Windows 2012 локальная политика безопасности windows

Локальная политика безопасности. Часть 1: Введение Введение В предыдущих моих статьях о групповых политиках было рассказано о принципах работы оснастки

Локальная политика безопасности. Часть 1: Введение

Введение

В предыдущих моих статьях о групповых политиках было рассказано о принципах работы оснастки «Редактор локальной групповой политики». Рассматривались некоторые узлы текущей оснастки, а также функционал множественной групповой политики. Начиная с этой статьи, вы сможете узнать об управлении параметрами безопасности на локальном компьютере, а также в доменной среде. В наше время обеспечение безопасности является неотъемлемой частью работы как для системных администраторов в крупных и даже мелких предприятиях, так и для домашних пользователей, перед которыми стоит задача настройки компьютера. Неопытные администраторы и домашние пользователи могут посчитать, что после установки антивируса и брандмауэра их операционные системы надежно защищены, но это не совсем так. Конечно, эти компьютеры будут защищены от множества атак, но что же спасет их от человеческого фактора? Сейчас возможности операционных систем по обеспечению безопасности очень велики. Существуют тысячи параметров безопасности, которые обеспечивают работу служб, сетевую безопасность, ограничение доступа к определенным ключам и параметрам системного реестра, управление агентами восстановления данных шифрования дисков BitLocker, управление доступом к приложениям и многое, многое другое.

В связи с большим числом параметров безопасности операционных систем Windows Server 2008 R2 и Windows 7, невозможно настроить все компьютеры, используя один и тот же набор параметров. В статье «Настройки групповых политик контроля учетных записей в Windows 7» были рассмотрены методы тонкой настройки контроля учетных записей операционных систем Windows, и это только малая часть того, что вы можете сделать при помощи политик безопасности. В цикле статей по локальным политикам безопасности я постараюсь рассмотреть как можно больше механизмов обеспечения безопасности с примерами, которые могут вам помочь в дальнейшей работе.

Конфигурирование политик безопасности

Политика безопасности – это набор параметров, которые регулируют безопасность компьютера и управляются с помощью локального объекта GPO. Настраивать данные политики можно при помощи оснастки «Редактор локальной групповой политики» или оснастки «Локальная политика безопасности». Оснастка «Локальная политика безопасности» используется для изменения политики учетных записей и локальной политики на локальном компьютере, а политики учетных записей, привязанных к домену Active Directory можно настраивать при помощи оснастки «Редактор управления групповыми политиками». Перейти к локальным политикам безопасности, вы можете следующими способами:

  1. Нажмите на кнопку «Пуск» для открытия меню, в поле поиска введите Локальная политика безопасности и откройте приложение в найденных результатах;
  2. Воспользуйтесь комбинацией клавиш +R для открытия диалога «Выполнить». В диалоговом окне «Выполнить», в поле «Открыть» введите secpol.msc и нажмите на кнопку «ОК»;
  3. Откройте «Консоль управления MMC». Для этого нажмите на кнопку «Пуск», в поле поиска введите mmc, а затем нажмите на кнопку «Enter». Откроется пустая консоль MMC. В меню «Консоль» выберите команду «Добавить или удалить оснастку» или воспользуйтесь комбинацией клавиш Ctrl+M. В диалоге «Добавление и удаление оснасток» выберите оснастку «Редактор локальной групповой политики» и нажмите на кнопку «Добавить». В появившемся диалоге «Выбор объекта групповой политики» нажмите на кнопку «Обзор» для выбора компьютера или нажмите на кнопку «Готово» (по умолчанию установлен объект «Локальный компьютер»). В диалоге «Добавление или удаление оснасток» нажмите на кнопку «ОК». В оснастке «Редактор локальной групповой политики» перейдите в узел «Конфигурация компьютера», а затем откройте узел «Параметры безопасности».

В том случае, если ваш компьютер подсоединен к домену Active Directory, политика безопасности определяется политикой домена или политикой подразделения, членом которого является компьютер.

