Перейти на главную страницу
Этот механизм является очень гибким в настройке и позволяет вести аудит различных событий, происходящих в системе, как по их классу принадлежности, так и по тому, удачно или неудачно было завершено событие. Например, можно заставить систему контролировать все успешные попытки пользователей и приложений получения доступа к реестру. Или можно контролировать все попытки входа пользователей в систему, которые закончились неудачно.
Настройки аудита локальной системы находятся в программе Локальная политика безопасности (Local Security Settings):
Пуск\Все программы\Панель управления\Администрирование\ Локальная политика безопасности
Для настройки аудита событий следует:
запустить программу Локальная политика безопасности;
определяющих, когда будет производиться аудит определенного события
1.Политика аудита Аудит событий входа в систему ответственна за запись событий, генерируемых операционной системой при входе и выходе пользователей на других сетевых компьютерах, при условии, что данный компьютер используется для проверки подлинности учетной записи. При установке опции Успех, будет производиться запись событий, в результате которых пользователи успешно вошли в систему, в случае установки опции Отказ, будет производиться запись событий, в результате которых пользователи не смогли войти в систему. В случае установки обеих опций будет производиться запись всех попыток входа пользователей в систему, как удачных, так и нет.
В больших системах используется полное протоколирование входа пользователей в систему, которое достигается установкой обоих опций. Для небольших организаций и домашних систем достаточно вести протоколирование входа пользователей только по критерию Отказ, чтобы всегда можно было обнаружить случаи подбора паролей или попытки вторжения взломщиков, которые не увенчались успехом, и принять соответствующие меры. Так же будет получена информация о возможном источнике проблеем и пользователях, которые постоянно забывают свой пароль, и, вероятно, пытаются его где-то записывать.
2.Политика аудита Аудит управления учетными записями ответственна за запись событий, возникающих при работе с учетными записями пользователей: создание, изменение или удаление группы пользователей; переименование учетной записи пользователя, ее выключение, включение; установка иди смена пароля. Во всех случаях системой, в соответствии с установленными опциями Успех и Отказ будет производиться запись событий. Рекомендуется поставить политику на запись события в случае неудачного завершения операции доступа к объектам этой службы, что предохранит от возможных атак, которые могут проводиться в сетевых структурах.
3.Политика аудита Аудит доступа к службе каталогов ответственна за протоколирование доступа к объектам службы Active Directory, которая представляет собой, специальную сетевую файловую систему, элементами которой могут быть не только файлы и папки. Рекомендуется ее поставить на запись события в случае неудачного завершения операции доступа к объектам этой службы, что предохранит от возможных атак, которые могут проводиться в сетевых структурах.
4.Политика аудита Аудит входа в систему ответственна за запись событий, генерируемых операционной системой при входе и выходе пользователей на данном компьютере. При установке опции Успех будет производиться запись событий, в результате которых пользователи успешно вошли в систему. В случае установки опции Отказ будет производиться запись событий, в результате которых пользователи по каким-либо причинам не смогли войти в систему. В случае установки обеих опций можно производить запись всех попыток входа пользователей.
5.Политики аудита Аудит доступа к объектам и Аудит изменения политики ответственны, соответственно, за аудит доступа к различным объектам системы, которые контролируются с помощью прав доступа, и за аудит работ с правами пользователей и политики аудита. В большинстве случаев достаточно будет производить аудит по отказу для этих двух событий. Данные записи могут пригодиться в случае, если в системе будет происходить что-то странное и необходимо выяснить причины возникших ситуаций.
6.Политика аудита Аудит использований привилегий производит запись событий, в случае использования пользователями специфических системных привилегий. Рекомендуется установить ее на запись событий в случае отказа для их получения пользователям. Данная информация может помочь специалистам по компьютерной безопасности в выяснении того, что произошло с системой.
