




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、.言、八刖活動目錄(AD)中保存著能夠?qū)D進行訪問的重要密鑰,如果不 能恰當?shù)卦鰪夾D的安全性,那么它很容易受到攻擊。坦率地講,增 強AD的安全性并不簡單,但是通過一些基本的步驟,您確實可以 提高它的安全性。請注意我這里所說的是基本”步驟。安全無止境,您總是可以找到提高安全性的方法,但是這些方法往往需要付出相應的代價。這些代價可表現(xiàn)為實際的花費,或者靈活性或功能性方面 的損失。讓我在這里向您展示5個步驟,實施這些步驟的代價并不算 高,但它們卻可以幫助您切實增強AD基礎設施的安全性。一. 遵循管理員方面的最佳做法您可以通過將手工操作(例如,安裝域控制器)自動化的方法來增 強AD的安全性,但是目
2、前還沒有出現(xiàn)能夠?qū)⑷祟愋袨樽詣踊某绦?設計語言。因此,這就是您需要為管理員如何管理 AD建立指南的原 因。您需要確信您的管理員遵循了如下的最佳做法 :區(qū)分管理賬號(administrative accounts)的使用。區(qū)分管理賬號的使用已經(jīng)成為許多組織的一個標準做法,但它仍然值得一提。如果管理員的機器不小心感染了病毒,那么潛在的威脅將會非常大,因為獲得管理權限(right)后,病毒可運行程序或腳本。因此,對于日常操 作,管理員應使用非特權賬號(例如,用戶賬號);對于和AD有關的 操 作,管理員應使用一個獨立的管理賬號。當您通過一個非管理賬號登 錄后,您可以使用Runas命令這類工具以管理員
3、的身份打開程序。 如需了解有關如何使用 Runas命令的信息,請參閱 Windows的幫 助文件。確保管理員機器的安全性。雖然要求您的管理員以非管理賬號登 錄和使用Runas命令打開AD管理程序能夠帶來很多益處,但是如 果運行這些工具的硬件系統(tǒng)不安全的話,您仍然處于危險之中。如果 您不能確保管理員機器的安全性,那么您需要建立一個獨立并且安全 的管理員機器,并讓管理員使用終端服務來訪問它。為了確保該機器的安全,您可以將它放在一個特定的組織單元中,并在組織單元上使用嚴格的組策略設置。您還需要注意機器的物理安全性。如果管理員的機器被盜,那么機器上的所有東西都將受到威脅。定期檢查管理組(adminis
4、trative group)的成員。攻擊者獲得更高 特權(privilege)的手段之一就是將它們的賬號添加到AD的管理組當中,例女口 Domain Admins、Administrators 或 Enterprise Admins。 因此,您需要密切關注 AD管理組中的成員。遺憾的是 AD不具備當 某個組的成員發(fā)生改變時發(fā)送提示信息的內(nèi)建機制,但是編寫一個遍 歷組成員的腳本并使腳本每天至少運行一次并不復雜。在這些組上 面啟用審核(Enabling Auditing)也是一個很好的主意,因為每次改變 都會在事件日志中有一條對應的記錄。限制可以訪問管理員賬號(Administrator acco
5、unt)密碼的人員。 如果某個攻擊者獲得了管理員賬號的密碼,他將獲得森林中的巨大特權,并且很難對他的操作進行跟蹤。因此,您通常不應使用管理員賬號來執(zhí)行管理AD的任務。相反,您應該創(chuàng)建可替代的管理賬號 (alternative administrative accounts) ,將這些賬號添加至U Domain Admins或Enterprise Admins組中,然后再使用這些賬號來分別執(zhí) 行每個管理功能。管理員賬號僅應作為最后一個可選擇的手段。因為它的使用應該受到嚴格的限制,同時知道管理員密碼的用戶數(shù)量也應受到限制。另外,由于任何管理員均可修改管理員賬號的密碼,您 或許還需要對該賬號的所有登