Применение политик безопасности для локального компьютера и для объекта групповой политики рабочей станции, подсоединенной к домену

При помощи следующих примеров вы увидите разницу между применением политики безопасности для локального компьютера и для объекта групповой политики рабочего компьютера, присоединенного к домену Windows Server 2008 R2.

Применение политики безопасности для локального компьютера

Для успешного выполнения текущего примера, учетная запись, под которой выполняются данные действия, должна входить в группу «Администраторы» на локальном компьютере. Если компьютер подключен к домену, то эти действия могут выполнять только пользователи, которые являются членами группы «Администраторы домена» или групп, с разрешенными правами на редактирование политик.

В этом примере мы переименуем гостевую учетную запись. Для этого выполните следующие действия:

  1. Откройте оснастку «Локальные политики безопасности» или перейдите в узел «Параметры безопасности» оснастки «Редактор локальной групповой политики»;
  2. Перейдите в узел «Локальные политики», а затем «Параметры безопасности»;
  3. Откройте параметр «Учетные записи: Переименование учетной записи гостя» дважды щелкнув на нем или нажав на клавишу Enter;
  4. В текстовом поле введите Гостевая запись и нажмите на кнопку «ОК»;

После перезагрузки компьютера для того чтобы проверить, применилась ли политика безопасности к вашему компьютеру, вам нужно открыть в панели управления компонент «Учетные записи пользователей» и перейти по ссылке «Управление другой учетной записью». В открывшемся окне вы увидите все учетные записи, созданные на вашем локальном компьютере, в том числе переименованную учетную запись гостя:

Применение политики безопасности для объекта групповой политики рабочей компьютера, присоединенного к домену Windows Server 2008 R2

В этом примере мы запретим пользователю Test_ADUser изменять пароль для учетной записи на своем компьютере. Напомню, что для выполнения следующих действий вы должны входить в группу «Администраторы домена». Выполните следующие действия:

  1. Откройте «Консоль управления MMC». Для этого нажмите на кнопку «Пуск», в поле поиска введите mmc, а затем нажмите на кнопку «Enter»;
  2. В меню «Консоль» выберите команду «Добавить или удалить оснастку» или воспользуйтесь комбинацией клавиш Ctrl+M;
  3. В диалоге «Добавление и удаление оснасток» выберите оснастку «Редактор локальной групповой политики» и нажмите на кнопку «Добавить»;
  4. В появившемся диалоге «Выбор объекта групповой политики» нажмите на кнопку «Обзор» для выбора компьютера и выберите нужный компьютер, как показано на следующем скриншоте:

В диалоге «Выбор объекта групповой политики» убедитесь, что выбрали нужный компьютер и нажмите на кнопку «Готово»;

  • В диалоге «Добавление или удаление оснасток» нажмите на кнопку «ОК»;
  • В оснастке «Редактор локальной групповой политики» перейдите в узел «Конфигурация компьютера», а затем откройте узел Параметры безопасностиЛокальный компьютерПараметры безопасности;
  • Откройте параметр «Контроллер домена: Запретить изменение пароля учетных записей компьютера» дважды щелкнув на нем или нажав на клавишу Enter;
  • В диалоге настроек параметра политики безопасности выберите опцию «Включить» и нажмите на кнопку «ОК»;
  • Перезагрузите компьютер.
  • После перезагрузки компьютера для того чтобы проверить, применилась ли политика безопасности, перейдите на компьютер, над которым проводились изменения и откройте консоль управления MMC. В ней добавьте оснастку «Локальные пользователи и группы» и попробуйте изменить пароль для своей доменной учетной записи.