7.Политика аудита Аудит отслеживания процессов позволяет вести аудит по таким событиями процесса, как запуск программы, выход из нее, а также другим важным системным событиям. Установка аудита данных событий по отказу может помочь понять, что происходит в системе и, возможно, где ей требуется помощь.
8.Политика аудита Аудит системных событий позволяет проводить аудит таких системных событий как перезагрузка или выключение компьютера, а также других важных сообщений, касающихся безопасности системы. Рекомендуется всегда устанавливать данную политику аудита, как минимум, на запись события, в случае его отказа.
Особенности аудита системы:
1.Чем больше событий в различных ситуациях протоколируется, тем больше сообщений аудита системы будете получено, следовательно, тем больше информации будет о процессах, происходящих внутри системы, инициируемые пользователями или различным программным обеспечением.
2.Чем больше сообщений системы будет получено, тем медленнее будет работать система и возможно слишком быстрое переполнение внутреннего лога безопасности операционной системы. В результате чего придется достаточно часто производить его очистку в программе Просмотр событий.
1.2. Просмотр событий
Программа Просмотр событий (Event Viewer) представляет специальную системную программу, входящую в состав Windows XP, которая позволяет видеть все сообщения, записанные в лог-файлы различными приложениями и самой ОС. Программа Event Viewer (рис.1.4.) находится:
Пуск\Панель управления\Администрирование\Просмотр событий
В данном окне содержится три пункта: Приложение, Безопасность, Система (Application, Security, System), иначе их называют логами, лог-файлами или, соответственно, журналом приложений, журналом безопасности и журналом системы. Информация, содержащаяся в них, является сообщениями, записанными приложениями системной безопасности ОС и системными компонентами Windows XP. Предполагается, что информация, содержащаяся в этих разделах важна для пользователя, и он должен периодически с ней знакомиться.
Для просмотра свойств конкретного уведомления следует сделать щелчок правой кнопкой мыши на событии. В появившемся контекстном меню выбрать команду Свойства. Появится окно Свойства: Уведомление. В верхней части окна (рис.1.6.) содержится типичная информация. В средней и нижней его части содержится информация, различная для каждого из сообщений. Информационные поля в описании события Even (формат протоколируемых событий):
Сообщения системы безопасности Аудит отказов могут быть связаны с тем, что на систему осуществлялась какая-либо атака извне или кто-то из пользователей забыл свой пароль. Частое появление таких сообщений может означать, что кто-то подбирает пароль к определенным учетным записям системы. В данных случаях следует быть особенно внимательными, так как таких записей в Event Log бывает не много.
Меню Файл команда Новая задача (Выполнить) запускает новое приложение.
Меню Вид содержит команды, ответственные за вывод на экран различной информации, отображаемой в окне Диспетчера задач и команды ответственные за частоту обновления информации, отображаемой приложением (рис.1.10). Если Диспетчер задач будет постоянно обновлять информацию во всех своих окнах, прикрепленным к соответствующим закладкам, то на это потратится много времени работы центрального процессора и производительность системы понизится. Чтобы этого не случилось, разработчики пошли на компромисс, и теперь информация в окнах данной программы обновляется через определенные промежутки времени. Таким образом, любая информация, отображаемая в окне Диспетчера задач, является, фактически, всегда той, которая была на момент обновления информации в окне, а сейчас уже стала историей. Но поскольку интервалы обновления информации в окне весьма малы, то можно с большой вероятностью считать, что данная информация отображает текущее состояние системы.
Рисунок 1.10. Меню Вид Диспетчера задач
Команда Обновить (рис.1.10) предназначена для обновления всех окон диспетчера задач, с целью показа текущего состояния системы.
