史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 網路軟硬體架設技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2006-01-01, 01:27 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 關於增強活動目錄安全性的五個步驟

讓AD更安全!是的,每個管理員都希望如此,但是要盡可能高地實現這個目標,您還是需要花上一點力氣的,本文通過5個步驟,幫您理解如何來切實增強AD基礎設施的安全。

  活動目錄(AD)中儲存著能夠對AD進行訪問的重要密鑰,如果不能恰當地增強AD的安全性,那麼它很容易受到攻擊。坦率地講,增強AD的安全性並不簡單,但是通過一些基本的步驟,您確實可以提高它的安全性。


請注意我這裡所說的是「基本」步驟。

安全無止境,您總是可以找到提高安全性的方法,但是這些方法往往需要付出相應的代價。

這些代價可表現為實際的花費,或者靈活性或功能性方面的損失。



讓我在這裡向您展示5個步驟,實施這些步驟的代價並不算高,但它們卻可以說明 您切實增強AD基礎設施的安全性。

  步驟1. 遵循管理員方面的最佳做法

  您可以通過將手動式操作(例如,安裝域控制器)自動化的方法來增強AD的安全性,但是目前還沒有出現能夠將人類行為自動化的程序設計語言。




因此,這就是您需要為管理員如何管理AD建立指南的原因。您需要確信您的管理員遵循了如下的最佳做法:

  區分管理帳號(administrative accounts)的使用。



區分管理帳號的使用已經成為許多組織的一個標準做法,但它仍然值得一提。如果管理員的機器不小心感染了病毒,那麼潛在的威脅將會非常大,因為獲得管理權限(right)後,病毒可執行程序或指令碼。



因此,對於日常操作,管理員應使用非特權帳號(例如,用戶帳號);對於和AD有關的操作,管理員應使用一個獨立的管理帳號。



當您通過一個非管理帳號登入後,您可以使用Runas指令這類工具以管理員的身份開啟程序。如需瞭解有關如何使用Runas指令的訊息,請參閱Windows的求助文件。

  確保管理員機器的安全性。雖然要求您的管理員以非管理帳號登入和使用Runas指令開啟AD管理程序能夠帶來很多益處,但是如果執行這些工具的硬體系統不安全的話,您仍然處於危險之中。



如果您不能確保管理員機器的安全性,那麼您需要建立一個獨立並且安全的管理員機器,並讓管理員使用終端服務來訪問它。為了確保該機器的安全,您可以將它放在一個特定的組織單元中,並在組織單元上使用嚴格的群組原則設定。


您還需要注意機器的物理安全性。如果管理員的機器被盜,那麼電腦上的所有東西都將受到威脅。

  定期檢查管理組(administrative group)的成員。攻擊者獲得更高特權(privilege)的手段之一就是將它們的帳號增加到AD的管理組當中,例如Domain Admins、Administrators或Enterprise Admins。




因此,您需要密切關注AD管理組中的成員。遺憾的是AD不具備當某個組的成員發生改變時傳送提示訊息的內建機制,但是編寫一個遍歷組成員的指令碼並使指令碼每天至少執行一次並不複雜。



在這些組上面啟用稽核(Enabling Auditing)也是一個很好的主意,因為每次改變都會在事件日誌中有一條對應的記錄。

  限制可以訪問管理員帳號(Administrator account)密碼的人員。如果某個攻擊者獲得了管理員帳號的密碼,他將獲得森林中的巨大特權,並且很難對他的操作進行跟蹤。因此,您通常不應使用管理員帳號來執行管理AD的工作。




相反,您應該新增可替代的管理帳號(alternative administrative accounts),將這些帳號增加到Domain Admins或Enterprise Admins組中,然後再使用這些帳號來分別執行每個管理功能。管理員帳號僅應作為最後一個可選項的手段。



因為它的使用應該受到嚴格的限制,同時知道管理員密碼的用戶數量也應受到限制。





另外,由於任何管理員均可修改管理員帳號的密碼,您或許還需要對該帳號的所有登入請求進行監視。

  準備一個快速修改管理員帳號密碼的方法。即使當您限制了可以訪問管理員帳號的人數,您仍然需要準備一個快速修改該帳號密碼的方法。



每月對密碼進行一次修改是一個很好的方法,但是如果某個知道密碼(或具有修改密碼權限)的管理員離開了組織,您需要迅速對密碼進行修改。



該指南同樣適用於當您在昇級域控制器時設定的目錄服務恢復模式(Directory Service Restore Mode,以下簡稱DSRM)密碼和任何具有管理權力的服務帳號。DSRM密碼是以恢復模式啟動時用來進行登入的密碼。您可以使用Windows Server 2003中的Ntdsutil指令行工具來修改這個密碼。

  當修改密碼時,您應該使用盡量長的(超過20個字元)隨機密碼。對於管理員而言這種密碼很難記憶。


設定完密碼後,您可將它交給某個管理人員,並由他來決定誰可以使用該密碼。

  準備一個快速禁用管理員帳號的方法。


對於絕大多數使用AD的組織,最大的安全威脅來自於管理員,尤其是那些對僱主懷恨在心的前管理員。即使您和那些自願或不自願離開公司的管理員是好朋友,您仍然需要迅速禁用帳號上的管理訪問權限。

