Security Configuration Wizard из Windows 2003 SP1
HashFlare
 
Главная HI-TECH Форум Поиск Книги Авторам Новости партнёров Реклама
Новостей на сайте: 10263
Программы  
  Система
  Безопасность
  Интернет и сети
  Текст
  Графика и дизайн
  Мультимедиа
  Программирование
  Бизнес
  Образование
  Дом, семья, хобби
  Игры и развлечения
 
Рассылка
 
HashFlare
 
Рейтинг программ...    
    Ф2Мастер Банк (138310)
    Коллекция руссификаторов O-S (34758)
    Товар версия 1.10 (25287)
    Коллекция софта № 13 (24844)
    NetGraf 1.0 (23967)
    New_Profile v3.4 (400) (23915)
    Revolter Commander 3.9 beta 8 (16370)
    Коллекция софта № 14 (15718)
    Net Transport 2.22 (15382)
    Intel Sound MAX 4.0 Ac' 97 5.12.01 (15201)
 

[!] Знаете ли Вы, что на нашем форуме Вы сможете оперативно получить ответы на Ваши вопросы?


Безопасность Статьи
Security Configuration Wizard из Windows 2003 SP1

Удобный способ защиты серверов на базе ролей

Любой администратор нуждается в простом способе защиты серверов в соответствии с их ролями, который избавил бы его от необходимости изучать руководства и документацию Microsoft в поисках оптимальной настройки системы безопасности. Новый мастер Security Configuration Wizard (SCW), который поставляется в составе Windows Server 2003 Service Pack 1 (SP1), поможет быстро и без труда сократить число уязвимых мест серверов Windows 2003 SP1. Основная цель SCW — определить меры безопасности в соответствии с исполняемой сервером ролью или ролями (например, Microsoft SQL Server, Exchange Server, Certificate Server, контроллер домена — DC). С помощью SCW можно не только настроить систему компьютеров, выполняющих единственную роль, но и определять зависимости для систем, на которые возложено несколько ролей в сети.

После запуска SCW нужно ответить на несколько вопросов, указав функциональные требования к целевому серверу (например, система, на которой администратор создает, развертывает или отменяет политику безопасности). В зависимости от ответов на вопросы и по результатам анализа текущей конфигурации целевого сервера, SCW позволяет составить политику безопасности, которая затем применяется (через графический интерфейс или командную строку, либо через Group Policy) для защиты целевого компьютера. С помощью SCW также можно отменить изменения, возвратив целевую систему в первоначальное состояние. Данная статья написана на основе Windows 2003 SP1 Release Candidate — RC, поэтому некоторые детали окончательной версии SCW могут отличаться.

Установка SCW
SCW можно инсталлировать только на системах Windows 2003 SP1. После установки Windows 2003 SP1 или модернизации к SP1, SCW доступен через утилиту Add or Remove Programs в панели управления. Чтобы запустить SCW, нужно зарегистрироваться в качестве члена локальной группы Administrators на целевом компьютере. Затем требуется открыть утилиту Add or Remove Programs, щелкнуть на вкладке Add/Remove Windows Components и вызвать Windows Components Wizard. На странице Windows Components (экран 1) следует установить флажок Security Configuration Wizard (в списке Components) и нажать Next. После завершения установки нужно закрыть утилиту, щелкнув на кнопке Finish.


Экран 1. Установка SCW

SCW разворачиваются как с графическим интерфейсом, так и с командной строкой. Версия с графическим интерфейсом (scw.exe) находится в папке Administrative Tools; версия с командной строкой (scwcmd.exe) хранится в папке %SystemRoot%system32.

SCW также пополняет XML-базу данных параметров безопасности, в которой хранится ролевая информация из рекомендаций по оптимальным методам защиты, руководств, описаний архитектуры и другой литературы и документов Microsoft по проблемам безопасности. В базе знаний хранятся готовые шаблоны настроек системы безопасности для более чем 50 ролей. Вместо стандартного локального экземпляра базы знаний можно сохранить ее централизованную копию на сетевом диске. Для этого следует указать местонахождение централизованной базы данных, запустив SCW, и сделать ссылку на общую базу знаний, как показано в следующем примере.

scw /kb serverscwkbshare

Возможности SCW
При использовании SCW для подготовки политики безопасности мастер выполняет несколько действий для укрепления защиты целевого сервера, в частности блокирует необязательные службы и Web-расширения Microsoft IIS, закрывает определенные порты и использует IP Security (IPsec) для защиты открытых портов, позволяет настроить параметры аудита, импортировать шаблоны безопасности Windows и защитить пересылки по NT LAN Manager (NTLM), Lightweight Directory Access Protocol (LDAP) и Server Message Block (SMB).

Блокирование необязательных служб и Web-расширений Microsoft IIS. SCW блокирует службы, которые не требуются для роли или ролей, исполняемых целевым компьютером. Если на целевой системе есть IIS, то SCW блокирует и все необязательные Web-расширения. Например, если роль, назначенная целевой системе, не требует Active Server Pages (ASP), то SCW блокирует ASP.

Блокирование или защита портов. После того как администратор определяет необходимые службы целевой системы, SCW блокирует все порты, не используемые этими службами, комбинируя Windows Firewall и Ipsec. Если целевой компьютер — многодомный, то мастер может ограничить службы конкретными интерфейсами. С помощью SCW можно задействовать Ipsec, чтобы задать ограничения для компьютеров, которым разрешено устанавливать соединение с открытыми портами.

Настройка параметров аудита. SCW позволяет определить цели аудита (например, обнаружение попыток несанкционированного доступа и проведение следственных процедур) для целевой системы.

Импорт существующих шаблонов безопасности Windows. SCW обеспечивает импорт существующих шаблонов безопасности Windows, которые могут содержать определения и параметры для ролей.

Защита пересылок NTLM, LDAP и SMB. SCW задает последовательность вопросов для идентификации клиентов, которые будут подключаться к целевому компьютеру, и защищает пересылки NTLM, LDAP и SMB в соответствии с ответами.


Ссылки по теме:
Защита Windows
Panda Cloud Antivirus Beta 3
Руководство для начинающих: защита от программ-шпионов
Компьютерные вирусы и их типы
Анализ атак перехвата DLL



 
Статьи    
  Windows 10
  Windows 8
  Windows 7
  Windows Vista
  Windows XP/2003
  Windows NT/2000
  Безопасность
  Windows 9x/ME
  Hardware
  Software
  Интернет
  BIOS
  Сеть
  Разное
 
Рекомендуем
 
 
Рейтинг статей...    
    Предел входящих подключений в Windows (128666)
    Как установить Windows XP на ноутбук или как добавить SATA-драйвер в дистрибутив Windows XP (69471)
    Из дома в офис - быстро, надежно и безопасно (55386)
    Всё, что надо начинающему хакеру (50360)
    Восстановление реестра Windows XP (23272)
    Второй сервис-пак для Windows XP: личный опыт (23145)
    Вызываем синий экран смерти Windows (18423)
    Настройка удаленного подключения между Windows 7 и Linux с помощью TightVNC (17412)
    Информация о proxy серверах (17273)
    Как устроена защита Windows Vista (17118)
 
 
Programmed by Ventura
 

 

Яндекс цитирования