Руководство по безопасности
Windows Server® 2008
Версия 1.0
Опубликовано: февраль 2008
Самую свежую информацию можно найти на сайте
microsoft.com/wssg
Copyright © 2008 Microsoft Corporation. Все права защищены. Вы несете полную ответственность за
выполнение законов об авторском праве. Если вы используете данную документацию и предоставляете
отзывы, вы принимаете лицензионное соглашение, представленное ниже.
Microsoft может располагать патентами, заявками на патент, торговыми марками или другими правами
интеллектуальной собственности на темы, рассматриваемые в данной документации. Если это не
оговорено в отдельном соглашении с Microsoft, использование этого документа не дает никакого права на
эти патенты, торговые марки или другую интеллектуальную собственность.
Информация, представленная в данной документации, включая URL и другие ссылки на Веб-узлы, может
изменяться без уведомления. Если не указано обратное, используемые примеры компаний, организаций,
продуктов, доменных имен, адресов электронной почты, логотипы, люди, места и события являются
вымышленными.
Microsoft, Active Directory, Authenticode, MS-DOS, Win32, Windows, Windows Server, Windows Vista и
Windows XP являются или зарегистрированными торговыми марками, или торговыми марками корпорации
Microsoft в Соединенных Штатах и/или других странах.
1
В русской версии ОС не все объекты могут быть созданы из-за проблем с
именованием (прим. научного редактора).
Краткий обзор
ИТ-безопасность касается всех. Каждый день рекламодатели пытаются проникнуть
в ваши сети и получить доступ к вашим серверам, чтобы взломать их,
инфицировать вирусами или похитить информацию о клиентах и служащих. Угроза
поступает со всех сторон: от служащих, находящихся внутри сети и посещающих
Веб-сайты, инфицированные вредоносными программами, до внешних
подключений пользователей через виртуальные частные сети (virtual private
networks, VPNs), подключений сети филиала к серверам предприятия или прямых
нападок на уязвимые компьютеры или серверы вашей сети. Сегодня любые
организации, как большие, так и маленькие, также сталкиваются с повышенными
требованиями аудита.
Вы не понаслышке знаете, какую важную роль в обеспечении нормального
функционирования организации играют серверы. Данные, которые на них хранятся,
и службы, которые они предоставляют, – это жизнь организации. А ваша задача –
обеспечить безопасность этих жизненно важных элементов, не допустить, чтобы
они были взломаны или пали жертвой атак извне и изнутри организации, и доказать
контролирующим органам, что вы предпринимаете все необходимые шаги для
обеспечения их безопасности.
Windows Server 2008 с самого начала разрабатывалась с учетом вопросов
безопасности и предлагает целый ряд новых и улучшенных технологий
безопасности и компонентов, которые обеспечивают надежную базу для ведения и
построения вашего бизнеса. Руководство по безопасности Windows Server 2008
создано с учетом всех преимуществ компонентов и опций безопасности в
Windows Server 2008, что будет еще более способствовать улучшению
безопасности серверов вашей организации.
Данное руководство построено на базе Windows Server 2003 Security Guide
(Руководство по безопасности Windows Server 2003), в котором представлены
специальные рекомендации по повышению уровня защиты серверов с
Windows Server 2003 и Пакетом обновления 2 (SP2). Windows Server 2003 Security
Guide предлагает рекомендации по повышению безопасности серверов,
использующих базовые настройки безопасности для двух сред:
Среда корпоративных клиентов (Enterprise Client, EC). Серверы в
данной среде располагаются в домене, который использует AD DS и
обменивается информацией с серверами с установленными Windows
Server 2008 или Windows Server 2003 SP2 или более поздними версиями.
Клиентские компьютеры в этой среде могут работать с разными ОС: на
некоторые установлена Windows Vista®, тогда как на другие – Windows XP с
SP2 или более поздние версии. Информация о базовых настройках
безопасности, используемых в этой среде, представлена в Приложении А
«Параметры групповой политики, связанные с безопасностью».
Специальная безопасная среда с ограниченной функциональностью
(Specialized Security – Limited Functionality, SSLF). Безопасность этой
среды настолько важна, что допускается существенное ограничение
функциональности и управляемости. Например, компьютеры военных и
разведывательных органов работают в такой среде. На серверы в данной
среде устанавливается только Windows Server 2008. Информацию о
параметрах SSLF, используемых этой средой, можно найти в Приложении А
«Параметры групповой политики, связанные с безопасностью».
Внимание Параметры безопасности SSLF предназначены лишь для ограниченного
круга организаций. Конфигурация этих параметров разработана для организаций, в
которых обеспечение безопасности важнее, чем обеспечение функциональности.
Данное руководство организовано таким образом, чтобы можно было без труда
находить необходимую информацию. Руководство и прилагаемые к нему
инструментальные средства помогут:
Установить и развернуть в вашей сетевой среде любые заданные базовые
настройки безопасности.
Определить и использовать компоненты безопасности Windows Server 2008
для основных сценариев безопасности.
Определить назначение каждого отдельного параметра любых базовых
настроек безопасности и понять их важность.
Для создания, тестирования и развертывания параметров безопасности любой из
представленных сред, среды EC или среды SSLF, вам понадобиться скачать
GPOAccelerator для Руководства по безопасности Windows Server 2008 и
практическое руководство по работе с этим инструментом. Данный инструмент
автоматически создает все объекты GPO для рекомендуемых этим руководством
параметров безопасности. Инструкции по выполнению этих задач с помощью
данного инструмента можно найти в руководстве How to Use the GPOAccelerator
(Как использовать GPOAccelerator).
Данное руководство ориентировано, главным образом, на корпоративных
заказчиков. Чтобы извлечь максимальную пользу из этого материала, его
необходимо прочитать полностью. Однако при выполнении конкретных задач
можно знакомиться с отдельными частями. В разделе «Обзор глав» кратко
представлена информация, предлагаемая в руководстве. Больше информации по
безопасности и параметрам безопасности, связанными с Windows Server 2008,
можно найти в книге «Сборник параметров используемых в руководстве по
безопасности Windows Server 2008» и сопроводительном руководстве Threats and
Countermeasures (Угрозы и контрмеры).
Навыки и подготовка
Перечисленными ниже знаниями и навыками должны обладать консультанты,
персонал, штат службы технической поддержки и развертывания и специалисты по
безопасности, которые занимаются разработкой, развертыванием и обеспечением
безопасности серверных систем с установленной Windows Server 2008 в
организации предприятия:
Сертификат MCSE по Microsoft Windows Server 2003 или более поздней
версии и два или более года опыта работы с безопасностью или
эквивалентные этим знания.
Доскональное знание домена и среды Active Directory организации.
Опыт работы с Консолью управления групповой политикой (Group Policy
Management Console, GPMC)
Опыт администрирования Групповой политики с использованием GPMC,
обеспечивающей единое решение для управления всеми связанными с
групповой политикой задачами.
Опыт использования инструментов управления, включая Консоль
управления Microsoft (Microsoft Management Console, MMC), Gpupdate и
Gpresult.
Опыт использования Мастера настройки безопасности (Security
Configuration Wizard, SCW)
Опыт развертывания приложений и серверов в средах предприятий.
Цели руководства
Основной целью данного руководства является научить вас:
С помощью руководства эффективно создавать и применять прошедшие
тестирование базовые конфигурации, используя групповую политику.
Понимать, почему в руководстве предлагаются именно такие рекомендаций
по настройке параметров безопасности в базовых конфигурациях, и
результаты их использования.
Выявлять и рассматривать основные сценарии безопасности и затем
использовать специальные компоненты безопасности, предлагаемые в
Windows Server 2008, для управления сценариями в вашей среде.
Понимать ролевую безопасность для разных рабочих нагрузок в Windows
Server 2008.
Данное руководство спланировано так, что можно использовать только отдельные
его части, которые помогут выполнить требования конкретной организации. Тем не
менее, максимальную пользу принесет прочтение всего руководства.
Обзор
В обзоре обозначены цель и область рассмотрения данного руководства,
определена целевая аудитория руководства и представлена его схема, чтобы
помочь читателю быстро находить необходимую информацию. Также описываются
инструменты и шаблоны, сопровождающие руководство, и предварительные
условия для работы с ним. Далее следует краткое описание каждой из глав и
приложения.
Принятые обозначения
В данном руководстве действуют следующие соглашения о шрифтовом
оформлении.
Таблица 1.1. Принятые обзначения
Элемент Значение
Жирный шрифт Применяется для обозначения символов, вводимых точно,
как они представлены, включая команды, ключи и имена
файлов. Элементы пользовательского интерфейса также
выделяются жирным шрифтом.
Курсив Названия книг и других важных публикаций выделяются
курсивом.
<Курсив> Заполнитель, выделенный курсивом и заключенный в
угловые скобки <имяфайла>, представляет переменные.
Моноширинный Используется для примеров кода и сценариев.
шрифт
Примечание Обращает внимание читателя на дополнительную
информацию.
Важно Важное примечание предлагает сведения, необходимые для
выполнения задачи.
Предупреждение Обращает внимание читателя на важную дополнительную
информацию, которую нельзя проигнорировать.
‡ Символ, указывающий на специальные изменения или
рекомендации параметра групповой политики.
§ Символ, обозначающий параметры групповой политики,
веденные в Windows Server 2008.
Дополнительные ресурсы
В следующих ресурсах Microsoft.com можно найти дополнительную информацию по
вопросам безопасности и всестороннее обсуждение концепций и рекомендаций по
безопасности, рассматриваемых в данном руководстве:
GPOAccelerator, инструмент и руководство от Центра загрузки Microsoft.
Infrastructure Planning and Design.
Microsoft Assessment and Planning Toolkit Solution Accelerator.
Microsoft Deployment.
Microsoft Windows Security Resource Kit.
Microsoft Windows Server 2003 Resource Kit: Special Promotional Edition.
Security Guidance.
Solution Accelerators.
Threats and Countermeasures.
Windows Server 2003 Security Guide.
Windows XP TechCenter.
Windows XP Security Guide.
Благодарности
Команда Solution Accelerators – Security and Compliance (SA–SC) выражает
признательность и благодарит всех, кто принимал участие в создании Руководства
по безопасности Windows Server 2008. Перечисленные ниже люди принимали
активное участии и внесли значимый вклад в написание, разработку и
тестирование этого решения.
Команда создателей
Разработчики содержимого
Byron Hynes – Microsoft
Benjamin Curry – Content Master
Doug Steen – Wadeware LLC
Richard Harrison – Content Master
Разработчики
José Maldonado – Microsoft
Bhakti Bhalerao – Infosys Technologies Ltd
Naresh Krishna Kumar Kulothungan – Infosys Technologies Ltd.
Редакторы
John Cobb – Wadeware LLC
Steve Wacker – Wadeware LLC
Руководители призводства
Alain Meeus – Microsoft
Jim Stuart – Microsoft
Руководители проекта
Vlad Pigin – Microsoft
Руководитель выпуска
Karina Larson – Microsoft
Руководитель группы тестирования
Gaurav Singh Bora – Microsoft
Тестировщики
Beenu Venugopal – Infosys Technologies Ltd.
Sumit Parikh – Infosys Technologies Ltd.
Swaminathan Viswanathan – Infosys Technologies Ltd.