    Применение политики безопасности для объекта групповой политики с контроллера домена Windows Server 2008 R2

    При помощи этого примера, изменим число новых уникальных паролей, которые должны быть назначены учетной записи пользователя до повторного использования старого пароля. Эта политика позволяет вам улучшать безопасность, гарантируя, что старые пароли не будут повторно использоваться в течении нескольких раз. Войдите на контроллер домена или используйте средства администрирования удаленного сервера. Выполните следующие действия:

    1. Откройте консоль «Управление групповой политикой» — в диалоговом окне «Выполнить», в поле «Открыть» введите gpmc.msc и нажмите на кнопку «ОК»;
    2. В контейнере «Объекты групповой политики» щелкните правой кнопкой мыши и из контекстного меню выберите команду «Создать»;

    В поле «Имя» введите название объекта GPO, например «Объект политики, предназначенный для тестирования» и нажмите на кнопку «ОК»;

    Щелкните правой кнопкой мыши на созданном объекте и из контекстного меню выберите команду «Изменить»;

  • В окне «Редактор управления групповыми политиками» разверните узел Конфигурация компьютераПолитикиКонфигурация WindowsПараметры безопасностиПолитики учетных записейПолитика паролей;
  • Откройте параметр «Вести журнал паролей» дважды щелкнув на нем или нажав на клавишу Enter;
  • В диалоге настройки параметра политики установите флажок на опции «Определить следующий параметр политики», в тестовом поле введите 5 и нажмите на кнопку «ОК»;
  • Закройте оснастку «Редактор управления групповыми политиками».
  • В консоли «Управление групповой политикой» нажмите правой кнопкой мыши на группе безопасности, для которой будут применяться изменения, и из контекстного меню выберите команду «Связать существующий объект групповой политики…». В диалоге «Выбор объекта групповой политики» выберите созданный вами объект, как показано на следующем скриншоте:

    В фильтрах безопасности объекта политики выберите пользователя или группу, на которых будет распространяться указанные настройки.

  • Обновите параметры политики на клиентском компьютере при помощи команды gpupdate.
  • Об использовании оснастки «Управление групповой политикой» на контроллерах домена и о команде gpupdate будет подробно рассказываться в последующих статьях.

    Заключение

    Из этой статьи вы узнали о методах применения локальных политик безопасности. В предоставленных примерах проиллюстрирована настройка политик безопасности при помощи оснастки «Локальная политика безопасности» на локальном компьютере, настройка политик на компьютере, подсоединенном к домену, а также управление локальными политиками безопасности с использованием контроллер домена. В следующих статьях из цикла о локальных политиках безопасности вы узнаете об использовании каждого узла оснастки «Локальная политика безопасности» и о примерах их использования в тестовой и рабочей среде.

    Источник

    Изменение политики паролей в Windows Server 2012 R2

    Ниже приведена небольшая инструкция об изменении политики паролей в Microsoft Windows Server 2012 R2. По умолчанию политика паролей определена таким образом, что все пароли учетных записей пользователей должны удовлетворять следующим требованиям:

    • Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков.
    • Иметь длину не менее 6 знаков.
    • Содержать знаки трех из четырех перечисленных ниже категорий:
      1. Латинские заглавные буквы (от A до Z)
      2. Латинские строчные буквы (от a до z)
      3. Цифры (от 0 до 9)
      4. Отличающиеся от букв и цифр знаки (например, !, $, #, %)

    Все параметры политики паролей задаются в локальных групповых политиках. Для запуска Редактора Локальных Групповых Политик (Local Group Policy Editor) необходим выполнить команду gpedit.msc (для этого необходимо нажать комбинацию клавиш Win + R, в окне «Выполнить» (Run) в поле «Открыть:» (Open:) ввести имя команды и нажать «ОК» )

    В запустившейся оснастке в дереве групповых политик последовательно раскрываем группы:

    • «Конфигурация компьютера» (Computer Configuration)
      • «Конфигурация Windows» (Windows Settings)
        • «Параметры безопасности» (Security Settings)
          • «Политики учетных записей» (Account Policies)
            • «Политика паролей» (Password Policy)

    Здесь мы можем изменить необходимую нам политику. В частности, политику сложности паролей. Для этого два раза кликаем по строке «Пароль должен отвечать требованиям сложности» (Password must meet complexity requirements) и в окне свойства политики устанавливаем переключатель в «Отключен» (Disabled)

    Для всех политик доступно довольно подробное описание, для доступа к которому необходимо перейти на вкладку «Объяснение» (Explain).

    Изменив необходимые параметры, сохраняем настройки и закрываем окна, нажав «ОК» .