6、錄請求進行監(jiān)視。準備一個快速修改管理員賬號密碼的方法。即使當您限制了可以訪問管理員賬號的人數(shù),您仍然需要準備一個快速修改該賬號密碼的方法。每月對密碼進行一次修改是一個很好的方法,但是如果某個知道密碼(或具有修改密碼權限)的管理員離開了組織,您需要迅速對 密碼進行修改。該 指南同樣適用于當您在升級域控制器時設置的目 錄服務恢復模式(Directory Service Restore Mode ,以下簡稱 DSRM) 密碼和任何具有管理權力的服務賬號。DSRM密碼是以恢復模式啟 動時用來進行登錄的密碼。您可以使用Win dows Server 2003中的Ntdsutil命令行工具來修改這個密碼。
7、當修改密碼時,您應該使用盡量長的(超過20個字符)隨機密碼。 對于管理員而言這種密碼很難記憶。設置完密碼后,您可將它交給某 個管理人員,并由他來決定誰可以使用該密碼。準備一個快速禁用管理員賬號的方法。 對于絕大多數(shù)使用AD的 組織,最大的安全威脅來自于管理員,尤其是那些對雇主懷恨在心的 前管理員。即使您和那些自愿或不自愿離開公司的管理員是好朋友, 您仍然需要迅速禁用賬號上的管理訪問權限。二. 遵循域控制器方面的最佳做法在確信遵循了與管理員有關的最佳做法后,我們將注意力轉(zhuǎn)移到域控制器(Domain Controller,以下簡稱DC)上面來,因為它們是許 多AD實現(xiàn)中最容易受到攻擊的目標。如果某
8、個攻擊者成功進入 DC, 那么整個森林將受到威脅。因此,您需要遵循如下最佳做法:確保DC的物理安全性。DC的物理安全性是部署 AD時需要考慮的最重要問題之一。如果某個攻擊者獲得了DC的物理訪 問權,他將有可能對幾乎所有其它的安全措施進行破壞。當您將DC放置在 數(shù)據(jù)中心時,DC的安全性并不存在問題;當在分支機構部署DC時, DC的物理安全性 很可能存在問題。在分支機構中,DC經(jīng)常存放在 可以被非IT人員訪問的帶鎖房間內(nèi)。在一些情況下,這種方式不可 避免,但是不管情況如何,只有被充分信任的人員才能夠?qū)C進行訪問。自動化安裝的過程。通常自動化任務的執(zhí)行要比手工執(zhí)行的安全性高。當安裝或升級DC時尤其
9、如此。安裝和配置操作系統(tǒng)過程的 自動化程度越高,DC的不確定因素就越少。當手工安裝服務器時, 對每臺服務器人們的操作均存在細微的差別。即使完整地記錄下所有過程,每臺服務器的 配置仍然會有所區(qū)別。通過安裝和配置過程的 自動化,您有理由確信所有DC均以同樣的方式被配置并設置安全性。 對于已經(jīng)安裝好的DC,您可以使用組策略這類 工具來確保它們之 間配置的一致性。迅速安裝重要的更新。在 Windows NT時代,除非絕對需要, 絕大多數(shù)管理員不會安裝熱修復程序(hotfix)或安全更新。更新經(jīng)常存 在缺陷并會導致進一步的問題。今天,我們就沒有那么奢侈了。幸運的是微軟提供的更新程序質(zhì)量有了很大提高。因為
10、DC是非常顯眼的目標,所以您需要密切關注出現(xiàn)的每一個安全更新。您可以通過訪問地址來訂閱并收到有關最新安全更新的Email通知。您可以通過自動更新(Automatic Updates)迅速地對安全更新進行安裝,或者通過微 軟的Software Update Services(SUS) 在測試后有選擇地對其進行安 裝。創(chuàng)建一個保留文件。在 Windows Server 2003以前的操作系統(tǒng)中,如果用戶具備在某個容器中創(chuàng)建對象的權限,那么將無法限制用戶創(chuàng)建對象的數(shù)量。缺乏限制可以導致攻擊者不斷地創(chuàng)建對象以至耗 盡DC硬盤空間。您可以通過在每個 DC的硬盤上創(chuàng)建一個10M至20M的保留文件,以便在某