Помощники и рецензенты
Derick Campbell, Chase Carpenter, Nils Dussart, Michiko Short, Siddharth Bhai, Brad
Mahugh, Thomas Deml, Nazim Lala, Pitchai "Elango" Elangom, Ashwin Palekar,
Sudarshan Yadav, Daniel H. Brown, Georgi Matev, David Kruse, Adrian Lannin, Frank
Olivier, Brandon Baker, Nathan Muggli, Pankaj Chhabra, Abhishek Pathak,
Ramasubramanian K. Neelmani, Jim Groves, Jeff Westhead, Dan Kaminsky, Oded Ye
Shekel, Greg Lindsay, Anthony Leibovitz, Sreenivas Addagatla, Lambert Green, Chandra
Nukala, Richard Costleigh, David Kennedy, Marco Nuijen, Robert Hoover, Sanjay Pandit,
Michiko Short, Ido Dubrawsky, Doug Neal, Roger Grimes, Eugene Siu, Richard Lewis,
Herbert Mauerer, Enrique Saggese, Manu Jeewani, Sanjay Pandit, Jan De Clercq
(Hewlett-Packard), Jorge de Almeida Pinto (MVPS), Juergen Otter (Siemens AG),
Renato Miguel de Barros (Modulo Security Solutions), John Addeo (Dimension Data
America), Derek Seaman (PointBridge)
Примечание Национальный институт стандартов и технологии (National Institute of
Standards and Technology, NIST) Министерства торговли США участвовал в рецензировании
данного руководства по безопасности Microsoft и предоставил комментарии, которые были
включены в опубликованную версию.
Примечание По запросу Microsoft Отдел контроля информации Агентства национальной
безопасности (National Security Agency Information Assurance Directorate) принял участие в
рецензировании данного руководства по безопасности Microsoft и предоставил комментарии,
которые были включены в опубликованную версию
Глава 1: Реализация базовых настроек безопасности
Windows Server® 2008 – самая безопасная операционная система, выпущенная
Microsoft на данный момент. Однако разным организациям требуется разный
уровень безопасности и функциональности, поэтому может возникнуть
необходимость изменения конфигурации соответственно требованиям конкретной
среды. В данной главе демонстрируется, как относительно просто конфигурировать
настройки безопасности для повышения уровня защиты компьютеров,
осуществляющих различные роли сервера. На каждый сервер установлена
Windows Server 2008 в стандартной конфигурации. Все серверы включены в домен
с помощью доменных служб Active Directory® (Active Directory® Domain Services,
AD DS).
Теперь существует возможность повысить уровень защиты, используя только
объекты групповой политики (Group Policy objects, GPOs). Предыдущее руководство
по безопасности от Microsoft предлагало импортировать .inf-файлы шаблонов
безопасности и вручную вносить существенные изменения в административные
шаблоны нескольких объектов GPO, теперь в этом нет необходимости. Тем не
менее .inf-файлы шаблона безопасности включены в инструмент GPOAccelerator,
так чтобы их можно было использовать для повышения уровня защиты
изолированных серверов. «Изолированный» сервер не является участником
домена AD DS. Все рекомендуемые настройки групповой политики приведены в
Приложении А, «Параметры групповой политики, связанные с безопасностью».
Для работы с данным руководством вам понадобится:
Создать структуру подразделений (organizational unit, OU) для своей среды.
Запустить инструмент GPOAccelerator, предоставленный для данного
руководства.
Важно Чтобы создавать, тестировать и развертывать настройки безопасности для
Руководства по безопасности Windows Server 2008, скачайте GPOAccelerator и
руководство Как использовать GPOAccelerator для данного инструмента. Этот
инструмент автоматически создает все объекты GPO для параметров безопасности,
рекомендуемых данным руководством. Также он включает .inf-файлы шаблона
безопасности, которые можно использовать для применения параметров безопасности к
изолированным серверам.
Использовать Консоль управления групповой политикой (Group Policy
Management Console, GPMC) для связывания и управления объектами
GPO.
Внимание Перед развертыванием в среде производственной эксплуатации схемы OU и
GPO должны быть тщательнейшим образом протестированы. Подробные рекомендации
по выполнению этого представлены в документе Как использовать GPOAccelerator.
Используйте данное руководство для создания и развертывания структуры
подразделений и объектов GPO безопасности, как на этапе тестирования, так и на этапе
производственной эксплуатации.
Поставляемые с данным руководством объекты GPO с набором базовых
показателей безопасности предлагают набор оттестированных настроек,
повышающих безопасность компьютеров на которых установлена ОС Windows
Server 2008, в двух различных средах:
Среда корпоративных клиентов (Enterprise Client, EC)
Специальная безопасная среда с ограниченной функциональностью
(Specialized Security – Limited Functionality, SSLF)
Подразделение Подразделение
рядовых серверов контроллеров домена
Подразделение роли 1
сервера
Подразделение роли 2
сервера
Подразделение роли 3
сервера
Подразделение роли n
сервера
Корень домена
Чтобы управлять общей конфигурацией домена, некоторые параметры
безопасности должны быть установлены глобально для всего домена. Эти
настройки хранятся в объектах групповой политики, применяемых к домену.
Computers and Users (Компьютеры и пользователи) располагаются в другом
контейнере.
2 Политика сайта
1 Локальная политика
безопасности
Базовая политика
EC или SSLF Подразделение Подразделение
Windows Server рядовых серверов контроллеров
2008 домена
Политика
Подразделение серверов AD CS
Политика
Политика
Политика
Политика
Политика
Политика
Подразделение веб-серверов
Дополнительные ресурсы
Дополнительную информацию по обеспечению безопасности Windows Server 2008
можно найти в следующих ресурсах на сайте Microsoft.com:
Administering Group Policy (Администрирование групповой политики).
Enterprise Management with the Group Policy (Управление предприятием с
использованием групповой политики).
Инструмент GPOAccelerator и руководство от Центра загрузки Microsoft.
Loopback Processing of Group Policy.
Migrating GPOs Across Domains with GPMC (Миграция объектов GPO по
доменам с использованием GPMC).
Step-by-Step Guide to Understanding the Group Policy (Пошаговое
руководство для понимания групповой политики).
Step-by-Step Guide to Using the Delegation of Control Wizard (Пошаговое
руководство по использованию Мастера делегирования управления).
Summary of New or Expanded Group Policy (Обзор новой или развернутой
Групповой политики).
Windows Server 2008 TechCenter (Центр технической поддержки Windows
Server 2008).
Windows Server Group Policy (Групповая политика Windows Server).
Windows Vista Security Guide (Руководство по безопасности Windows Vista).
Диспетчер сервера
Диспетчер сервера ускоряет настройку и конфигурацию сервера и упрощает
текущее обслуживание ролей сервера. В Windows Server 2008 каждая роль сервера
предназначена для выполнения определенного класса задач. Сервер может
1
выполнять одну или множество ролей. Например, часто роли DHCP -сервер и DNS-
2
сервер устанавливаются на один сервер.
Однако на сервер могут быть установлены компоненты для поддержания
функциональности и повышения уровня безопасности, не относящиеся к основной
функции сервера. Например, программу шифрования дисков BitLocker™ от
Microsoft® можно установить на файловый сервер или сервер, выполняющий
любую другую роль. Эта функция помогает защитить данные сервера на случай,
если он будет украден.
Диспетчер сервера заменяет несколько компонентов Windows Server 2003, включая
Управление данным сервером (Manage Your Server), Настройка сервера (Configure
Your Server) и Установка компонентов Windows (Add or Remove Windows
Components). Он устраняет необходимость запуска SCW перед развертыванием
серверов. При использовании Диспетчера сервера в Windows Server 2008 для
установки ролей сервера роли конфигурируются с рекомендуемыми Microsoft
настройками безопасности по умолчанию. Также можно использовать SCW для
задания соответствующих настроек ролей для ваших серверов.
Стандартная установка Windows Server 2008 выполняет минимальный набор служб
и не реализовывает никаких ролей или функций сервера. Такая схема позволяет
максимально сократить поверхности атаки для каждого сервера и, таким образом,
защитить любую вновь установленную роль сервера.
Чтобы роли сервера могли выполнять полезные функции, они должны быть
соответствующим образом конфигурированы. Диспетчер сервера включает
компонент Задачи начальной настройки (Initial Configuration Tasks, ICT). Он
автоматически выводится на экран, когда администратор впервые регистрируется
на новом сервере, как показано на рисунке ниже.
1
Dynamic Host Configuration Protocol – протокол динамической настройки хостов
(прим. переводчика)
2
Domain Name System – Система именования доменов (прим. переводчика)
Рис. 2.1. Компонент Задачи начальной настройки в Диспетчере сервера
ICT выделяет и организовывает для администраторов важные задачи, которые
должны быть выполнены при установке новых серверов, обеспечивая им быстрый
доступ к наиболее часто используемым мастерам настройки в Диспетчере сервера.
Обычно все серверы можно конфигурировать и настроить в Диспетчере сервера,
доступ к которому можно получить, запустив ServerManager.msc или щелкнув ярлык
Диспетчер сервера, по умолчанию располагающийся в меню Пуск (Start).
Рис. 2.2. Консоль диспетчера сервера
При конфигурировании роли Диспетчер сервера автоматически устанавливает все
необходимые службы и компоненты. Также он автоматически настраивает все
правила брандмауэра, необходимые для обеспечения новой роли. Аналогично, при
использовании Диспетчера сервера для удаления какой-либо отдельной роли он
изменяет настройки служб и брандмауэра сервера таким образом, чтобы
гарантированно сохранить безопасную конфигурацию сервера и не затронуть
выполнение других ролей. Эти нововведения гарантируют выполнение сервером
только необходимых служб и обеспечение минимально возможной уязвимости.
В главы данного руководства, посвященные ролям сервера, включена информация
обо всех установленных службах и открытых портах, используемых каждой ролью.
Также в статье Server Manager на сайте Microsoft TechNet можно найти подробное
техническое описание Диспетчера сервера и ролей сервера, которые он
поддерживает.
Server Core
Server Core – это новый вариант установки в Windows Server 2008. Он
обеспечивает сокращение поверхности атаки на поддерживаемые роли сервера за
счет установки только необходимых для работы сервера двоичных файлов. Такой
подход также приводит к сокращению размера установки сервера, следствием чего
является уменьшение числа файлов, требующих обновления в будущем.
Например, оболочка Explorer и Microsoft Internet Explorer® не являются частью
установки Server Core.
Установка Server Core поддерживает следующие роли сервера:
Доменные службы Active Directory
Службы Active Directory облегченного доступа к каталогам
DNS-сервер
DHCP-сервер
Файловые службы
Службы печати
Службы потоковой передачи медиаданных (Streaming Media Services)
Веб-сервер (IIS)
Hyper-V™
Также поддерживаются следующие необязательные компоненты и функции:
Отказоустойчивый кластер Microsoft (Microsoft Failover Cluster)
Балансировка сетевой нагрузки (Network Load Balancing)
Подсистема для приложений UNIX
Возможности архивации данных Windows Server
Многопутевой ввод/вывод
Управление съемными носителями
Шифрование дисков BitLocker
Службы SNMP
1
WINS -сервер
2
Клиент Telnet
Качество службы (Quality of Service, QoS)
Для установки Server Core необходимо всего около 1 ГБ пространства жесткого
диска сервера и дополнительные 2 ГБ для нормальной работы. После установки и
конфигурации сервера компонентами можно управлять локально из командной
строки, удаленно, используя Удаленный рабочий стол, с помощью MMC или
инструментов командной строки, которые поддерживают удаленное использование.
В главах данного руководства, посвященных ролям сервера, обозначено, когда
установка Server Core может способствовать улучшению защиты вашей среды.
Более подробную информацию и руководство по установке Server Core можно
найти на сайте TechNet в документе Server Core Installation Option of Windows
Server 2008 Step-By-Step Guide (Пошаговое руководство по установке Server Core
для Windows Server 2008).
1
Simple Network Management Protocol – простой протокол управления сетью (прим.
переводчика).
2
Windows Internet Naming Service – служба присваивания имен в Интернет для
Windows (прим. переводчика).