    В этой же ветке можно изменить Политику блокировки учетных записей (Account Lockout Policy) в случае неверного ввода паролей. Все политики редактируются аналогичным образом.

    Необходимо понимать, что изменение политики паролей может сильно снизить безопасность сервера. Лучше использователь специальные программы для генерации с хранения паролей.

    Смотрите также:

    Здесь будет рассказано как изменить политику паролей в Windows Server 2008. По умолчанию все пароли в Windows должны отвечать политике безопасности, а именно: Не содержать имени учетной записи пользователя…

    В данной статье я расскажу как добавить разрешающее правило в Брандмауэр Windows Server 2012 R2 (в Windows Server 2008 R2 действия аналогичны). Правило будем добавлять на примере работы сервера 1С:Предприятие…

    Ниже будет подробно рассказано как установить Microsoft .NET Framework 3.5 на локальный сервер под управлением Windows Server 2012, так как в этой ОС не получится установить Microsoft .NET Framework 3.5 через обычный инсталлятор, как на…

    Источник

    logo_Windows_Server_2012Ниже приведена небольшая инструкция об изменении политики паролей в Microsoft Windows Server 2012 R2. По умолчанию политика паролей определена таким образом, что все пароли учетных записей пользователей должны удовлетворять следующим требованиям:

    • Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков.
    • Иметь длину не менее 6 знаков.
    • Содержать знаки трех из четырех перечисленных ниже категорий:
      1. Латинские заглавные буквы (от A до Z)
      2. Латинские строчные буквы (от a до z)
      3. Цифры (от 0 до 9)
      4. Отличающиеся от букв и цифр знаки (например, !, $, #, %)

    Все параметры политики паролей задаются в локальных групповых политиках. Для запуска Редактора Локальных Групповых Политик (Local Group Policy Editor) необходим выполнить команду gpedit.msc (для этого необходимо нажать комбинацию клавиш Win + R, в окне «Выполнить» (Run) в поле «Открыть:» (Open:) ввести имя команды  и нажать «ОК» )

    izmenenie_politiki_paroley_v_windows_server_2012_001

    В запустившейся оснастке в дереве групповых политик последовательно раскрываем группы:

    • «Конфигурация компьютера» (Computer Configuration)
      • «Конфигурация Windows» (Windows Settings)
        • «Параметры безопасности» (Security Settings)
          • «Политики учетных записей» (Account Policies)
            • «Политика паролей» (Password Policy)

    izmenenie_politiki_paroley_v_windows_server_2012_002

    Здесь мы можем изменить необходимую нам политику. В частности, политику сложности паролей. Для этого два раза кликаем по строке «Пароль должен отвечать требованиям сложности» (Password must meet complexity requirements) и в окне свойства политики устанавливаем переключатель в «Отключен» (Disabled)

    izmenenie_politiki_paroley_v_windows_server_2012_003

    Для всех политик доступно довольно подробное описание, для доступа к которому необходимо перейти на вкладку «Объяснение» (Explain).

    izmenenie_politiki_paroley_v_windows_server_2012_004

    Изменив необходимые параметры, сохраняем настройки и закрываем окна, нажав «ОК» .

    В этой же ветке можно изменить Политику блокировки учетных записей (Account Lockout Policy) в случае неверного ввода паролей. Все политики редактируются аналогичным образом.

    izmenenie_politiki_paroley_v_windows_server_2012_005

    Необходимо понимать, что изменение политики паролей может сильно снизить безопасность сервера. Лучше использователь специальные программы для генерации с хранения паролей.

    Локальная политика безопасности (Local Security Policy) — мощный инструмент, который позволяет контролировать различные параметры безопасности на вашем компьютере в операционной системе Windows. Локальная политика безопасности Windows позволяет ограничить использование некоторых функций или разрешить доступ к ним только определенным пользователям.

    Вы можете использовать функции локальной политики безопасности для повышения безопасности своего локального компьютера с операционной системой Windows. Оснастка «Локальная политика безопасности» позволяет пользователю управлять политиками паролей, учетных записей, прав пользователей, аудита, управления приложениями и так далее.

