضعیت سیستم امنیتی ارائه نموده که برنامه hfnetchk.exe نیز بخشی از آن است ( مشاهده جزئیات و دریافت برنامه microsoft baseline securityanalyzer)
پس از معرفی امکانات موجود برای بهنگام سازی ویندوز و برطرف نمودن مشکلات و مسائل موجود در هر یک از نسخه های ویندوز در ادامه به بررسی و ارزیابی سیستم امنیتی ویندوز پرداخته و در این راستا پیشنهاداتی مطرح می گردد.
اسلاید 6 :
سنجش امنیت در ویندوز 2000
تا کنون بیش از 400 نقطه اسیب پذیر در نسخه های ویندوز 2000 nt و برنامه های مرتبط با آنان شناخته شده و نحوه بر طرف نمودن آنان مستند شده است. در این بخش به بررسی برخی از نقاط آسیب پذیر اشاره و نحوه بر خورد با آنان بیان می گردد. لازم است به این نکته مهم دقت شود که کاهش برخی از نقاط آسیب پذیر در یک شبکه به معنی عرضه یک شبکه ایمن نمی باشد ( تلاشی است در جهت ایمن شدن).
از سیستم فایل NTFS در مقابل fat استفاده شود. سیستم فایل فوق امکان کنترل دستیابی به فایل ها را بر خلاف FAT فراهم می نماید.
اطلاعات و میدان عمل اتصالات بی هویت (Anonymous users ) می بایست به حداقل مقدار خود برسد. یک اتصال بی هویت (کاربران ناشناس و گمنام )عضوی از گروه Everyone (گروه از قبل ایجاد شده ) خواهد بود. بدین ترتیب آنان قادر به دستیابی تمام منابعی خواهند بود که برای گروه Everyone مجاز شناخته شده است. ویندوز NT پس ازنصب آخرین نسخه (Servic Pack )a6 اکثر عملیاتی را که یک کاربر گمنام قادر به انجام آنها می باشد محدود می نماید. بمنظور پیگیری از شمارش اسامی account ها توسط کاربران گمنام از کلید ریجستری زیر بهمراه تنظیمات مربوطه استفاده می شود.
Hive: HKEY-LOCAL-MACHINE
Key: System\CurrentControlSet\Contorol\Las
NAME: Restrictnonymous
Type: REG-DWORD
Value:1
اسلاید 7 :
امتیاز computer from the network Access را در رابطه با کاربران عضوء گروه Everyone حذف و آن را با گروه معتبر Users جایگزین نمائید در ویندوز 4.0 NT برای انجام عملیات فوق از مسیر زیر و در ویندوز 2000 از Group Policy و یا SecurityToolsetConfiguration استفاده می شود
.
User Manager->Policies->User Rights
امکان دستیابی از راه دور به ریجستری را سلب نمائید. کلیدهای ریجستری متعددی وجود دارد که این امکان را به گروه Everyone وبالطبع کاربران ناشناس خواهد داد که از راه دور قادر به ویرایش ریجستری باشند( خواندن و تنظیم مقادیر مربوط به مجوزها).در صورتیکه کاربر تایید نشده ای قادر به ویرایش مقادیر موجود در ریجستری گردد امکان تغییر مقادیر موجود و بدست آوردن امتیازات با درجه بالا نیز در اختیار وی قرار خواهد گرفت. توصیه می گردد که صرفا مدیران شبکه و سیستم دارای امکان دستیابی از راه دور به ریجستری باشند.
به منظور اعمال محدودیت در رابطه با دستیابی از راه دور به ریجستری از کلید زیر برای تنظیم مجوزهای امنیتی استفاده می شود
.
HKLM\SYSTEM\CurrentControlSet\Contrl\SecurePipeServers\winreg
Account مربوط به Guest غیر فعال گردد. در این راستا پیشنهاد می گردد که تمام Account ها (سرویس ها و کاربران) دارای رمز عبور گردند.(صرف نظر از اینکه account فعال و یا غیر فعال باد).