поверхности атаки сервера путем деактивации ненужных служб и блокирования
неиспользуемых или ненужных портов. Однако теперь есть возможность
самостоятельно принимать решение о применении или неприменении мастера.
Windows Server 2003 был разработан так, чтобы администраторы использовали
SCW после установки на сервере стандартной версии операционной системы для
уменьшения поверхности атаки. Но теперь при установке Windows Server 2008
Диспетчер сервера автоматически определяет, что требуется установить на
сервер, и реализует минимально необходимую для выполнения сервером
определенной роли функциональность.
SCW последовательно проводит вас по всем аспектам процесса конфигурации, так
что вы можете анализировать и обеспечивать оптимальную настройку. SCW не
является оснасткой MMC, это независимая программа, доступ к которой можно
получить, запустив SCW.exe.
SCW может использоваться для быстрого создания политик безопасности для
множества серверов или групп серверов с одного компьютера. Эта возможность
позволяет управлять всеми политиками организации из одной точки. Политики
обеспечивают согласованные меры по повышению уровня защиты, которые
поддерживаются и подходят для функций, предоставляемых серверами в рамках
организации.
В Windows Server 2008 SCW интегрирован с новым брандмауэром Windows. Если
вы не воспрепятствуете этому, SCW конфигурирует брандмауэр Windows таким
образом, что будет разрешен необходимый операционной системе входящий
сетевой трафик на важные порты, а также слушающие приложения. Если
необходимы дополнительные фильтры для портов, их можно создать с помощью
SCW. Таким образом, создаваемые SCW политики замещают специальные
сценарии, используемые для настройки или изменения фильтров IPsec для
блокирования нежелательного трафика, что упрощает задачу по повышению
уровня защиты сети. Также с SCW проще настроить сетевые фильтры для служб,
использующих удаленный вызов процедур (remote procedure call, RPC) или
динамические порты.
Больше информации о новом брандмауэре Windows можно найти в статье The New
Windows Firewall in Windows Vista (Новый брандмауэр Windows в Windows Vista) на
сайте TechNet.
Больше нет необходимости запускать SCW для уменьшения поверхности атаки
отдельных серверов. Однако по-прежнему с помощью SCW можно создавать и
развертывать политики безопасности, которые используются для обслуживания
конфигурации, реализованной Диспетчером сервера, на одном или более серверах
через Групповую политику.
Создавая новую политику, SCW использует текущую конфигурацию сервера в
качестве исходной. Поэтому лучше всего создавать политику на сервере того же
типа, что и сервер, для которого эта политика создается. Такой подход несколько
упростит задачу, потому что начальная конфигурация должна примерно совпадать
с требуемой. При создании новой политики SCW создает XML-файл и по
умолчанию сохраняет его в папке %systemdir%\security\msscw\Policies. После того
как политики созданы, с помощью SCW или инструмента командной строки
SCWcmd.exe их можно применить непосредственно к тестовым серверам.
Следующий раздел данной главы посвящен созданию объектов GPO с помощью
SCW и SCWcmd.exe для применения ваших настроек безопасности сервера. Более
подробную информацию о SCW, включая возможности мастера и ссылки на другие
посвященные SCW ресурсы, можно найти в статье Security Configuration Wizard
Concepts (Основные принципы мастера настройки безопасности) на сайте TechNet.
Дополнительные источники
Дополнительную информацию о Диспетчере сервера и Мастере настройки
безопасности, входящих в состав Windows Server 2008, можно найти на сайте
Microsoft.com в следующих источниках:
Security Configuration Wizard Concepts.
Security Configuration Wizard для Windows Server 2008.
Server Manager (Диспетчер сервера).
Server Core Installation Option of Windows Server 2008 Step-By-Step Guide.
The New Windows Firewall.
Windows Server 2008: Server Management (Windows Server 2008: управление
сервером).
Windows Server 2008 Server Manager Technical Overview (Технический обзор
диспетчера сервера Windows Server 2008).
Контроллер домена AD DS
Синхронизация паролей
1
В указанном перечне пропущено «Средства администрирования», которые
позволяют конфигурировать сервер NIS и синхронизацию паролей (прим. научного
редактора).
Служба роли Контроллер домена Active Directory
Служба роли Контроллер домена Active Directory в Windows Server 2008 включает
следующие связанные с обеспечением безопасности улучшения по сравнению с
предыдущими версиями Windows Server:
Аудит изменений атрибутов. Теперь Windows Server 2008 при успешном
изменении атрибута протоколирует как новое, так и старое его значения.
Ранее в процессе аудита AD DS протоколировалось только имя
измененного атрибута. Windows Server 2008 также включает
дополнительные подкатегории для аудита AD DS. Благодаря этим
улучшениям вы получаете возможность отслеживать изменения атрибутов
Active Directory, касающихся безопасности. Больше информации по этому
вопросу можно найти в разделе «Политики и подкатегории аудита»
Приложения А, «Параметры групповой политики, связанные с
безопасностью».
Примечание Это улучшение касается текстовых атрибутов. Для двоичных
атрибутов значение не определено.
Расширенные политики паролей. Windows Server 2008 позволяет
задавать несколько политик паролей и блокировки учетных записей для
одного домена. Таким образом, к разным группам пользователей домена
можно применять разные политики паролей и блокировки учетных записей.
Контроллер домена только для чтения (Read-only domain controller,
RODC). Windows Server 2008 поддерживает этот новый тип контроллера
домена, который имеет базу данных AD DS, доступную только для чтения, и
поддерживает только входящую репликацию для всех размещенных
разделов и SYSVOL. Эти контроллеры доменов не сохраняют копии
паролей учетных записей, только специальную учетную запись компьютера
для RODC и специальную учетную запись Kerberos для RODC. Таким
образом, другие конфиденциальные данные гарантированно не копируются
в них. Контроллеры домена только для чтения особенно полезны в средах,
в которых нельзя гарантировать физической безопасности.
Примечание Служба роли Контроллер домена Active Directory устанавливается при
реализации роли AD DS, но, тем не менее, сервер не считается контроллером домена на этом
этапе. Поэтому многие службы, связанные со службой роли, деактивированы. Чтобы
использовать службу роли Контроллер домена Active Directory, на сервер необходимо
добавить функции контроллера домена с помощью Мастера установки доменных служб
Active Directory (Active Directory Domain Services Installation Wizard)
Поверхность атаки
Служба роли Контроллер домена Active Directory подвержена тем же типам атак на
систему безопасности, что и контроллеры доменов, работающие с предыдущими
версиями Windows Server. Чтобы обозначить всю поверхность атаки для этой
службы роли, необходимо определить следующее:
Установленные файлы. Это файлы, установленные как часть службы
роли Контроллер домена Active Directory.
Выполняющиеся службы. Это службы, выполняющиеся как часть службы
роли Контроллер домена Active Directory.
Примечание Для проверки целостности установленных файлов и файлов,
выполняемых службой, можно воспользоваться утилитами RootkitRevealer и
Sigcheck, являющимися частью пакета служебных программ Windows Sysinternals.
Правила брандмауэра. Это используемые службой роли Контроллер
домена Active Directory правила брандмауэра Windows.
Зависимости роли. Это зависимости службы роли Контроллер домена
Active Directory.
Подробная информация о поверхности атаки для службы роли Контроллер домена
Active Directory включены в Справочник по поверхности атаки в Windows Server
2008, прилагаемый к данному руководству. Увидеть поверхность атаки для данной
службы роли можно на вкладке AD DS книги в разделах, соответствующих каждому
из пунктов предыдущего списка.
1
Trusted Platform Module – Доверенный платформенный модуль (прим.
переводчика).
Более подробную информацию об опции установки Server Core и управлении
AD DS из командной строки можно найти в следующих источниках:
Server Core.
Managing Active Directory (Управление Active Directory).
1
В русской версии ОС название данного права обрезается в некоторых
интерфейсах и выглядит как «Включить отдельно для каждого ПО» (прим.
технического редактора).
Настроить расширенные политики паролей
Windows Server 2008 позволяет задавать несколько политик паролей в рамках
одного домена. Такие политики называют расширенными политиками паролей. Тем
самым появляется возможность для домена в целом реализовывать минимальный
уровень безопасности паролей, но при этом применять более строгие политики
паролей к конкретным группам пользователей и компьютеров.
С помощью расширенных политик паролей можно налагать различные ограничения
на политики паролей и политики блокировки учетных записей для разных групп
пользователей в домене. Например, можно применить более строгие параметры к
привилегированным учетным записям и менее строгие параметры к учетным
записям остальных пользователей. В некоторых случаях может потребоваться
специальная политика паролей для учетных записей, для которых происходит
синхронизация паролей с другими источниками данных. Примером этому могут
быть учетные записи, используемые компьютерами под управлением UNIX,
которые требуют менее строгих политик паролей.
В частности, более строгие политики паролей задаются для следующих
пользователей:
Участников группы доступа Администраторы предприятия (Enterprise
Admins).
Участников группы доступа Администраторы домена (Domain Admins).
Участников группы доступа Администраторы схемы (Schema Admins)
Участников группы доступа DHCP Admins.
Участников группы доступа DNS Admins.
Участников группы доступа Операторы сервера (Server Operators).
Участников группы доступа Операторы архива (Backup Operators).
Участников группы доступа Администраторы (Administrators).
Участников группы доступа Администраторы политики (Policy
Administrators).
Участников группы доступа Администраторы сертификатов (Certificate
Administrators).
Участников группы доступа Администраторы шифрования (Cryptographic
Administrators).
Участников группы доступа Операторы печати (Print Operators).
Участников группы доступа с делегированными правами
администрирования AD DS, таких как персонал службы технической
поддержки.
Участников группы доступа с делегированными правами
администрирования приложений, выполняющихся на компьютерах-
серверах, таких как администраторы Microsoft Exchange Server или Microsoft
SQL Server®.
Расширенные политики паролей применяются только к объектам пользователя или
объектам inetOrgPerson, если они используются вместо объектов пользователя, и
глобальным группам доступа. По умолчанию только участники группы
Администраторы домена могут создавать, конфигурировать и просматривать
расширенные политики паролей. Право на создание, конфигурацию и просмотр
этих политик можно делегировать другим пользователям, но для этого требуется
режим работы домена Windows Server 2008. Тем не менее, Microsoft рекомендует
предоставлять возможность создавать или настраивать расширенные политики
паролей только участникам группы доступа Администраторы домена.
Вы можете делегировать возможность просматривать расширенные политики
паролей пользователям, которым необходимо такое делегирование
административных прав, например, персоналу службы технической поддержки.
Чтобы предоставить таким пользователям возможность просматривать
расширенные политики паролей, необходимо сделать следующее:
1. Создать группу доступа, состоящую из пользователей, которым требуется
просматривать расширенные политики паролей.
2. Предоставить группе, созданной в Шаге 1, право на чтение Password
1
Settings Container (PSC) .
По умолчанию PSC создается в домене в контейнере System (Система).
Просматривать этот контейнер можно с помощью оснастки Active Directory –
Пользователи и компьютеры с включенными дополнительными компонентами. В
2
PSC хранятся Password Settings objects (PSOs) домена.
Возможны случаи, когда требуется делегировать не фактическую возможность
создавать расширенные политики паролей, а лишь право назначать расширенные
политики паролей определенным группам пользователей. Для этого Microsoft
рекомендует выполнить следующее:
1. Создать объект расширенной политики паролей со строгой настройкой.
2. Связать группу доступа Пользователи домена (Domain Users) с объектом
расширенной политики паролей, созданным в Шаге 1.
3. Для всех остальных создаваемых вами объектов расширенной политики
паролей делать следующее:
a. Создать объект расширенной политики паролей.
b. Создать глобальную группу доступа.
c. Связать глобальную группу доступа, созданную в Шаге b, с
объектом расширенной политики паролей, созданным в Шаге а.
d. Делегировать администрирование членства в глобальной группе
доступа пользователям, которые будут управлять пользователями
группы, вследствие чего делегируется право назначать
расширенные политики паролей пользователям, входящим в
глобальную группу доступа.