    Содержание:

    1. Как открыть локальную политику безопасности через поиск Windows
    2. Запуск локальной политики безопасности с помощью команды «Выполнить»
    3. Открытие локальной политики безопасности с помощью меню «Пуск»
    4. Вход в локальную политику безопасности через Панель управления
    5. Как открыть локальную политику безопасности с помощью Диспетчера задач
    6. Переход к локальной политики безопасности из адресной строки Проводника
    7. Как запустить локальную политику безопасности из системной папки Windows
    8. Как запустить утилиту локальная политика безопасности с помощью командной строки или PowerShell
    9. Запуск локальной политику безопасности с помощью редактора локальной групповой политики
    10. Как закрепить локальною политику безопасности на панели задач
    11. Выводы статьи
    12. Как открыть локальную политику безопасности Windows (видео)

    Перед пользователем встает вопрос, где находится локальная политика безопасности, чтобы воспользоваться функциями этого инструмента. Существует несколько способов для получения доступа к политикам безопасности локального компьютера.

    Вы можете столкнуться с тем, что локальная политика безопасности отсутствует на вашем компьютере. В этом случае непонятно, где локальные политики безопасности находятся на данном ПК.

    Необходимо учитывать, что локальная политика безопасности используется только в старших версиях операционной системы Windows: Корпоративной, Профессиональной и для образовательных учреждений. В Домашних версиях Windows этого инструмента нет, поэтому вы не сможете войти в управление локальными политиками безопасности.

    Для выполнения настройки локальных политик безопасности необходимо войти в Windows с учетной записью администратора или у вас должны быть права администратора.

    В этом руководстве перечислены способы открыть локальную политику безопасности в Windows 10 или Windows 11, используя разные методы системного средства.

    Как открыть локальную политику безопасности через поиск Windows

    Панель поиска Windows помогает найти нужные файлы, папки и приложения на вашем устройстве, в том числе и системные инструменты.

    Выполните следующие действия:

    1. Щелкните по значку поиска на панели задач, чтобы открыть поиск Windows.
    2. В строке поиска ведите выражение «локальная политика безопасности».
    3. Откройте локальную политику безопасности.

    локальная политика безопасности

    1. На экране вашего компьютера откроется редактор локальной политики безопасности, в котором вносятся необходимые изменения в параметрах безопасности компьютера.

    средство локальная политика безопасности

    Запуск локальной политики безопасности с помощью команды «Выполнить»

    С помощью выполнения команд в окне «Выполнить» вы можете быстро открывать программы или системные средства на вашем компьютере. Вызывает приложение «Локальная политика безопасности» команда «secpol.msc», которую мы будем использовать в разных методах из этой статьи.

    Проделайте следующее:

    1. Нажмите на клавиатуре «Win» + «R».
    2. В диалоговое окно «Выполнить» введите команду «msc», а затем нажмите «Enter».

    команда выполнить

    Это действие запустит локальную политику безопасности.

    Открытие локальной политики безопасности с помощью меню «Пуск»

    В меню «Пуск» в Windows вы можете найти большинство программ на вашем компьютере, включая системные средства Windows.

    Локальная политика безопасности Windows 11 запускается следующим образом:

    1. Откройте меню «Пуск», нажмите на кнопку «Все приложения» в правом верхнем углу.
    2. Прокрутите страницу вниз, а затем щелкните по «Инструменты Windows».
    3. В окне «Инструменты Windows» найдите «Локальная политика безопасности» и дважды щелкните по ней.

    инструменты windows

    Локальная политика безопасности Windows 10 открывается из меню «Пуск» таким способом:

    1. Войдите в меню «Пуск».
    2. В списке программ найдите папку «Средства администрирования Windows».
    3. Щелкните по значку «Локальная политика безопасности».

    средства администрирования

    Вход в локальную политику безопасности через Панель управления

    Панель управления Windows обеспечивает доступ к различным системным инструментам и настройкам операционной системы.