Команда Скорость обновления (рис.1.10) позволяет установить, как относительно часто будет обновляться информация во всех окнах Диспетчера задач, для этого установлены следующие режимы:
Если часто приходится иметь дело с зависшими задачами, последовательное нажатие на кнопку Завершить сейчас в открываемых системой окнах с вопросами о завершении выбранного приложения является достаточно утомительным делом. Для избежания данной процедуры можно отредактировать значение ключа HungAppTimeout в реестре по адресу:
Ключ определяет время в миллисекундах, через которое Windows будет считать приложение зависшим. По умолчанию это значение равно 5000 (пять секунд). Если через этот интервал времени приложение не будет реагировать на запросы системы, оно будет считаться зависшим. В этой же ветви реестра содержится ключ WaitToKillApplicatioiiTimeout, который задает время перед закрытием зависшего приложения. По умолчанию это значение равно 20000 (двадцать секунд). В итоге, после того как система в течение пяти секунд убедится, что приложение зависло, она будет ждать его завершения в течение еще двадцати секунд. Итого, суммарное время ожидания системы, перед закрытием зависшего приложения равно 25 секундам.
Для того чтобы зависшие приложения закрывались автоматически, в той же ветке реестра имеется ключ AutoEnd-Tasks. При установке его значения равное единице, система автоматически будет уничтожать зависшие приложения. Однако слишком малые значения переменных, определяющих ожидание системы, могут привести к тому, что нормально работающие, но долго думающие процессы будут считаться системой повисшими и могут быть закрыты, что приведет к нестабильной работе системы. Автоматическое уничтожение зависших процессов может оказаться полезной функцией. Если в системе существует большая загрузка приложениями и сервисами, то всегда есть достаточная вероятность появления зависших по каким-то причинам программ, которые тратят системные ресурсы, включая наиболее важные из них: системную память и время работа процессора, то их закрытие может быть жизненно важным для успешного продолжения функционирования системы.
Клавиша Переключиться (рис.19.) предназначена для переключение на выбранное приложение в списке приложений. После нажатия этой кнопки оно появится на экране поверх всех других приложений.
По умолчанию для каждого процесса Диспетчер задач показывает имя исполняемого файла, на основе которого был создан процесс, или функцию процесса, если он принадлежит системе и не находится в отдельном исполняемом файле из которого мог бы быть запущен. После имени образа исполняемого файла следует имя пользователя, под которым был запущен каждый конкретный процесс. Если же процесс принадлежит системе, то в этом поле может содержаться информация о том, к какому типу сервиса системы он относится. Если же процесс является частью системы, то об этом будет сказано словом SYSTEM.
В поле Загрузка ЦП отображается информация о загруженности процессом центрального микропроцессора системы. В случае если в системе нет процессов требующих выполнения, то будет выполняться специальный процесс, называемый «Бездействие системы», принадлежащий ОС, о чем говорит строчка SYSTEM. Следующее информационное поле отображает количество памяти, потребляемой процессом.
Данные характеристики процессов, приведенные в Диспетчере задач по умолчанию, являются важнейшими. Имена исполняемых образов позволят в любой момент времени контролировать исполняющиеся процессы. Несмотря на то, что существует методы скрытия имени исполняемого процесса от показа в Диспетчере задач, большинство процессов в нем отображаются. Поэтому всегда можно убедиться в том, что в системе исполняются только те процессы, которые должны исполняться в соответствии с поставленными требованиями.
Поле Имя пользователя позволит определить от учетной записи какого пользователя запущен соответствующий процесс, что удобно для выяснения его механизма запуска. Если процесс запущен под правами какого-либо пользователя, то за его запуск ответственен прямо или косвенно этот пользователь. Если процесс работает от имени системы или администратора, то, если это вирус или шпионская программа, она уже достаточно глубоко проникла в систему и ее автозапуск нужно искать под учетной записью администратора системы в автозапуске или среди программ или в соответствующих местах в реестре, ответственных за автозапуск программ.
Уровень использования микропроцессора процессом определяет то, как много он «думает». Если процесс практически не потребляет процессорного времени, то он, вероятно, находится в состоянии ожидание. Если процесс грузит процессор работой, то он находится в состоянии исполнение или, возможно, завис.