Расширенная политика паролей не может применяться непосредственно к
подразделению (OU). Чтобы применить расширенную политику паролей к
пользователям в подразделении, можно использовать скрытую группу.
Скрытая группа – это глобальная группа доступа, логически проецируемая на
подразделение для введения в действие расширенной политики паролей.
Пользователи подразделения добавляются как участники вновь созданной скрытой
группы, и затем эта скрытая группа связывается с расширенной политикой паролей.
Также можно создавать дополнительные скрытые группы для других
1
Контейнер параметров паролей (прим. переводчика).
2
Объекты параметров паролей (прим. переводчика).
подразделений. Если пользователь переходит из одного подразделения в другое,
необходимо обновить состав участников соответствующих скрытых групп.
Расширенные политики паролей не препятствуют работе специальных фильтров
паролей, которые могут использоваться в том же домене. Организации,
применяющие специальные фильтры паролей в контроллерах доменов,
выполняющих Windows 2000 или Windows Server 2003, могут продолжать
использование этих фильтров паролей для наложения дополнительных
ограничений на пароли.
Больше информации о расширенных политиках паролей можно найти в статье AD
DS: Fine-Grained Password Policies (AD DS: расширенные политики паролей).
Домен компании
Администраторы
служб
Пользователи и
группы
Рабочие станции
администраторов
Дополнительные источники
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих службу роли Контроллер домена Active Directory, можно
найти в следующих источниках:
Active Directory.
AD DS: Fine-Grained Password Policies.
Приложение D: Active Directory.
Best Practices for Delegating Active Directory.
BitLocker Drive Encryption.
Configuring Active Directory.
IT Showcase: Optimizing Client Security by Using Windows Vista.
Managing Active Directory.
«RODC filtered attribute set» (Отфильтрованный набор атрибутов
контроллера домена только для чтения) в RODC Features.
Secure Hardware - Overview.
Server Core.
Set computer-specific synchronization properties (Задание специальных
свойств синхронизации компьютера).
1
Network Information Services – сетевые информационные службы (прим.
переводчика).
управлением UNIX. Служба роли Диспетчер удостоверений для UNIX включает
следующие подсистемы службы роли:
Сервер для сетевых информационных служб (Server for Network
Information Services)
Синхронизация паролей (Password Synchronization)
Этим подсистемам службы роли посвящены следующие разделы. Более
подробную информацию о службе роли Диспетчер удостоверений для UNIX можно
найти в разделе Обзор диспетчера удостоверений для UNIX службы Справка и
поддержка Windows Server 2008.
Поверхность атаки
Служба роли Сервер для сетевых информационных служб (NIS) подвержен тем же
атакам на систему безопасности, что и NIS-сервер. Чтобы определить поверхность
атаки для этой службы роли, необходимо установить следующее:
Установленные файлы. Это файлы, установленные как часть службы
роли Сервер для NIS.
Выполняющиеся службы. Это сервисы, выполняющиеся как часть службы
роли Сервер для NIS.
Примечание Для проверки целостности установленных файлов и файлов, выполняемых
службами, можно воспользоваться утилитами RootkitRevealer и Sigcheck, являющимися
частью пакета служебных программ Windows Sysinternals.
Правила брандмауэра. Это правила брандмауэра Windows, используемые
службой роли Сервер для NIS.
Зависимости роли. Это зависимости службы роли Сервер для NIS.
Более подробная информация о службе роли Сервер для NIS представлена в
Справочнике по поверхности атаки для Windows Server 2008, прилагаемом к
данному руководству. Оценить поверхность атаки для данной службы роли можно
1
Сетевая файловая система (прим. переводчика).
при помощи вкладки AD DS книги в разделах, соответствующих каждому из пунктов
предыдущего списка.
Дополнительные источники
В этом источнике предлагается дополнительная информация по лучшим практикам
повышения уровня защиты компьютеров-серверов, выполняющих службу роли
Сервер для NIS.
В разделе «Сервер для NIS» службы Справка и поддержка для Windows
Server 2008.
Синхронизация паролей
Служба роли Синхронизация паролей помогает интегрировать сети Windows и
UNIX, упрощая процесс обслуживания безопасных паролей в обеих средах. Она
устраняет необходимость обслуживать отдельные пароли для учетных записей
Windows и UNIX и меняет пароли в обеих системах. Когда используется служба
роли Синхронизация паролей, при изменении пользователем паролей в
компьютере домена, работающем под управлением Windows, пароли
автоматически меняются на всех UNIX-хостах, на которых имеются учетные записи
этого пользователя. Также можно настроить службу роли Синхронизация паролей
на автоматическое изменение паролей Windows пользователя при любом
изменении им паролей UNIX.
Больше информации о службе роли Синхронизация паролей можно найти в
разделе «Синхронизация паролей с NIS-доменом» службы Справка и поддержка
для Windows Server 2008.
Поверхность атаки
Служба роли Синхронизация паролей подвержена тем же атакам на систему
безопасности, что и любой контроллер домена AD DS. Чтобы определить
поверхность атаки для этой службы роли, необходимо установить следующее:
Установленные файлы. Это файлы, установленные как часть службы
роли Синхронизация паролей.
Выполняющиеся службы. Это сервисы, выполняющиеся как часть службы
роли Синхронизация паролей.
Примечание Для проверки целостности установленных файлов и файлов, выполняемых
службами, можно воспользоваться утилитами RootkitRevealer и Sigcheck, являющимися
частью пакета служебных программ Windows Sysinternals.
Правила брандмауэра. Это правила брандмауэра Windows, используемые
службой роли Синхронизация паролей.
Зависимости роли. Это зависимости службы роли Синхронизация
паролей.
Более подробная информация о службе роли Синхронизация паролей
представлена в Справочнике по поверхности атаки для Windows Server 2008,
прилагаемому к данному руководству. Оценить поверхность атаки для данной
службы роли можно при помощи вкладки AD DS книги в разделах,
соответствующих каждому из пунктов предыдущего списка.
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов можно найти в следующих источниках:
Для компьютеров, выполняющих службу роли Контроллер домена Active
Directory:
o Active Directory.
o AD DS: Fine-Grained Password Policies.
o Приложение D: Active Directory.
o Best Practices for Delegating Active Directory.
o BitLocker Drive Encryption.
o Configuring Active Directory.
o IT Showcase: Optimizing Client Security by Using Windows Vista.
o Managing Active Directory.
o «RODC filtered attribute set» в RODC Features.
o Secure Hardware - Overview.
o Server Core.
o Set computer-specific synchronization properties.
Для получения информации о службе роли Сервер сетевых
информационных служб (NIS) обратитесь к:
o «Сервер для NIS» в разделе Справка и поддержка для Windows
Server 2008.
Для получения информации о службе роли Синхронизация паролей
обратитесь к:
o Controlling password synchronization for user accounts.
o «Синхронизация паролей» в разделе Справка и поддержка для
Windows Server 2008.
o Set computer-specific synchronization properties.
o «Настройка порта по умолчанию» в разделе Справка и поддержка
для Windows Server 2008.
o «Установка ключа шифрования пароля» в разделе Справка и
поддержка для Windows Server 2008.
Поверхность атаки
Роль DHCP во многом подвержена тем же атакам на систему безопасности, что и
любой сервер, предоставляющий службы DHCP. Чтобы обозначить всю
поверхность атаки для этой роли, необходимо определить следующее:
Установленные файлы. Это файлы, установленные как часть роли DHCP-
сервера.
Выполняющиеся службы. Это службы, выполняющиеся как часть роли
DHCP-сервера.
Примечание Для проверки целостности установленных файлов и файлов, выполняемых
службой, можно воспользоваться утилитами RootkitRevealer и Sigcheck, являющимися
частью пакета служебных программ Windows Sysinternals
Правила брандмауэра. Это используемые ролью DHCP-сервера правила
брандмауэра.
Зависимости роли. Это зависимости роли DHCP-сервера.
Подробная информация о поверхности атаки для роли DHCP-сервера включена в
книгу «Справочник по поверхности атаки в Windows Server 2008», прилагаемой к
данному руководству. Оценить поверхность атаки для данной службы роли можно
при помощи вкладки AD DS книги в разделах, соответствующих каждому из пунктов
предыдущего списка.
1
Служба имeн в Интернете для Windows (прим. переводчика).
Развернуть установку Server Core Windows Server 2008
Развертывание Windows Server 2008 с использованием опции установки Server
Core обеспечивает сокращение поверхности атаки для операционной системы за
счет ограничения числа необходимых файлов и служб. Преимущество опции Server
Core в том, что в случае ее применения не устанавливаются файлы и службы для
графического пользовательского интерфейса (GUI).
Если для развертывания операционной системы Windows Server 2008 используется
опция установки Server Core, управлять сервером можно только локально с
помощью инструментов командной строки. Чтобы управлять сервером через
инструменты графического пользовательского интерфейса, необходимо установить
и запустить их на другом компьютере, на котором установлен GUI на базе Windows.
Для управления ролью DHCP-сервер используются следующие инструменты
командной строки:
Чтобы установить роль DHCP-сервер, выполните следующую команду:
start /w ocsetup DHCPServerCore
Чтобы настроить службу DHCP-сервер, выполните следующую команду:
sc config dhcpserver start = auto
Примечание Пробел между "start" и "=" обязателен. Также необходим пробел
между "=" и "auto".
Чтобы запустить службу DHCP-сервер, выполните следующую команду:
net start dhcpserver
Чтобы конфигурировать DHCP-серверы, области действия DHCP и опции
областей действия DHCP, выполните следующие команды:
netsh DHCP
netsh DHCP server
netsh DHCP server scope
netsh DHCP server mscope
Дополнительную информацию по управлению ролью DHCP-сервер с
помощью netsh можно найти в статье Netsh commands for DHCP
(Использование команды Netsh для настройки DHCP).
Чтобы установить роль DHCP-сервер, выполните следующую команду:
start /w ocsetup DHCPServerCore /uninstall
Дополнительную информацию по установке и управлению ролью DHCP-сервер с
использованием опции установки Server Core можно найти в материале Server Core
Installation Option of Windows Server 2008 Step-By-Step Guide.
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
компьютеров, выполняющих роль DHCP-сервера, можно найти в следующих
источниках на сайте Microsoft.com:
Dhcploc Overview.
Dynamic Host Configuration Protocol (DHCP) NAP Components (Компоненты
NAP протокола динамической настройки хостов).
Netsh commands for DHCP.
Network Access Protection.
The DHCPv6 Protocol.
Server Core.
Services and Service Accounts Security Planning Guide (Руководство по
планированию безопасности служб и учетных записей служб).
Step-by-Step Guide: Demonstrate DHCP NAP.
Поверхность атаки
Роль DNS-сервер во многом подвержена тем же атакам на систему безопасности,
что и любой компьютер-сервер, предоставляющий службы DNS. Чтобы обозначить
всю поверхность атаки для этой роли, необходимо определить следующее:
Установленные файлы. Это файлы, установленные как часть роли DNS-
сервера.
Выполняющиеся службы. Это службы, выполняющиеся как часть роли
DNS-сервера.
Примечание Для проверки целостности установленных файлов и файлов, выполняемых
службой, можно воспользоваться утилитами RootkitRevealer и Sigcheck, являющимися
частью пакета служебных программ Windows Sysinternals
Правила брандмауэра. Это используемые ролью DNS-сервера правила
брандмауэра.
Зависимости роли. Это зависимости роли DNS-сервера.