11、種程度上降低這類風險的發(fā)生。如果DC的空間用完了,您可以刪除 上述保留文件,并在找到解決方案前留 下一些解決問題的空間。運行病毒掃描軟件。在DC上運行病毒掃描軟件比在大多數(shù)服務 器上運行該軟件更為迫切,因為 DC間不僅要復制目錄信 息,還要 通過文件復制服務(File Replication Service,以下簡稱FRS)復制文 件內(nèi)容。不幸的是FRS為病毒提供了在一組服務器之間進行傳播的 簡單途徑。并且FRS通常還會對登錄腳本進行復制,因此還會潛在 地威脅到客戶端的安全。運行病毒掃描軟件可以大幅降低病毒復制到 服務器和客戶端的威脅。三. 遵循委派方面的最佳做法錯誤地對保護AD內(nèi)容的訪問控制
12、列表(ACL)進行配置將會使 AD易于受到攻擊。此外,如果委派實施得越復雜,那么AD的維護和問題解決工作就越難。因此我喜歡應用簡潔的設計哲學。委派實施 得越簡單,您的麻煩就會越少,在安全方面尤為如此。事實上,上述 哲學同樣適用于AD的設計,在附文設計決定安全”中將進行詳細討 論。為了保持委派的簡潔,我強烈建議您閱讀“ Best Practices forDelegati ng Active Directory Admi nistratio n文 ”不要將權限分配給用戶賬號。進行委派的基本原則之一就是除非 有充分的理由,否則始終將權限分配給組而不是用戶。當某個被您分配權限的用戶離開公司或工作職能
13、發(fā)生改變而再不需要某些訪問權限時,您需要執(zhí)行哪些操作找到某個賬號被賦予的權限,取消這些權限,然后再將它們 賦予另外一個用戶,要比將舊賬號從某個組中 刪掉,再將一個新賬號加入到該組中的工作量大得多。即使您認為賦予特定用戶的權限永遠不會被賦予其他用戶,我還是建議您創(chuàng)建一個組,將用戶加入到這個組中,然后再將權限分配給這個組。不要將權限分配給單獨的對象。當您直接將權限分配給單獨的對 象時(例如一個用戶或一個組對象),事情將會變得復雜起來。上述權 限需要更多的維護,并且很容易在隨后被忽視。為了避免問題的發(fā)生, 您應該將權限盡量多地分配給組織單元或容器。記錄下使用的模型。在進行權限委派時,您需要完成的重要
14、工作 之一就是記錄下使用的模型。您是否建立了一個基于角色的模型請求訪問權限的過程是什么模型是否具有特例所有這些重要問題都應 該被記錄,它不僅會使維護工作變得簡單,而且將確保每個人都清楚 權限應該如何被 分配,并可以識別出沒有按照模型進行分配的權限 (它將使AD易于受到攻擊)。記錄模型的文檔格式并不重要,但應能 夠方便管理員查找。熟悉Dsrevoke的使用。您可通過Active Directory用戶和計算 機程序來運行控制委派向?qū)В―elegation of Control wizard),它能夠 很好地完成初始的訪問委派工作。但是使用這個向?qū)Щ蚱渌麍D形工具 來完成委派取消工作(例如從ACL中
15、刪除分配給某個賬號的所有權限)卻非常麻煩。幸運的是微軟發(fā)布了 Dsrevoke工具,它允許您遍歷 域中的所有ACL,并能夠刪除掉您指定賬號的所有訪問權限。您應 該熟悉這個工具,因為它能夠提高委派的效率。您可以通過網(wǎng)址免費地下載該工具。四.監(jiān)視并審核您的AD因為AD包含許多組件,所以確定何時有人對系統(tǒng)進行破壞比較 困難。目前您僅能夠遵循上述提到的最佳做法, 但是您如何知道有人 正在偷偷溜進您的系統(tǒng)呢答案是監(jiān)視和審核。您至少需要監(jiān)視DC的可用性(availability)。您也許已經(jīng)在進行 主機可用性的監(jiān)視了,并用它來確保AD基礎設施的可用性。但是從 安全的角度而言,知道DC何時非正常停機更為重要