Количество потребляемой оперативной памяти определяет степень ее использования процессом. Если процесс потребляет слишком много памяти под свои нужды, например, до половины всей доступной памяти, то это может негативно сказаться на работоспособности системы и привести к ее перезагрузке или остановке. Также существуют атаки взломщиков, основанные на потреблении всей доступной оперативной памяти системы с целью ее остановки или нарушения нормального функционирования. Поэтому если в системе странно себя ведет процесс, который не был запущен пользователями системы, то следует его исследовать, предварительно найдя исполняемый образ этого процесса.
Наряду с отображаемыми по умолчанию параметрами процесса (рис. 1.11.) Диспетчер задач может по требованию пользователя показывать и другие параметры, задаваемые в пункте меню Вид режимом Выбрать столбцы. При выборе этого режима появится окно Выбор столбцов (рис. 1.12.).
1.Поле Идентификатора процесса (PID, Process ID) является важнейшим параметром, по которому можно найти нужный процесс в системе и продолжить его исследование другими методами, например, специальными отладчиками или сохранив на диске интерактивными дизассемблерами.
2.Поле Время ЦП определяет степень использования процессом центрального процессора, чем выше его загруженность, тем активнее работает соответствующее приложение. Если же загруженность процессора приложением незначительна или равна нулю, то это приложение большую часть времени проводит в состоянии покоя. Данное поле дает информацию о том, что происходит внутри системы и какие приложения проявляют ту или иную активность.
Многие вирусы и троянские программы могут проводить большую часть времени своей жизни, находясь в состоянии ожидания, минимально используя время работы микропроцессора. Если какой-то неизвестный процесс производит значительную активность в системе, то это также является предупредительным сигналом. Поэтому при необходимости всегда можно определить когда, кем и как был запущен процесс, что даст возможность предотвратить его повторный запуск.
3.Поле Объем виртуальной памяти определяет степень использования виртуальной памяти процессом. Большие запросы к виртуальной памяти могу означать также и ошибки в процессе или его нацеливание на разрушение системы путем захвата всей доступной виртуальной памяти.
4.Поле Базовый приоритет определяет значение приоритета, под которым запущен данный процесс. Уровень приоритета Средний имеет подавляющее большинство процессов пользователя; некоторые процессы, требующие больших вычислительных ресурсов компьютера, могут иметь приоритеты Выше среднего или Высокий. Существуют и другие значения приоритетов процессов, но они используются редко.
Исключением является процесс Idle.exe, который не учитывается системой как процесс, требующий выполнения и поэтому не имеет приоритета. Он выполняется лишь в случае, когда в текущий момент времени в системе нет других процессов, которые необходимо было бы выполнять на процессоре. В среднем процессы, имеющие больший приоритет, выполняются в операционной системе быстрее, так как им для их выполнения операционной системой предоставляется больше времени работы микропроцессора.
Большое количество пользовательских процессов с приоритетами выше Средний могут сильно тормозить работу системы, сделать ее нестабильной, или привести к перезагрузке. Поэтому если неизвестный процесс имеет приоритет выше приоритета Средний, то следует определить, что это за процесс и откуда он взялся в системе.
5.Поле Счетчик дескрипторов определяет количество используемых процессом дескрипторов – идентификаторов, которые определяют используемые процессом системные ресурсы, например, файлы. Чем больше дескрипторов использует процесс, тем большей активностью он обладает.
Данная ситуация может служить косвенной информацией о внутренней деятельности процесса. Например, если неизвестный процесс, занимающий сравнительно мало оперативной памяти и ресурсов центрального процессора, имеет число дескрипторов за тысячу, то это повод задуматься над тем, зачем все они ему нужны. Вероятно, что он пытается тайно анализировать содержимое файлов системы, заразить или разрушить их содержимое. Существует и другой вариант: многие сетевые атаки на систему основываются на построении к ней избыточного количества запросов, которые она не может обслужить и, как следствие, прекращает нормальное функционирование. Наличие большого количества дескрипторов или постоянное увеличение их числа у процесса, говорит в пользу такого предположения и требует немедленного вмешательства. Если неизвестный процесс имеет очень мало открытых дескрипторов, то он так же является кандидатом на исследование или уничтожение.