Подробная информация о поверхности атаки для роли DNS-сервера включена в
книгу «Справочник по поверхности атаки в Windows Server 2008», прилагаемой к
данному руководству. Оценить поверхность атаки для данной роли сервера можно
при помощи вкладки DNS книги в разделах, соответствующих каждому из пунктов
предыдущего списка.
Безопасность по умолчанию
На концептуальном уровне подходы к обеспечению безопасности для роли Веб-
сервера при использовании IIS 7.0 на компьютере с Windows Server 2008
существенным образом не отличаются от применяемых на сервере IIS 6.0 под
управлением Windows Server® 2003. По-прежнему важно максимально сократить
поверхность атак.
Однако на уровне реализации для версий IIS 6.0 и IIS 7.0 многое изменилось.
Основное изменение в том, что вместо того, чтобы устанавливать множество
компонентов и затем активировать или деактивировать их, как это было с IIS 6.0,
IIS 7.0 по умолчанию использует минимальную установку. Устанавливаются только
компоненты, работающие со статическими сайтами. В стандартную установку IIS
7.0 входят следующие функциональные модули:
Модуль Статическое содержимое
Модуль Стандартный документ
Модуль Обзор каталогов
Модуль Ошибки HTTP
Модуль Ведение журнала HTTP
Модуль Монитор запросов
Модуль Фильтрация запросов
Модуль Сжатие статического содержимого
Модуль Консоль управления IIS
Стандартная установка IIS 7.0 не поддерживает функциональность ASP.NET или
ASP. Чтобы включить эти технологии в Веб-сервер IIS 7.0, их необходимо явно
указать при выборе ролей. На следующем рисунке представлены службы ролей,
составляющие роль Веб-сервера (IIS) Windows Server 2008.
Примечание На рисунке полужирным шрифтом выделены компоненты, которые
устанавливаются по умолчанию при выборе роли Веб-сервера.
Стандартный документ
Обзор каталогов
Основные Ошибки HTTP
возможности HTTP Перенаправление HTTP
Статическое содержимое
ASP
ASP.NET
CGI
Разработка Расширения ISAPI
приложений Фильтры ISAPI
Расширяемость .NET
Включения на стороне сервера (SSI)
Особое протоколирование
Ведение журнала HTTP
Работоспособность и Средства ведения журналов
диагностика
Ведение журнала ODBC
Слежение
Монитор запросов
Роль Веб-сервера
Обычная проверка подлинности
Проверка подлинности с сопоставлением сертификата клиента
Дайджест-проверка подлинности
Ограничения IP-адресов и доменов
Безопасность
Проверка подлинности путем сопоставления сертификата клиента IIS
Фильтрация запросов
Проверка подлинности Url
Проверка подлиности Windows
Поверхность атаки
IIS 7.0 характеризуется модульной архитектурой и минимальным количеством
зависимостей между модулями или компонентами. При настройке конкретного Веб-
сервера соответственно нуждам приложений предоставляется возможность
выбирать из 40 модулей.
Стандартная установка IIS 7.0 поддерживает только функции для обслуживания
статического содержимого, такого как файлы HTML и изображений. Это
максимально сокращает поверхность атаки, обеспечивая при этом
функциональность Веб-сервера.
Установка IIS 7.0 организована Microsoft в семь функциональных областей. К ним
относятся Основные возможности HTTP (Common HTTP Features), Разработка
приложений (Application Development), Работоспособность и диагностика (Health
and Diagnostics), Безопасность (Security), Быстродействие (Performance), Средства
управления (Management Tools) и Служба FTP-публикации (FTP Publishing Service).
То, какие модули и компоненты должны быть установлены, определяется тем, как
будет осуществляться управление Веб-сервером IIS 7.0, и требованиями сайтов и
приложений, которые планируется размещать на Веб-сервере IIS 7.0. Но чем
больше модулей и компонентов устанавливается, тем больше поверхность атаки
Веб-сервера.
Программа установки IIS 7.0 в зависимости от выбранных компонентов и модулей
устанавливает разные наборы файлов, служб и правил брандмауэра. Чтобы
обозначить поверхность атаки для этой службы роли, необходимо определить
следующее:
Установленные файлы. Это файлы, установленные как часть роли Веб-
сервера.
Установленные службы. Это службы, установленные как часть роли Веб-
сервера.
Примечание Для проверки целостности установленных файлов и файлов, выполняемых
службой, можно воспользоваться утилитами RootkitRevealer и Sigcheck, являющимися
частью пакета служебных программ Windows Sysinternals
Правила брандмауэра. Это установленные (или активированные) для
роли Веб-сервера правила брандмауэра.
Подробная информация о поверхности атаки для роли Веб-сервера включена в
книгу «Справочник по поверхности атаки в Windows Server 2008», прилагаемой к
данному руководства. Оценить поверхность атаки для данной службы роли можно
при помощи вкладки Web книги в разделах, соответствующих каждому из пунктов
предыдущего списка.
1
Общая межсетевая файловая система (прим. переводчика).
структурированных пространств имен. Каждое пространство имен
представляется пользователям как единая общая папка с наборами
подпапок, однако лежащая в основе структура пространства имен может
состоять из множества общих папок, располагающихся на разных серверах
и множестве узлов. Поскольку базовая структура общих папок скрыта от
пользователей, одна папка в пространстве имен DFS может
соответствовать множеству общих папок с множества серверов. Такая
структура обеспечивает отказоустойчивость и возможность
автоматического соединения пользователей с локальными общими
папками, вместо того чтобы направлять их через глобальную сеть (wide
area network, WAN).
Репликация DFS. Данная технология является механизмом репликации с
несколькими хозяевами, что обеспечивает возможность синхронизировать
папки на многих серверах по локальным или WAN-соединениям. Эта
1
служба использует протокол Remote Differential Compression (RDC) для
обновления только тех частей файлов, которые изменились с момента
последней репликации. Репликация DFS может использоваться в сочетании
с пространствами имен DFS или самостоятельно.
Кроме того, можно установить службу роли Диспетчер ресурсов файлового сервера
(FSRM), обеспечивающую набор инструментов, благодаря которым
администраторы получают возможность понимать, контролировать и управлять
количеством и типом хранящихся данных, используемых Файловыми службами. С
помощью FSRM вы можете устанавливать квоты для папок и томов, проводить
активный мониторинг файлов и формировать полные отчеты хранилища.
Служба роли Службы для NFS обеспечивает предприятиям, использующим
смешанную среду Windows и UNIX, альтернативное решение для общего доступа к
файлам. Благодаря Службам для NFS можно обмениваться файлами между
компьютерами с операционными системами Windows Server 2008 и UNIX по
протоколу NFS. Служба поиска Windows также позволяет выполнять быстрый поиск
файлов на сервере с клиентских компьютеров, совместимых с поиском Windows.
Следующие службы, предоставляемые файловым серверам Windows Server 2008
ролью Файловый сервер Windows Server® 2003, делают их совместимыми с
файловыми серверами с Windows Server 2003 и Windows® 2000:
Служба репликации файлов (File Replication Service, FRS), которая
поддерживает синхронизацию папок с файловыми серверами,
использующими FRS, а не новую службу Репликация DFS. Чтобы сервер
мог синхронизировать папки с серверами, использующими FRS с
реализациями Распределенной файловой системы (DFS) Windows
Server 2003 или Windows 2000, установите FRS. Чтобы использовать самую
последнюю и наиболее эффективную технологию репликации, установите
Репликацию DFS.
Служба индексирования, которая каталогизирует содержимое и свойства
файлов на локальных и удаленных компьютерах. Эта служба посредством
гибкого языка запросов также позволяет быстро находить файлы. Нельзя
устанавливать Службу индексирования и Службу репликации файлов на
один компьютер.
1
Удаленное разностное сжатие (прим. переводчика).
Также можно установить следующие необязательные подсистемы роли Файловые
службы:
Система архивации данных Windows Server, которая помогает надежно
архивировать и восстанавливать операционную систему, приложения
Windows Server System™ и файлы и папки, хранящиеся на сервере. Эта
подсистема вводит новую технологию архивации и восстановления и
заменяет предыдущий компонент Архивации, доступный в более ранних
версиях Windows.
Диспетчер хранилища для сетей SAN, который позволяет
обеспечивать подсистемы хранения Fibre Channel или iSCSI в сети
хранения данных (storage area network, SAN).
Многопутевой ввод/вывод, который позволяет повышать доступность
данных за счет предоставления подсистемам хранения избыточных
соединений. Поддержка нескольких каналов ввода-вывода также может
обеспечить сбалансированную нагрузку трафика ввода-вывода, что
улучшит производительность системы и приложений.
Следующий рисунок иллюстрирует службы роли, составляющие роль Файловых
служб Windows Server 2008.
Файловый сервер
Диспетчер ресурсов
файлового сервера
Поверхность атаки
Роль Файловые службы обеспечивает технологии для управления хранением и
репликацией файлов, управления распределенными пространствами имен,
быстрого поиска файлов и упрощенного доступа клиентов к файлам. Чтобы
обозначить поверхность атаки для этой службы роли, необходимо определить
следующее:
Установленные файлы. Это файлы, установленные как часть роли
Файлового сервера.
Установленные службы. Это службы, установленные как часть роли
Файлового сервера.
Примечание Для проверки целостности установленных файлов и файлов, выполняемых
службой, можно воспользоваться утилитами RootkitRevealer и Sigcheck, являющимися
частью пакета служебных программ Windows Sysinternals
Правила брандмауэра. Это используемые ролью Файлового сервера
правила брандмауэра.
Подробная информация о поверхности атаки для роли Файловые службы включена
в книгу «Справочник по поверхности атаки в Windows Server 2008», прилагаемой к
данному руководству. Оценить поверхность атаки для данной роли сервера можно
при помощи вкладки File (Файл) книги в разделах, соответствующих каждому из
пунктов предыдущего списка.
Дополнительные ресурсы
Более подробные сведения из лучших практик по проектированию и обслуживанию
сервера с Windows Server 2008, осуществляющего роль Файлового сервера, можно
найти в следующих источниках на сайте Microsoft.com:
Encrypting File System.
Microsoft network (Сеть Microsoft).
Security and Protection.
Server Core Installation Option of Windows Server 2008 Step-By-Step Guide.
Windows BitLocker Drive Encryption.
Windows Management Instrumentation.
Windows Remote Management.
Windows Server 2008 Technical Library.
16
Протокол печати через интернет (прим. переводчика).
Безопасность
o Фильтрация запросов
o Обычная проверка подлинности
o Windows- проверка подлинности
Основные возможности HTTP
Работоспособность и диагностика
Быстродействие
Средства управления
Наряду с этими компонентами устанавливается и активируется Служба
процессов активации Windows (WAS), включающая прикладные
программные интерфейсы (API) для конфигурации и модель процессов для
среды .NET.
Поскольку служба роли Печать через Интернет так сильно зависит от роли
Веб-сервера, к упомянутым в этом разделе службам должна быть
добавлена поверхность атаки роли Веб-сервера. Больше информации о
поверхности атаки роли Веб-сервера можно найти в Главе 6, «Повышение
уровня защиты Веб-служб», данного руководства.
При добавлении службы роли Печать через Интернет в стандартную
установку Windows Server 2008 программа установки добавляет на сервер
IIS 7.0 ряд файлов Active Server Pages (ASP), что позволяет расширить
функциональность Веб-сервера и обеспечить поддержку IPP. Для службы
роли Печать через Интернет больше не требуется устанавливать никакие
дополнительные службы и открывать дополнительные сетевые порты,
потому что браузер клиентского компьютера для соединения с принтером
использует стандартные порты Веб-сервера (80 и 443).