  步驟2. 遵循域控制器方面的最佳做法

  在確信遵循了與管理員有關的最佳做法後,我們將注意力轉移到域控制器(Domain Controller,以下簡稱DC)上面來,因為它們是許多AD實現中最容易受到攻擊的目標。如果某個攻擊者成功進入DC,那麼整個森林將受到威脅。



因此,您需要遵循如下最佳做法:

  確保DC的物理安全性。DC的物理安全性是佈署AD時需要考慮的最重要問題之一。如果某個攻擊者獲得了DC的物理訪問權,他將有可能對幾乎所有其它的安全措施進行破壞。


當您將DC放置在資料中心時,DC的安全性並不存在問題;當在分支機構佈署DC時,DC的物理安全性很可能存在問題。在分支機構中,DC經常存放在可以被非IT人員訪問的帶鎖房間內。在一些情況下,這種方式不可避免,但是不管情況如何,只有被充分信任的人員才能夠對DC進行訪問。

  自動化安裝的程序。


通常自動化工作的執行要比手動式執行的安全性高。當安裝或昇級DC時尤其如此。


安裝和組態操作系統程序的自動化程度越高,DC的不確定因素就越少。當手動式安裝伺服器時,對每台伺服器人們的操作均存在細微的差別。即使完整地記錄下所有程序,每台伺服器的組態仍然會有所區別。通過安裝和組態程序的自動化,您有理由確信所有DC均以同樣的方式被組態並設定安全性。



對於已經安裝好的DC,您可以使用群組原則這類工具來確保它們之間組態的一致性。

  迅速安裝重要的更新。


在Windows NT時代,除非絕對需要,絕大多數管理員不會安裝熱修復程序(hotfix)或安全更新。


更新經常存在缺陷並會導致進一步的問題。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
舊 2006-01-01, 01:28 AM   #2 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

今天,我們就沒有那麼奢侈了。幸運的是微軟提供的更新程序品質有了很大提高。


因為DC是非常顯眼的目標,所以您需要密切關注出現的每一個安全更新。


您可以通過訪問位址http://www.microsoft.com/security/bu...新(Automatic Updates)迅速地對安全更新進行安裝,或者通過微軟的Software Update Services(SUS)在測試後有選項地對其進行安裝。

  新增一個保留文件。在Windows Server 2003以前的操作系統中,如果用戶具備在某個容器中新增對象的權限,那麼將無法限制用戶新增對象的數量。


缺乏限制可以導致攻擊者不斷地新增對像以至耗盡DC硬碟空間。



您可以通過在每個DC的硬碟上新增一個10M至20M的保留文件,以便在某種程度上降低這類風險的發生。


如果DC的空間用完了,您可以移除上述保留文件,並在找到解決方案前留下一些解決問題的空間。

  執行掃瞄軟體。

在DC上執行病毒掃瞄軟體比在大多數伺服器上執行該軟體更為迫切,因為DC間不僅要複製目錄訊息,還要通過文件複製服務(File Replication Service,以下簡稱FRS)複製文件內容。


不幸的是FRS為病毒提供了在一組伺服器之間進行傳播的簡單途徑。


並且FRS通常還會對登入指令碼進行複製,因此還會潛在地威脅到客戶端的安全。



執行病毒掃瞄軟體可以大幅降低病毒複製到伺服器和客戶端的威脅。

  步驟3. 遵循委派方面的最佳做法

  錯誤地對保護AD內容的訪問控制列表(ACL)進行組態將會使AD易於受到攻擊。


此外,如果委派實施得越複雜,那麼AD的維護和問題解決工作就越難。因此我喜歡套用簡潔的設計哲學。



委派實施得越簡單,您的麻煩就會越少,在安全方面尤為如此。事實上,上述哲學同樣適用於AD的設計,在附文「設計決定安全」中將進行詳細討論。為了保持委派的簡潔,我強烈建議您閱讀「Best Practices for Delegating Active Directory Administration」一文(http://tinyurl.com/vzlg)。

  不要將權限分配給用戶帳號。


進行委派的基本原則之一就是除非有充分的理由,否則始終將權限分配給組而不是用戶。


當某個被您分配權限的用戶離開公司或工作職能發生改變而再不需要某些訪問權限時,您需要執行哪些操作?
找到某個帳號被賦予的權限,取消這些權限,然後再將它們賦予另外一個用戶,要比將舊帳號從某個組中刪掉,再將一個新帳號加入到該群組中的工作量大得多。



即使您認為賦予特定用戶的權限永遠不會被賦予其他用戶,我還是建議您新增一個組,將用戶加入到這個組中,然後再將權限分配給這個組。

  不要將權限分配給單獨的對象。當您直接將權限分配給單獨的對象時(例如一個用戶或一個組對像),事情將會變得複雜起來。上述權限需要更多的維護,並且很容易在隨後被忽視。為了避免問題的發生,您應該將權限盡量多地分配給組織單元或容器。

  記錄下使用的模型。在進行權限委派時,您需要完成的重要工作之一就是記錄下使用的模型。


您是否建立了一個關於角色的模型?請求訪問權限的程序是什麼?