6.Поле Счетчик потоков определяет число нитей у процесса. Нитями называются, процессы, которые выполняются в рамках одного процесса, являющимся для них материнским. Многие процессы имеют несколько нитей, это значительно упрощает их разработку для программиста. Однако большое число потоков у одного процесса (более сотни) является подозрительным и может указывать на применение против системы атаки отказа в обслуживании (как в случае с числом дескрипторов у процесса). В атаке отказа в обслуживании процесс, который перегружает систему запросами на ресурсы, может являться обычной программой, но другая программа или взломщик удаленно по сети делают так, что она начинает все больше и больше запрашивать у системы вычислительных ресурсов.
Единственной возможностью предотвратить такие атаки является периодическое обновление версий используемого программного обеспечения. В целях профилактики или поиска причин возникновения таких атак следует периодически проводить проверку работающих процессов операционной системы посредством Диспетчера задач, Far Manager или других средств.
Рекомендуется соблюдать следующее правило: если в Диспетчере задач находится неизвестный процесс и его поведение является странным, хотя бы по одному из выше приведенных параметров, то, если нет других идей, следует его завершить с помощью кнопки Завершить процесс или сообщить о процессе системному администратору (если недостаточно прав).
1.3.3. Закладка Быстродействие
Закладка Быстродействие отображает параметры производительности системы (рис.1.13.).
Рисунок 1.13. Вкладка Быстродействие
На индикаторах Загрузка ЦП и Хронология загрузки ЦП выводится информация, соответственно, о текущей загруженности микропроцессора и о его использовании в прошлом. В идеале, в случае бездействия системы, загруженность должна быть в диапазоне от нуля до одного или двух процентов. Это не исключает периодические резкие повышения нагрузки на процессор, вплоть до ста процентов, например, в случае операций с внешними устройствами (жестким диском или принтером).
Если же средняя загрузка системы составляет более пяти процентов, то это значит, что в ней постоянно выполняется какой-то процесс, имеющий сравнительно большую нагрузку на систему. Для выяснения этого процесса следует обратиться к закладке Процессы или к закладке Сеть, чтобы убедиться в том, что этот процесс ничего не делает в локальной сети или Интернете. Многие сетевые вирусы и черви имеют тенденцию находиться постоянно в системе, выполняя некоторую внутреннюю работу, периодически работая с сетью. И если это так, постоянная небольшая загрузка системы и использование достаточно большого количества памяти, а также сетевой трафик будут их демаскировать.
Если в системе имеется более одного микропроцессора, то для каждого из этих процессоров на Диспетчере задач появятся свои индикаторы Загрузка ЦП и Хронология загрузки ЦП.
С помощью пункта меню Вид \ Вывод времени ядра (рис.1.13.) можно конкретизировать какая именно производительность отражается на индикаторах Диспетчера задач: суммарная загрузка системы или отдельная информация по загрузке микропроцессора операционной системой и пользовательскими программами. Этот режим позволяет получить дополнительную информацию о том, где именно происходит повышенная загрузка микропроцессора.
Индикаторы Файл подкачки и Хронология использования файла подкачки показывают, соответственно, текущее использование файла подкачки и его использование системой в прошлом. Это очень важный показатель. Если файл подкачки используется больше чем на половину при условии, что не были запущены большие программы (текстовые или графические редакторы, компиляторы, плееры и пр.), то это верный признак того, что в системе что-то наладится. Это может быть ошибка в программном обеспечении или атака типа отказа в обслуживании. Для выяснений причин происходящего следует обратиться к закладке Процессы, обращая особое внимание на то, как процессы используют память. Также стоит обратить внимание на закладку Сеть, чтобы убедиться в том, что процессы ничего не делают в локальной сети или Интернете.