После установки службы роли Печать через Интернет клиенты сервера
печати организации смогут печатать или управлять документами из своих
Веб-браузеров. Когда клиенты сервера печати пытаются подключиться к
Веб-странице принтеров, сервер создает .cab-файл, содержащий
соответствующие файлы драйверов принтера, и загружает этот .cab-файл
на клиентский компьютер. После установки драйверов принтер появляется
в папке Принтеры (Printers) на клиентском компьютере. Больше
информации можно найти в разделе «Поверхность атаки» данной главы.
На следующем рисунке проиллюстрированы службы роли, составляющие роль
Службы печати Windows Server 2008.
Сервер печати
Поверхность атаки
Роль Службы печати позволяет организовать общий доступ к принтерам по сети, а
также обеспечивает централизацию управления сервером печати и сетевым
принтером. Чтобы обозначить поверхность атаки для этой службы роли,
необходимо определить следующее:
Установленные файлы. Это файлы, установленные как часть каждой
службы роли для роли Службы печати.
Установленные службы. Это службы, установленные как часть каждой
службы роли для роли Службы печати.
Примечание Для проверки целостности установленных файлов и файлов,
выполняемых службой, можно воспользоваться утилитами RootkitRevealer и
Sigcheck, являющимися частью пакета служебных программ Windows
Sysinternals.
Правила брандмауэра. Это используемые ролью Службы печати
правила брандмауэра.
Подробная информация о поверхности атаки для роли Службы печати включена в
книгу «Справочник по поверхности атаки в Windows Server 2008», прилагаемой к
данному руководству. Оценить поверхность атаки для данной роли сервера можно
при помощи вкладки Print книги в разделах, соответствующих каждому из пунктов
предыдущего списка.
Дополнительные ресурсы
Более подробные сведения из лучших практик по проектированию и обслуживанию
сервера с Windows Server 2008, осуществляющего роль Сервера печати, можно
найти в следующих источниках на сайте Microsoft.com:
Документ Point and Print Security in Windows Vista.
Server Core Installation Option of Windows Server 2008 Step-By-Step Guide.
Windows Management Instrumentation.
Windows Remote Management.
Windows Server 2008: Server Manager.
Windows Server 2008 Technical Library.
1
Протокол облегченного доступа к каталогам (прим. переводчика).
Развернуть подчиненные ЦС предприятия
Если в организации PKI используется, главным образом, в интрасети, разверните
подчиненные ЦС предприятия, потому что они автоматически публикуют
сертификаты и списки CRL в AD DS. Больше информации о преимуществах
публикации сертификатов и списков CRL в AD DS можно найти в предыдущем
разделе данной главы, «Публиковать сертификаты и списки CRL в AD DS».
Дополнительную информацию о развертывании подчиненных ЦС предприятия
можно найти в следующих разделах службы Справка и поддержка
Windows Server 2008:
«Центры сертификации предприятия».
«Установка подчиненного центра сертификации».
1
Общие критерии (прим. переводчика).
Проверка подлинности пользователей может проводиться только по паролю, но
для повышения уровня аутентификации в организации может использоваться
многофакторная аутентификация. В многофакторной аутентификации обычно
принимает участие физическое устройство, такое как устройство чтения смарт-
карт, USB-маркер доступа или устройство считывания отпечатков пальцев. Выбор
физических устройств для многофакторной аутентификации обычно
осуществляется, исходя из требований, не связанных с безопасностью.
Например, ваша организация могла бы потребовать, чтобы смарт-карты
пользователей включали идентификацию по фотографии, поскольку на смарт-карте
могут быть напечатаны фото и имя владельца. Однако для использования смарт-
карты необходимо устройство для чтения, что ведет к дополнительным расходам.
USB-маркер может включать флэш-память для хранения документов и файлов, и
пользователи могут подключать USB-маркер в существующие USB-порты своих
компьютеров.
Такая форма обеспечения безопасности рекомендуется для учетных записей,
выполняющих роли управления PKI. В частности, требуйте многофакторной
аутентификации для пользователей, выполняющих следующие роли управления
PKI:
Администратор PKI
Диспетчер сертификатов
Оператор архива
Диспетчер аудита
Диспетчер восстановления ключей
Примечание По возможности рекомендуется использовать в организации многофакторную
аутентификацию, поскольку это обеспечит требование по предоставлению самых надежных
из возможных паролей для учетных записей пользователя. Использование многофакторной
аутентификации заставляет систему автоматически формировать криптографически стойкие
случайные пароли для учетных записей.
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
компьютеров-серверов, выполняющих службу роли Центр сертификации можно
найти в следующих источниках на сайте Microsoft.com:
Active Directory Certificate Services.
Certutil tasks for managing CRLs.
Certificate Template Overview.
Defining PKI Management and Delegation.
Rooted Trust Model.
Следующие разделы службы Справка и поддержка Windows Server 2008:
o «Автономные центры сертификации».
o «Центры сертификации предприятия».
o «Установка корневого центра сертификации».
o «Настройка центра сертификации при помощи аппаратного модуля
безопасности».
o «Установка подчиненного центра сертификации».
o «Реализация ролевого администрирования».
1
Протокол безопасных соединений (прим. переводчика).
Выделить компьютер для службы подачи заявок в центр
сертификации через Интернет
Установите службу подачи заявок в центр сертификации через Интернет на
компьютер, выделенный для этой службы роли. Данную службу можно
устанавливать на компьютер, выполняющий службу роли Центр сертификации, но
это приведет к увеличению поверхности атаки службы роли Центр сертификации.
Устанавливая службу роли Подача заявок в центр сертификации через Интернет на
отдельный компьютеры, вы отводите Веб-трафик с компьютера, выполняющего
службу роли Центр сертификации.
В зависимости от поддерживаемых типов пользователей может понадобиться
установить Службу подачи заявок в центр сертификации через Интернет на
несколько компьютеров. Например, если вы поддерживаете:
Пользователей в интрасети, тогда, вероятно, в вашей интрасети должно
быть несколько компьютеров, выполняющих службу подачи заявок в центр
сертификации через Интернет
Пользователей в Интернете, тогда, вероятно, на сетевом периметре или во
внешней сети вашей организации понадобится разместить один или более
компьютеров, выполняющих службу подачи заявок в центр сертификации
через Интернет.
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих службу подачи заявок в центр сертификации через
Интернет, можно найти в следующих источниках на сайте Microsoft.com:
Active Directory.
AD CS: Web Enrollment (AD CS: подача заявок через Интернет).
IIS 7.0: Configuring Authentication in IIS 7.0.
Следующие разделы службы Справка и поддержка Windows Server 2008:
o «Шифрование данных, пересылаемых между Веб-сервером и
клиентом».
o «Реализация ролевого администрирования».
1
Протокол сетевого состояния сертификата (прим. переводчика).
Служба роли Сетевой ответчик декодирует запросы состояния отзыва
определенных сертификатов, оценивает состояние этих сертификатов и
возвращает подписанный ответ, содержащий запрашиваемую информацию о
состоянии сертификата.
Минимальным требованием для установки службы роли Сетевой ответчик является
членство в локальной группе Администраторы или эквивалентной ей.
Минимальным требованием для настройки в ЦС поддержки службы роли Сетевой
ответчик является членство в группе Администраторы домена или Администраторы
предприятия или эквивалентных им. Больше информации по вопросам
администрирования PKI можно найти в разделе «Реализация ролевого
администрирования» службы Справка и поддержка Windows Server 2008.
Больше информации о службе роли Сетевой ответчик можно найти в статье AD CS:
Online Certificate Status Protocol Support (AD CS: поддержка протокола сетевого
состояния сертификата).
Поверхность атаки
Служба роли Сетевой ответчик подвержена тем же атакам на систему
безопасности, что и любой компьютер-сервер, публикующий списки CRL. Чтобы
обозначить поверхность атаки этой службы роли, необходимо определить
следующее:
Установленные файлы. Это файлы, установленные как часть службы
роли Сетевой ответчик.
Выполняющиеся службы. Это службы, выполняющиеся как часть службы
роли Сетевой ответчик.
Примечание Для проверки целостности установленных файлов и файлов,
выполняемых службой, можно воспользоваться утилитами RootkitRevealer и
Sigcheck, являющимися частью пакета служебных программ Windows Sysinternals.
Правила брандмауэра. Это используемые службой роли Сетевой ответчик
правила брандмауэра Windows.
Зависимости роли. Это зависимости службы роли Сетевой ответчик.
IIS
Сетевой
периметр
Сетевой
ответчик
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих службу роли Сетевой ответчик можно найти в следующих
источниках:
Active Directory.
AD CS: Online Certificate Status Protocol Support.
IIS 7.0: Configuring Authentication in IIS 7.0.
Online Responder Installation, Configuration, and Troubleshooting Guide.
Раздел «Реализация ролевого администрирования» службы Справка и
поддержка Windows Server 2008.
1
Протокол простой подачи заявки на сертификат (прим. переводчика).
Для получения дополнительной информации об этой службе роли обратитесь к
следующим ресурсам:
AD CS: Network Device Enrollment Service (AD CS: служба подачи заявок на
сетевые устройства).
Microsoft SCEP Implementation Whitepaper (Документация по реализации
Microsoft SCEP).
Поверхность атаки
Служба роли NDES во многом подвержена тем же атакам на систему безопасности,
что и любой ЦС. Чтобы обозначить поверхность атаки этой службы роли,
необходимо определить следующее:
Установленные файлы. Это файлы, установленные как часть службы
роли NDES.
Выполняющиеся службы. Это службы, выполняющиеся как часть службы
роли NDES.
Примечание Для проверки целостности установленных файлов и файлов,
выполняемых службой, можно воспользоваться утилитами RootkitRevealer и
Sigcheck, являющимися частью пакета служебных программ Windows Sysinternals.
Правила брандмауэра. Это используемые службой роли NDES правила
брандмауэра Windows.
Зависимости роли. Это зависимости службы роли NDES.
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих службу роли NDES, можно найти в следующих источниках:
Active Directory Certificate Services.
AD CS: Network Device Enrollment Service.
Microsoft SCEP Implementation Whitepaper.
В службе Справка и поддержка Windows Server 2008 этим вопросам
посвящены следующие разделы:
o «Реализация ролевого администрирования».
o «Настройка службы подачи заявок на сетевые устройства».
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих службы роли AD CS, предоставляют следующие ресурсы
сайта Microsoft.com:
Для службы роли Центр сертификации:
Active Directory Certificate Services.
Certutil tasks for managing CRLs.
Certificate Template Owerview.
Defining PKI Management and Delegation.
Разделы Справки и поддержки Windows Server 2008:
«Центры сертификации предприятия».
«Установка корневого центра сертификации».
«Установка подчиненного центра сертификации».
«Настройка центра сертификации с использованием аппаратного
модуля безопасности».
«Автономные центры сертификации».
«Реализация ролевого администрирования».
Для службы подачи заявок в центр сертификации через Интернет:
Active Directory Certificate Services.
AD CS: Web Enrollment.
IIS 7.0: Configuring Authentication in IIS 7.0.
Разделы Справки и поддержки Windows Server 2008:
«Шифрование данных, пересылаемых между Веб-сервером и
клиентом».
«Реализация ролевого администрирования».
Для службы роли Сетевой ответчик:
Active Directory Certificate Services.
AD CS: Online Certificate Status Protocol Support.
IIS 7.0: Configuring Authentication in IIS 7.0.
Online Responder Installation, Configuration, and Troubleshooting Guide.
Разделы Справки и поддержки Windows Server 2008:
«Реализация ролевого администрирования».
Для службы подачи заявок на сетевые устройства:
Active Directory Certificate Services.
AD CS: Network Device Enrollment Service.
Microsoft SCEP Implementation Whitepaper.
Разделы Справки и поддержки Windows Server 2008:
«Настройка службы подачи заявок на сетевые устройства».
«Реализация ролевого администрирования».