16、,這樣您就可以 立即對原因進行相應的分析。也許遠程站點的一臺DC被盜或某個黑 客取得了物理訪問權并且正在關閉機器以便安裝一個木馬程序!除了監(jiān)視DC的可用性,您還可以使用性能監(jiān)視器對許多 AD的 度量(measure)進行監(jiān)視,這些度量包括輕量目錄訪問協(xié)議(Lightweight Directory Access Protocol ,以下簡稱 LDAP)查詢的次 數(shù)和復制數(shù)據(jù)的數(shù)量等內(nèi)容。您可以為每個感興趣的計數(shù)器設定一個 閥值,然后對它們進行監(jiān)視。如果您注意到,例如每秒鐘LDAP查詢請求次數(shù)或身份驗證請求次數(shù)在一段時間內(nèi)明顯上升,這也許就是某種攻擊的一個提示信息。為了獲取更廣泛的監(jiān)視(甚至是警
17、告)信息,您可以使用Microsoft Operation Manager 這類工具。Windows操作系統(tǒng)和AD提供的審核功能允許您將某些事件記 錄到安全事件日志中。您可以記錄從操作系統(tǒng)配置更新到AD內(nèi)部修改等任何事件。但是在啟用審核時您需要謹慎考慮。如果審核的對象過多,那么安全日志中將會充斥過多的信息以至于很難找到您所需 要的內(nèi)容。為了 獲取審核對象方面的指導,請參閱 “ Best Practice Guide for Securi ng Active Directory In stallatio ns。”五.做最壞打算也許安全規(guī)劃最重要的方面就是建立一個如何應對成功攻擊的預案。實施上述最
18、佳做法并不能絕對確保安全。您也許已經(jīng)建立起一個非常安全的AD基礎設施,但是如果攻擊者進行一次從未見過的 AD攻擊,您也許就會束手無策,因為您對它還不了解。這就是為什 么做最壞打算顯得如此 重要的原因。如果您發(fā)現(xiàn)正處在這種情形下, 您已經(jīng)知道該如何應對了。如果您發(fā)現(xiàn)整個森林均受到威脅并且需要 進行一次徹底的恢復,您將會因為事先考慮過這個過程而節(jié)省下寶貴的時間。執(zhí)行最佳做法在本文中我們討論了提高 AD安全性的一些基本步驟,而且實施 這些步驟的代價也很低。雖然討論的內(nèi)容僅僅涉及一些皮毛, 但是如 果您遵循上述步驟,您的 AD將會變得更加安全。設計決定安全病毒、蠕蟲、垃圾郵件以及拒絕服務攻擊是互聯(lián)網(wǎng)用戶每天都需 要面對的安全威脅?;ヂ?lián)網(wǎng)之所以很容易受到攻擊,是因為當初設計它的時候并沒有考慮到安全性。它被設計成了一個開放的系統(tǒng),并 鼓勵用戶自由地交流和交換思想?;ヂ?lián)網(wǎng)的建立者從未想到某一天它 會取得商業(yè)上的巨大 成功。從此互
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 互聯(lián)網(wǎng)平臺運營合作協(xié)議
- 瀝青路面攤鋪施工合同
- 檢修承包合同
- 冀教版小學信息技術三年級上冊《二畫大熊貓》教學設計
- 房屋NFT數(shù)字產(chǎn)權綁定協(xié)議
- 福建加強型貝雷片施工方案
- 地下石油庫工程施工方案
- 14《小蝸?!罚ń虒W設計)2024-2025學年一年級上冊語文統(tǒng)編版
- 第12課《橋》教學設計-2024-2025學年統(tǒng)編版語文(五四學制)六年級上冊
- 商品房預制樓板施工方案
- 冀教版六年級下冊數(shù)學全冊教案完整版教學設計(含教材分析、教學計劃及進度表)
- 西師版六年級下冊數(shù)學課件(全冊)
- 減數(shù)分裂和受精作用(第二課時)課件-高一下學期生物人教版必修2
- 房地產(chǎn)標準踩盤表格模板
- 塑膠件承認書
- 物聯(lián)網(wǎng)項目實施進度計劃表
- 學校校園安全巡邏情況登記表
- 中國-各省市地圖可編輯課件
- (兒科學課件)腎病綜合征
- 光纜線路工程段終版施工圖
- 礦井年度災害預防和處理計劃
評論
0/150
提交評論