Параметры системы Всего отображают общее число дескрипторов (в строке Дескрипторов), нитей (в строке Потоков) и процессов (в строке Процессов). Если количество дескрипторов, потоков и процессов будет слишком большим, то возможно, что кто-то против системы использует сетевую или локальную атаку отказа в обслуживании. Система может стать нестабильной или перестанет функционировать нормально, а вся информация, содержащаяся в пользовательских программах, будет утеряна. Следует срочно найти процесс, который использует большое количество ресурсов и его закрыть. После чего произвести поиск локальной или удаленной причины, вызвавшей данную атаку.
В группе параметров производительности системы Физическая память (КБ) отражается суммарный объем оперативной памяти (строка Всего), доступной памяти (строка Доступно) и объем памяти, занятой под кэш (строка Системный кэш). Все объемы приведены в килобайтах. Если обнаружено, что в системе без запуска каких-либо программ слишком мало доступной памяти (меньше сотни мегабайт), то следует установить дополнительную оперативную память или разобраться с процессами, которые ее потребляют.
Группа параметров Выделение памяти (КБ) определяет использование памяти приложениями в системе:
Группа параметров Память ядра (КБ) показывает объем памяти, используемой ядром операционной системы Windows XP:
Для диагностики системы можно использовать внешние антивирусные программы, внешние программы проверки системы или встроенные средства ОС. Например, для проверки идентичности файлов можно использовать программу установки Windows XP с соответствующим ключом. Справку о ключах можно получить, запустив файл WinNT32.exe с ключом "/?", который находится в дистрибутиве операционной системы, в папке 1386.
Рисунок 1.1.4. Закладка Сеть
В верхней части окна отображается графическое представление загрузки сетевого соединения. Загрузка измеряется от нуля до ста процентов. В нижней части окна указывается для каждого сетевого адаптера системы его имя, текущая сетевая загрузка, скорость соединения и состояние соединения.
Можно дополнить отображаемые характеристики сетевых соединений (рис.1.15.):
Меню Вид \ Выбрать столбцы
В целях повышения информированности о процессах, происходящих в сетевых соединениях, можно установить ряд дополнительных опций:
в окне мониторинга сетевых соединений дополнительные параметры
Программа при заполнении текстового экрана будет ожидать нажатия пробела, чтобы показать следующий экран с информацией.
2.Просмотреть события, происходящие в Вашей системе.
3.Проанализировать текущие параметры Вашей системы.
4.Просмотреть состояние сетевых соединений в Вашей системы.
Ос и выше и представляющие интерес для пользователя любого уровня, могут быть определены и сохранены в файле благодаря специальному механизму Windows xp
10 10 2014
1 стр.
Критериями выбора аппаратного или программного решения являются производительность и эффективность. Обычно принято считать, что аппаратные решения в среднем оказываются дороже
01 10 2014
2 стр.
Лабораторная работа Выполнение расчетов с использованием программирования в среде Visual Basic for Applications
18 12 2014
1 стр.
Создание информационной структуры в системе управления контентом «Austincms» на примере веб-сайта «Сантехника арте» 51
18 12 2014
10 стр.
Теоретическая часть
14 12 2014
3 стр.
Реакцией с синильной кислотой и последующими превращениями циангидрина получают молочную кислоту, акрилонитрил и эфиры акриловой кислоты
15 10 2014
1 стр.
Echo (Вывод сообщения), call (Вызов другого пакетного файла), goto (Переход по метке), if (Условие), for (Цикл), shift (Сдвиг аргументов на один влево), set
08 10 2014
1 стр.
Цель работы: Познакомиться с основными приёмами работы с каталогами и файлами в системе Delphi
12 10 2014
1 стр.