1
Управление доступом в сеть (прим. переводчика).
Сервер политики сети
Поверхность атаки
Служба роли NPS подвержена тем же атакам на систему безопасности, что и
любой RADIUS-сервер и прокси-сервер. Чтобы обозначить поверхность атаки этой
службы роли, необходимо определить следующее:
Установленные файлы. Это файлы, установленные как часть службы
роли NPS.
Выполняющиеся службы. Это службы, выполняющиеся как часть службы
роли NPS.
Примечание Для проверки целостности установленных файлов и файлов,
выполняемых службой, можно воспользоваться утилитами RootkitRevealer и
Sigcheck, являющимися частью пакета служебных программ Windows Sysinternals.
Правила брандмауэра. Это используемые службой роли NPS правила
брандмауэра Windows.
Зависимости роли. Это зависимости службы роли NPS.
Подробная информация о поверхности атаки для роли NPS включена в книгу
«Справочник по поверхности атаки в Windows Server 2008», прилагаемой к данному
руководству. Оценить поверхность атаки для данной роли сервера можно при
помощи вкладки NPAS книги в разделах, соответствующих каждому из пунктов
предыдущего списка.
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих роль NPS? можно найти на сайте Microsoft.com в
следующих источниках:
Extensible Authentication Protocol (Расширяемый протокол проверки
подлинности).
IPsec.
Network Policy Server.
Network Policy Server Infrastructure.
Protected Extensible Authentication Protocol (PEAP).
Server and Domain Isolation (Изоляция сервера и домена).
Shared secrets.
Поверхность атаки
Служба удаленного доступа подвержена тем же атакам на систему безопасности,
что и любые пограничные службы сети, и службы VPN, в частности. К таким атакам
относятся попытки определения операционной системы VPN, угадывание имени
пользователя, автономный подбор пароля, атаки с перехватом и т.д. Чтобы
обозначить поверхность атаки этой службы роли, необходимо определить
следующее:
Установленные файлы. Это файлы, установленные как часть службы
удаленного доступа.
Выполняющиеся службы. Это службы, выполняющиеся как часть службы
удаленного доступа.
Примечание Для проверки целостности установленных файлов и файлов,
выполняемых службой, можно воспользоваться утилитами RootkitRevealer и
Sigcheck, являющимися частью пакета служебных программ Windows Sysinternals.
Правила брандмауэра. Это используемые службой удаленного доступа
правила брандмауэра Windows.
Примечание Некоторые из используемых службой удаленного доступа правила
брандмауэра Windows деактивированы. Для их активации необходимо использовать
мастер Настроить и включить маршрутизацию и удаленный доступ (Configure
and Enable Routing and Remote Access). Больше информации о запуске этого мастера
можно найти в разделе «Установка и включение службы маршрутизации и удаленного
доступа» службы Справка и поддержка Windows Server 2008.
Зависимости роли. Это зависимости службы удаленного доступа.
Подробная информация о поверхности атаки для службы удаленного доступа
включена в книгу «Справочник по поверхности атаки в Windows Server 2008»,
прилагаемой к данному руководству. Оценить поверхность атаки для данной роли
сервера можно при помощи вкладки NPAS книги в разделах, соответствующих
каждому из пунктов предыдущего списка.
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих роль службы удаленного доступа, можно найти в
следующих источниках на сайте Microsoft.com:
IPsec.
Routing and Remote Access.
Routing and Remote Access Blog.
Server and Domain Isolation.
Windows Server 2008 Step-by-Step Guides: Step-by-Step Guide: Deploying
SSTP Remote Access.
Step-by-Step Guide: Deploying SSTP Remote Access.
Virtual Private Networks (Виртуальные частные сети).
Virtual Private Networking with Windows Server 2003: Deploying Remote Access
VPNs (Организация виртуальных частных сетей с Windows Server 2003:
развертывание VPN удаленного доступа).
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих службу маршрутизации, можно найти на сайте
Microsoft.com в следующих источниках:
Configuring Firewalls (Настройка брандмауэров).
Extensible Authentication (Расширяемая проверка подлинности).
How to configure an L2TP/IPSec connection by using Preshared Key
Authentication (Как настроить соединение L2TP/IPSec с помощью проверки
подлинности с предварительным ключом).
IPsec.
Protected Extensible Authentication (Защищенная расширенная проверка
подлинности).
Routing and Remote Access.
Routing and Remote Access Blog.
Server and Domain Isolation.
Windows Server 2008 Step-by-Step Guides: Step-by-Step Guide: Deploying
SSTP Remote Access.
Understanding Point-to-Point Tunneling Protocol (PPTP).
Virtual Private Networks.
Virtual Private Networking with Windows Server 2003: Deploying Site-to-Site
VPNs (Организация виртуальных частных сетей с Windows Server 2003:
развертывание VPN типа «сеть-сеть»).
Поверхность атаки
Служба роли HRA подвержена тем же атакам на систему безопасности, что и
любое расширение ISAPI, выполняющееся в Internet Information Services (IIS),
которые предоставляются ролью Веб-сервер (IIS). Чтобы обозначить поверхность
атаки этой службы роли, необходимо определить следующее:
Установленные файлы. Это файлы, установленные как часть службы
роли HRA.
Выполняющиеся службы. Это службы, выполняющиеся как часть службы
роли HRA.
Примечание Для проверки целостности установленных файлов и файлов,
выполняемых службой, можно воспользоваться утилитами RootkitRevealer и
Sigcheck, являющимися частью пакета служебных программ Windows Sysinternals.
Правила брандмауэра. Это используемые службой роли HRA правила
брандмауэра Windows.
Зависимости роли. Это зависимости службы роли HRA.
Подробная информация о поверхности атаки для роли HRA включена в книгу
«Справочник по поверхности атаки в Windows Server 2008», прилагаемой к данному
руководству. Оценить поверхность атаки для данной роли сервера можно при
помощи вкладки NPAS книги в разделах, соответствующих каждому из пунктов
предыдущего списка.
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих службу роли HRA, можно найти на сайте Microsoft.com в
следующих источниках:
Часть «Сертификаты для шифрования SSL» раздела «Общее
представление о требованиях к проверке подлинности для центра
регистрации работоспособности» службы Справка и поддержка Windows
Server 2008.
Health Registration Authority (HRA).
HRA Server Role.
IPsec.
Network Access Protection.
Server and Domain Isolation.
Раздел «Общее представление о требованиях к проверке подлинности для
центра регистрации работоспособности» службы Справка и поддержка
Windows Server 2008.
Поверхность атаки
Служба роли HCAP подвержена тем же атакам на систему безопасности, что и
любое расширение ISAPI, выполняющееся в Internet Information Services (IIS),
которые предоставляются ролью Веб-сервер (IIS).
Чтобы обозначить поверхность атаки этой службы роли, необходимо определить
следующее:
Установленные файлы. Это файлы, установленные как часть службы
роли HCAP.
Выполняющиеся службы. Это службы, выполняющиеся как часть службы
роли HCAP.
Примечание Для проверки целостности установленных файлов и файлов,
выполняемых службой, можно воспользоваться утилитами RootkitRevealer и
Sigcheck, являющимися частью пакета служебных программ Windows Sysinternals.
Правила брандмауэра. Это используемые службой роли HCAP правила
брандмауэра Windows.
Зависимости роли. Это зависимости службы роли HCAP.
Подробная информация о поверхности атаки для роли HCAP включена в книгу
«Справочник по поверхности атаки в Windows Server 2008», прилагаемой к данному
руководству. Оценить поверхность атаки для данной роли сервера можно при
помощи вкладки NPAS книги в разделах, соответствующих каждому из пунктов
предыдущего списка.
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих службу роли HCAP, можно найти на сайте Microsoft.com в
следующих источниках:
Часть «Сертификаты для шифрования SSL» раздела «Общее
представление о требованиях к проверке подлинности для центра
регистрации работоспособности» службы Справка и поддержка Windows
Server 2008.
Cisco Network (Сеть Cisco) в файле формата Portable Document Format
(PDF).
IPsec.
Network Access Protection.
Network Policy Server.
Server and Domain Isolation.
Раздел «Общее представление о требованиях к проверке подлинности для
центра регистрации работоспособности» службы Справка и поддержка
Windows Server 2008.
Дополнительные ресурсы
Более подробные сведения из лучших практик по повышению уровня защиты
серверов, выполняющих службы роли NPAS, можно найти на сайте Microsoft.com в
следующих источниках:
Для службы роли NPS:
o Extensible Authentication Protocol.
o IPsec.
o Network Policy Server.
o Network Policy Server Infrastructure.
o Protected Extensible Authentication Protocol (PEAP).
o Server and Domain Isolation.
o Shared secrets.
Для службы роли Служба удаленного доступа:
o IPsec.
o Routing and Remote Access.
o Routing and Remote Access Blog.
o Server and Domain Isolation.
o Windows Server 2008 Step-by-Step Guides: Step-by-Step Guide:
Deploying SSTP Remote Access.
o Step-by-Step Guide: Deploying SSTP Remote Access.
o Virtual Private Networks.
o Virtual Private Networking with Windows Server 2003: Deploying
Remote Access VPNs.
Для службы роли Маршрутизация:
o Configuring Firewalls.
o Extensible Authentication.
o How to configure an L2TP/IPSec connection by using Preshared Key
Authentication.
o IPsec.
o Protected Extensible Authentication.
o Routing and Remote Access.
o Routing and Remote Access Blog.
o Server and Domain Isolation.
o Windows Server 2008 Step-by-Step Guides: Step-by-Step Guide:
Deploying SSTP Remote Access.
o Understanding Point-to-Point Tunneling Protocol (PPTP).
o Virtual Private Networks.
o Virtual Private Networking with Windows Server 2003: Deploying Site-to-
Site VPNs.
Для службы роли HRA:
o Часть «Сертификаты для шифрования SSL» раздела «Общее
представление о требованиях к проверке подлинности для центра
регистрации работоспособности» службы Справка и поддержка
Windows Server 2008.
o Health Registration Authority (HRA).
o HRA Server Role.
o IPsec.
o Network Access Protection.
o Server and Domain Isolation.
o Раздел «Общее представление о требованиях к проверке
подлинности для центра регистрации работоспособности» службы
Справка и поддержка Windows Server 2008.
Для службы роли HCAP:
o Часть «Сертификаты для шифрования SSL» раздела «Общее
представление о требованиях к проверке подлинности для центра
регистрации работоспособности» службы Справка и поддержка
Windows Server 2008.
o Cisco Network (Сеть Cisco) в файле формата Portable Document
Format (PDF).
o IPsec.
o Network Access Protection.
o Network Policy Server.
o Server and Domain Isolation.
o Раздел «Общее представление о требованиях к проверке
подлинности для центра регистрации работоспособности» службы
Справка и поддержка Windows Server 2008.
Веб-доступ к службам
терминалов
Поверхность атаки
Роль сервера Службы терминалов обеспечивает клиентские компьютеры
технологиями для доступа к сеансам рабочего стола или конкретным приложениям,
выполняющимся на сервере терминалов. Чтобы обозначить поверхность атаки
этой роли сервера, необходимо определить следующее:
Установленные файлы. Это файлы, установленные как часть роли
сервера службы терминалов.
Выполняющиеся службы. Это службы, установленные как часть роли
сервера службы терминалов.
Примечание Для проверки целостности установленных файлов и файлов,
выполняемых службами, можно воспользоваться утилитами RootkitRevealer и
Sigcheck, являющимися частью пакета служебных программ Windows Sysinternals.
Правила брандмауэра. Это используемые ролью сервера службы
терминалов правила брандмауэра Windows.
