операционную систему, но основные усилия следует сосредоточить на защите
уровня приложений.
Может, это покажется смешным, но удостоверьтесь в корректности выбранной
версии Windows 2000. Продукты Windows 2000 Server и Advanced Server задейст-
вуют множество служб (особенно при использовании в качестве контроллеров
домена для службы Active Directory), поэтому их необходимо ограждать от
недоверенных сетей, пользователей и других ненадежных объектов.
Для обеспечения хорошей защиты используйте следующий принцип: если не-
чего атаковать, то атака невозможна. Отключите все ненужные службы (с по-
мощью
services.msc).
Обеспечьте необходимую безопасность для оставшихся
обязательных служб. Например, настройте службу DNS таким образом, чтобы
ограничить возможности переноса зоны.
Если службы совместного использования файлов и принтеров необязательны, за-
пустите
аплет
Network and Dial-up Connections, а затем выберите команду
Advanced
1
*
Advanced Settings и сбросьте флажок File And Printer Sharing for Microsoft Networks
для каждого адаптера, чтобы отключить использование протокола NetBIOS по-
верх TCP/IP, как показано на рис.
6.1
в начале этой главы. Это наилучший спо-
соб настройки внешних интерфейсов подключенного к Internet сервера.
Используйте фильтры TCP/IP и
IPSec
(описанные в этой главе) для блокиров-
ки доступа к прослушиваемым портам, за исключением минимально необхо-
димого набора открытых портов.
Защитите серверы, имеющие выход в Internet, с помощью брандмауэра или
маршрутизатора, чтобы ограничить
DoS-атаки.
Кроме того, с помощью опи-
санных в этой главе методов защититесь от DoS-атак всех типов.
Регулярно устанавливайте сервисные пакеты и модули обновления. Расши-
ряющийся с каждым днем список этих средств можно найти по адресу
http://www.microsoft.com/security.
Ограничьте привилегии интерактивных учетных записей, чтобы вовремя пре-
дотвратить атаки, направленные на расширение привилегий.
По возможности завершайте терминальные сеансы, а не просто отключайтесь
от терминального сервера и не оставляйте открытых сеансов на "растерзание"
взломщикам, получившим права администратора.
Используйте новые средства типа
Group
Policy
(gpedit.msc)
и
Security
Configu-
ration and Analysis с дополнительными шаблонами для реализации распределен-
ной схемы защиты среды Windows 2000.
Придерживайтесь строгих правил физической защиты от атак в автономном
режиме против файла SAM и системы EFS, описанных в этой главе. Храните
системный ключ на гибком носителе или защищайте его паролем. Обеспечьте
физическую защищенность жизненно важных серверов, установите для них па-
роли на BIOS и отключите дисководы для съемных носителей, которые можно
использовать для загрузки с помощью альтернативной операционной системы.
Воспользуйтесь информацией из справочной системы по рациональному ис-
пользованию шифрования файловой системы. Реализуйте шифрование на
уровне каталогов для максимального числа пользователей, особенно для поль-
зователей переносных компьютеров. Не забудьте экспортировать ключ агента
восстановления, а затем удалить его с локальной машины, чтобы не подвергать
зашифрованные файлы атакам в автономном режиме.
292 Часть II. Хакинг систем