模型是否具有特例?所有這些重要問題都應該被記錄,它不僅會使維護工作變得簡單,而且將確保每個人都清楚權限應該如何被分配,並可以識別出沒有按照模型進行分配的權限(它將使AD易於受到攻擊)。


記錄模型的文件格式並不重要,但應能夠方便管理員搜尋。

  熟悉Dsrevoke的使用。您可通過Active Directory用戶和電腦程序來執行控制委派嚮導(Delegation of Control wizard),它能夠很好地完成初始的訪問委派工作。



但是使用這個嚮導或其他圖形工具來完成委派取消工作(例如從ACL中移除分配給某個帳號的所有權限)卻非常麻煩。




幸運的是微軟發怖了Dsrevoke工具,它允許您遍歷域中的所有ACL,並能夠移除掉您指定帳號的所有訪問權限。您應該熟悉這個工具,因為它能夠提高委派的效率。




您可以通過網址http://www.microsoft.com/downloads/d...該工具。

  步驟4. 監視並稽核您的AD

  因為AD包含許多元件,所以確定何時有人對系統進行破壞比較困難。


目前您僅能夠遵循上述提到的最佳做法,但是您如何知道有人正在偷偷溜進您的系統呢?答案是監視和稽核。

  您至少需要監視DC的可用性(availability)。您也許已經在進行主機可用性的監視了,並用它來確保AD基礎設施的可用性。



但是從安全的角度而言,知道DC何時非正常停機更為重要,這樣您就可以立即對原因進行相應的分析。也許遠端站點的一台DC被盜或某個黑客取得了物理訪問權並且正在關閉機器以便安裝一個木馬程序!

  除了監視DC的可用性,您還可以使用效能監視器對許多AD的度量(measure)進行監視,這些度量包括輕量目錄訪問傳輸協定(Lightweight Directory Access Protocol,以下簡稱LDAP)查詢的次數和複製資料的數量等內容。您可以為每個感興趣的計數器設定一個閥值,然後對它們進行監視。





如果您注意到,例如每秒鍾LDAP查詢請求次數或身份驗證請求次數在一段時間內明顯上升,這也許就是某種攻擊的一個提示訊息。




為了獲取更廣泛的監視(甚至是警告)訊息,您可以使用Microsoft Operation Manager這類工具。

  Windows操作系統和AD提供的稽核功能允許您將某些事件記錄到安全事件日誌中。

您可以記錄從操作系統組態更新到AD內部修改等任何事件。


但是在啟用稽核時您需要謹慎考慮。如果稽核的對象過多,那麼安全日誌中將會充斥過多的訊息以至於很難找到您所需要的內容。



為了獲取稽核對像方面的指導,請參閱「Best Practice Guide for Securing Active Directory Installations」一文(http://tinyurl.com/3c928)。

  步驟5. 做最壞打算

  也許安全規劃最重要的方面就是建立一個如何應對成功攻擊的預案。



實施上述最佳做法並不能絕對確保安全。您也許已經建立起一個非常安全的AD基礎設施,但是如果攻擊者進行一次從未見過的AD攻擊,您也許就會束手無策,因為您對它還不瞭解。



這就是為什麼做最壞打算顯得如此重要的原因。


如果您發現正處在這種情形下,您已經知道該如何應對了。

如果您發現整個森林均受到威脅並且需要進行一次徹底的恢復,您將會因為事先考慮過這個程序而節省下寶貴的時間。

  執行最佳做法

  在本文中我們討論了提高AD安全性的一些基本步驟,而且實施這些步驟的代價也很低。


雖然討論的內容僅僅涉及一些皮毛,但是如果您遵循上述步驟,您的AD將會變得更加安全。

  設計決定安全

  病毒、蠕蟲、LJ郵件以及拒絕服務攻擊是網際網路用戶每天都需要面對的安全威脅。網際網路之所以很容易受到攻擊,是因為當初設計它的時候並沒有考慮到安全性。它被設計成了一個開放的系統,並鼓勵用戶自由地交流和交換思想。



網際網路的建立者從未想到某一天它會取得商業上的巨大成功。從此網際網路社群一直在設法增強一個不安全設計的安全性。

  上述例子說明了某項技術的實現將最終決定如何來增強它的安全性,AD也不例外。



如果您設計了一個開放的委派模型並將用戶不需要的訪問權限也分配給他們,或者您將域控制器佈署到不安全的位置,那麼您將需要花費很多時間用來增強整個實現的安全性。

  我喜歡套用簡潔的設計哲學。AD設計得越簡單,您的麻煩就會越少,在安全性方面尤為如此。


複雜的設計往往導致更多需要管理的內容,接下來就是對更多的內容進行安全方面的增強。我喜歡套用的一個基本原則就是「越少越好」。域越少,域控制器就越少。


域控制器越少,管理員就越少。組織單元越少,需要委派的對象就越少。
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 05:08 AM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2020, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1