Подробная информация о поверхности атаки для роли службы терминалов
включена в книгу «Справочник по поверхности атаки в Windows Server 2008»,
прилагаемой к данному руководству. Оценить поверхность атаки для данной роли
сервера можно при помощи вкладки Службы терминалов (Terminal Services)
книги в разделах, соответствующих каждому из пунктов предыдущего списка.
1
Данная политика находится в разделе Конфигурация
компьютера\Административные шаблоны\Компоненты Windows\Службы
терминалов\Сервер терминалов\Среда удаленных сеансов (прим. научного
редактора).
Объект политики Описание Значение по
умолчанию
звука (Allow audio пользователи выбирать, где будет
redirection) воспроизводиться звук с удаленного
компьютера в сеансе служб терминалов. С
помощью опции Звук на удаленном
компьютере (Remote computer sound) на
вкладке Локальные ресурсы (Local
Resources) окна подключения к удаленному
рабочему столу пользователи могут
выбирать, где будет воспроизводиться
удаленный звук: на удаленном или на
локальном компьютере. Также пользователи
могут отключить звук.
Не разрешать Рекомендуемое значение: Включен Не
перенаправление По умолчанию службы терминалов допускают определен
буфера обмена (Do перенаправление буфера обмена. Данная
not allow clipboard политика определяет, будет ли в сеансе
redirection) служб терминалов запрещено разделение
содержимого буфера обмена между
удаленным и клиентским компьютерами. С
помощью этого параметра можно запретить
пользователям перенаправлять данные
буфера обмена на и с удаленного и
локального компьютера.
Не разрешать Рекомендуемое значение: Включен Не
перенаправление По умолчанию службы терминалов допускают определен
COM-портов (Do такое перенаправление COM-портов. Данная
not allow COM port политика определяет, будет ли в сеансе
redirection) служб терминалов запрещено
пернаправление данных на клиентские COM-
порты. С помощью этого параметра можно
запретить сопоставление локальных COM-
портов и перенаправление данных с
удаленного компьютера на периферийные
устройства, подключенные к локальным COM-
портам.
Не разрешать Рекомендуемое значение: Включен Не
перенаправление По умолчанию сервер терминалов определен
дисков (Do not allow автоматически отображает жесткие диски
drive redirection) клиента при подключении. Microsoft
рекомендует активировать эту политику,
чтобы пользователи не могли посредством
перенаправления дисков получать доступ к
приложениям на локальном компьютере.
Объект политики Описание Значение по
умолчанию
Не разрешать Рекомендуемое значение: Включен Не
перенаправление По умолчанию службы терминалов допускают определен
LPT-портов (Do not перенаправление LPT-портов. С помощью
allow LPT port данной политики можно запретить
redirection) перенаправление данных на клиентские LPT-
порты в сеансе служб терминалов. С
помощью этого параметра можно запретить
пользователям отображать локальные LPT-
порты и перенаправлять данные с удаленного
компьютера на периферийные устройства,
подключенные к локальным LPT-портам.
Не разрешать Рекомендуемое значение: Включен Не
перенаправление По умолчанию службы терминалов допускают определен
поддерживаемых перенаправление поддерживаемых устройств
устройств Plug and Plug and Play. С помощью опции Подробнее
Play (Do not allow (More) на вкладке Локальные ресурсы окна
supported Plug and подключения к удаленному рабочему столу
Play device пользователи могут выбирать
redirection) поддерживаемые устройства Plug and Play
для перенаправления на удаленный
компьютер.
Если отключить эту политику, пользователи
не смогут перенаправлять поддерживаемые
ими устройства Plug and Play на удаленный
компьютер.
Примечание: Также перенаправление
поддерживаемых устройств Plug and Play можно
запретить на вкладке Параметры клиента (Client
Settings) в инструменте настройки служб
терминалов.
1
Данная политика в русской версии ОС, может называться по-английски (прим.
научного редактора).
Объект политики Описание Значение по
умолчанию
Запретить доступ к Рекомендуемое значение: Включен Не
контекстному меню Данная политика скрывает меню, определен
для панели задач появляющиеся по щелчку правой кнопкой
(Remove access to мыши панели задач или ее элементов, таких
the context menus как кнопка Пуск, часы и кнопки панели задач.
for the taskbar)
Microsoft рекомендует активировать эту
политику, чтобы предотвратить
потенциальную возможность доступа к
файлам и приложениям через запуск Windows
Explorer или Поиска.
Форсировать Рекомендуемое значение: Включен Не
классическое меню Когда данная политика активирована, меню определен
Пуск (Force classic Пуск имеет вид классического меню Пуск в
Start Menu) стиле Windows 2000 и на рабочем столе
располагаются следующие стандартные
значки: Документы, Изображения, Музыка,
Компьютер и Сеть.
Когда эта политика выключена, меню Пуск
отображается в стиле последней версии
пользовательского интерфейса, в которой
значки рабочего стола отображаются на
странице Пуск.
Дополнительные ресурсы
Более подробные сведения из лучших практик по проектированию и обслуживанию
сервера с Windows Server 2008, выполняющего Службы терминалов, можно найти в
следующих источниках на сайте Microsoft.com:
Terminal Services на сайте Windows Server 2008 TechCenter.
Terminal Services представит информацию о параметрах Групповой
политики.
Статья 187623, How to change Terminal Server’s listening port, Базы знаний
Microsoft представляет более подробную информацию об изменении RDP-
порта.
В разделе Working with Quotas руководства Step-by-Step Guide for File Server
Resource Manager можно найти более подробную информацию об
использовании дисковых квот.
Using Software Restriction Policies to Protect Against Unauthorized Software
(Применение политик ограниченного использования программ для защиты
от неавторизованного ПО) рассказывает о политиках ограниченного
использования программ.
Раздел «Configuring the TS Gateway NAP Scenario» руководства Windows
Server 2008 TS Gateway Server Step-by-Step Setup Guide рассказывает о
настройке TS Gateway для NAP.
Windows Server 2008 Technical Library.
Остальные руководства, касающиеся сервера терминалов и виртуализации,
включают следующие ресурсы:
o Windows Vista Security Guide представляет информацию о
дополнительных настройках безопасности Internet Explorer 7.0,
которые могут использоваться для наложения дополнительных
ограничений на браузер.
o Microsoft Assessment and Planning Solution Accelerator (MAP)
(Руководство Microsoft по оценке и планированию) является
интегрированным средством, упрощающим оценку готовности к
переходу на технологии Microsoft всей сети, от серверов, до рабочих
столов и приложений.
o Ряд руководств Introduction to the Infrastructure Planning and Design
(Введение в планирование и проектирование инфраструктуры)
посвящен вопросам внедрения технологий Microsoft для
построения архитектуры и упрощения процессов планирования и
развертывания инфраструктуры. Каждое руководство посвящено
отдельной технологии или сценарию, включая виртуализацию
сервера, виртуализацию приложений, реализацию служб
терминалов и др.
o Microsoft Deployment Solution Accelerator (Руководство Microsoft по
развертыванию), которое является следующей версией Business
Desktop Deployment (BDD) 2007, представляет полное руководство
по эффективному планированию, сборке, тестированию и
развертывания серверных и настольных операционных систем
Windows, систем Microsoft Office 2007 и Microsoft Office 2003. Также
его можно использовать для упрощения развертывания роли
виртуализации на Windows Server 2008.
Руководства
Реагируй быстро. Достигай большего.
Руководство по безопасности
Windows Server® 2008
Приложение A: Параметры групповой политики,
связанные с безопасностью
Версия 1.0
Опубликовано: февраль 2008
Самую свежую информацию можно найти на сайте
microsoft.com/wssg
Copyright © 2008 Microsoft Corporation. Все права защищены. Вы несете полную ответственность за
выполнение законов об авторском праве. Если вы используете данную документацию и предоставляете
отзывы, вы принимаете лицензионное соглашение, представленное ниже.
Microsoft может располагать патентами, заявками на патент, торговыми марками или другими правами
интеллектуальной собственности на темы, рассматриваемые в данной документации. Если это не
оговорено в отдельном соглашении с Microsoft, использование этого документа не дает никакого права на
эти патенты, торговые марки или другую интеллектуальную собственность.
Информация, представленная в данной документации, включая URL и другие ссылки на Веб-узлы, может
изменяться без уведомления. Если не указано обратное, используемые примеры компаний, организаций,
продуктов, доменных имен, адресов электронной почты, логотипы, люди, места и события являются
вымышленными.
Microsoft, Active Directory, Authenticode, MS-DOS, Win32, Windows, Windows Server, Windows Vista и
Windows XP являются или зарегистрированными торговыми марками, или торговыми марками корпорации
Microsoft в Соединенных Штатах и/или других странах.
Обзор 1
Параметры политики домена ........................................................................ 5
Параметры политики паролей ...................................................................... 5
Параметры политики блокировки учетных записей .................................. 8
Параметры политики контроллеров домена и рядовых серверов ............. 13
Конфигурация компьютера\Параметры Windows ..........................................13
Параметры политики назначения прав пользователя ..............................13
Настройки опций безопасности..............................................................27
Политики и подкатегории аудита ................................................................ 83
Настройка параметров политики аудита ......................................................83
Подкатегории политики аудита ..............................................................85
Изменение параметров политики аудита ................................................95
Удаление настройки политики аудита ....................................................96
Обзор
Данное приложение описывает параметры политики безопасности, определяемые
Руководством по безопасности Windows Server 2008 для Среды корпоративных
клиентов (Enterprise Client, EC) и Специальной безопасной среды с ограниченной
функциональностью (Specialized Security – Limited Functionality, SSLF). В
приложении также перечислены рекомендуемые параметры, которые можно
настроить автоматически, используя процесс, описанный в Главе 1, «Реализация
базовых настроек безопасности».
Прилагаемый к данному руководству «Сборник параметров, используемых в
руководстве по безопасности Windows Server 2008» – еще один источник, который
можно использовать для сравнения значений параметров. Этот сборник включает
значения по умолчанию для всех приведенных параметров.
Данное приложение не рассматривает всех доступных параметров групповой
политики. В приложение и сборник включены только используемые параметры.
Сведения обо всех доступных параметрах можно найти в сопроводительном
руководстве Threats and Countermeasures (Угрозы и контрмеры).
Примечание В «Сборнике параметров, используемых в руководстве по безопасности
Windows Server 2008» приводятся уникальные идентификаторы CCE для каждого параметра.
С помощью CCE-идентификаторов можно быстро и точно сопоставлять конфигурационные
данные из нескольких источников и инструментов.
Параметры представлены в приложении соответственно очередности их
расположения в пользовательском интерфейсе (UI) Редактора объектов групповой
политики операционных систем Windows Server® 2008 и Windows Vista™.
Примечание Параметры групповой политики, введенные в Windows Server 2008 и
Windows Vista, обозначены символом §.
Рассматриваемые в данном руководстве параметры безопасности сгруппированы в
приложении в следующие основные разделы:
Параметры политики доменов. Параметры, рассматриваемые в этом
разделе, применяются к домену.
Базовые параметры политики контроллеров доменов и рядовых
серверов. Параметры, рассматриваемые в этом разделе, применяются к
следующим элементам:
o К подразделениям контроллеров доменов для настройки
контроллеров доменов, на которых размещаются сведения о
домене AD DS.
o Ко всем рядовым серверам домена.
Важно Дополнительные параметры для каждой конкретной роли сервера
обсуждаются в главах, посвященных этим ролям.
Параметры политики аудита. В Windows Server 2008 и Windows Vista
администраторы могут использовать утилиту Auditpol.exe для управления
аудитом. В данном разделе описываются рекомендации по настройке
подкатегорий параметров аудита.
В таблице каждого из основных разделов данного приложения представлен список
имен параметров и базовые значения, разработанные проектной группой для
конфигураций безопасности EC и SSLF, рассматриваемых в данном руководстве.
Обзор 2