تایید اعتبارLanMan را غیر فعال نمائید. رمز عبورهای LanMan بمنظور سازگاری با نسخه های قبلی ویندوز(X9) مطرح و عملا رمزهای عبوری مشابه ویندوز 2000 بوده که تماما به حروف بزرگ تبدیل و با استفاده از یک روش خاص رمزهای عبور LANMAN نسبت به سایر رمزهای عبور بمراتب ساده تر کشف و مورد استفاده متجاوزان اطلاعاتی قرار می گیرند. پینهاد می گردد رمزهای عبور LANMAN غیر فعال گردند بمنظور غیرفعال نمودن رمزهای عبور فوق کلید ریجستری مربوطه می بایست مطابق زیر تغییر تنظیم گردد.
Hive: HKEY-LOCAL-MACHINE
Key: system\CurrentControlSet\Control\Las
Nme; LMCompatibilityLevel
Type; REG-WORD
Value;5
اسلاید 8 :
پورت های 138و137و135و139 در محدوده روتر و ا فایروال را غیر فعال نمائید close) ) برای شبکه های مبتنی بر ویندوز 2000 می بایست پورت های فوق برای شبکه های داخلی لازم بوده ولی برای شبکه های خارجی مورد نیاز نخواهند بود با بلاک نمودن پورت های فوق از تعداد حملات متجاوزان اطلاعاتی در شبکه های مبتنی بر ویندوز NT 4.0 و2000 بنجو چشمگیری کاسته خواهد شد. در این راستا لازم است پروتکل های غیر ضروری (نظیر NetBeui وipx ) نیز غیر فعال گردند.
بر روی فولدرها و فایل های سیستمی ویندوز نیز می بایست لایه های امنیتی مناسبی ایجاد گردد.
در این راستا لازم است بر روی فولدرهای حیاتی سیستم نظیر WINNT و SYSTEM32 و کلیدهای
ریجستری HKLM\Softwre\Microsft\Windows\Run و
HKLM\Softwre\Microsft\WindowsNT\CurrentVersion\AEDebug
امکان استفاده از گروه Everyone سلب و به گروه معتبر Users (شامل لیست کاربران مجاز) اختصاص یابد.
در رابطه با منابع اشتراکی در شبکه می بایست محدود های لازم اعمال گردد. زمانیکه منبعی در شبکه به اشتراک گذاشته می شود کنترل دستیابی بصورت پیش فرض گروه Everyone با امتیاز Full control خواهد بود در این راستا پیشنهاد می گردد امکان استفاده از منابع اشتراکی صرفا در اختیار کاربرانی قرار گیرد که نیازمند دسیابی به منابع فوق می باشد.
اسلاید 9 :
تمام سرویس های غیر ضروری نظیر Telnet,FTR,WEB را غیر فعال نمائید از صحت محل استقرار سرویس ها بر روی شبکه اطمینان حاصل نمائید مثلا سرویس WEB,RAS نباید بر روی یک کنترل کننده Domian نصب گردند.
امکان ممیزی(auditing) درشبکه را فعال نمائید. در ساده ترین حالت ممیزی مربوط به ورود و خروج از شبکه دستیابی به امتیازات کاربران و رویدادهای سیستمی نظیرغیر فعال نمودن سیستم (shutdown)است.
اعتماد(trust) موجود بین حوزه ها (domian) را بررسی ودر صورت امکان موارد غیر ضروری را حذف نمائید.
اسلاید 10 :
برنامه های ماکروسافت
وجود نقاط اسیب پذیر در برنامه هائی نظیر Out look,microsaft Exchange,SQL بستر مناسب برای متجاوزان اطلاعاتی بمنظور نفوذ در شبکه را ایجاد می نماید
بنابراین لازم است که از آخرین patch,service pack مربوط به هر یک ازبرنامه ها استفاده گردد.
شرکت ماکروسافت بمنظور بهبود امنیت برنامه ها ابزارهای متعددی را ارائه نموده است. لیست برخی از این برنامه ها در جدول زیر نشان داده شده است.