    Сделайте следующее:

    1. Нажимайте на клавиши «Win» + «R»,
    2. Введите «control panel» в диалоговом окне «Выполнить» и нажмите кнопку «ОК».
    3. В окне «Все элементы панели управления» выберите представление для просмотра крупными или мелкими значками.
    4. Нажмите на «Инструменты Windows».

    инструменты windows

    1. В окне «Инструменты Windows» дважды щелкните по значку «Локальная политика безопасности».

    Как открыть локальную политику безопасности с помощью Диспетчера задач

    Диспетчер задач Windows предоставляет сведения об активных процессах и программах, запущенных на компьютере, другую полезную информацию. Этот инструмент можно использовать не только для завершения или остановки процессов и служб, но и для запуска программ на вашем компьютере.

    Воспользуйтесь этими рекомендациями:

    1. Щелкните правой кнопкой мыши по меню «Пуск».
    2. В контекстном меню выберите «Диспетчер задач».
    3. Во вкладке «Процессы» нажмите «Запустить новую задачу» на верхней панели в Windows В Windows 10 откройте меню «Файл», а там кликните «Запустить новую задачу».
    4. В открывшемся окне, в поле «Открыть:» введите «secpol.msc».
    5. Нажмите «ОК».

    создание задачи

    Переход к локальной политики безопасности из адресной строки Проводника

    Проводник Windows имеет адресную строку, которую можно использовать для доступа к локальной политике безопасности.

    Выполните инструкцию:

    1. Откройте Проводник Windows.
    2. Щелкните по адресной строке, введите «secpol.msc».
    3. Нажмите «Enter» или на стрелку справа от адресной строки.

    запуск из проводника

    Как запустить локальную политику безопасности из системной папки Windows

    Вы можете запустить локальную политика безопасности непосредственно из папки «Windows», в которой располагается операционная система на компьютере.

    Пройдите шаги:

    1. Откройте окно Проводника.
    2. Перейдите в следующую папку:
    C:WindowsSystem32
    1. Найдите и дважды щелкните по файлу «secpol» для запуска системного средства.

    запуск из папки windows

    Как запустить утилиту локальная политика безопасности с помощью командной строки или PowerShell

    Если вам более удобно, вы можете применить методы командной строки для запуска локальной политики безопасности на своем ПК. С этой целью можно использовать командную строку или Windows PowerShell, в обоих средствах выполняется одинаковая команда.

    Выполните следующее:

    1. В поле поиска Windows введите «cmd» или «powershell».
    2. Откройте командную строку или Windows PowerShell.
    3. В окне системного средства введите «secpol», а затем нажмите на «Enter».

    вход из командной строки

    На экране вашего компьютера появится окно «Локальная политика безопасности».

    Запуск локальной политику безопасности с помощью редактора локальной групповой политики

    Вы можете использовать редактор локальной групповой политики для запуска локальной политики безопасности.

    Пройдите следующие шаги:

    1. В поле поиска Windows введите «gpedit.msc».
    2. Откройте окно «Редактор локальной групповой политики».
    3. Перейдите по пути:
    Конфигурация компьютера → Конфигурация Windows → Параметры безопасности
    1. Здесь вы найдете все модули локальной политики безопасности.

    доступ из групповой политики

    Как закрепить локальною политику безопасности на панели задач

    Вы можете открыть локальную политику безопасности, используя любой из перечисленных выше методов. Намного проще получить доступ к политикам безопасности прямо из панели задач. Для этого значок инструмента локальной политики безопасности необходимо закрепить на панели задач.

    Необходимо выполнить следующее:

    1. Нажмите на клавиши «Win» + «S».
    2. В поле поиска введите «локальная политика безопасности».
    3. В результатах поиска отобразится нужное приложение, выберите «Закрепить на панели задач».

    закрепить на панели задач

    Теперь вы можете запускать локальную политику безопасности непосредственно с панели задач Windows.

    Потом можно открепить этот значок от панели задач, если вам больше не нужно, чтобы локальная политика безопасности находилась на этом элементе интерфейса системы.

    Выводы статьи

    В операционной системе Windows используется локальная политика безопасности, с помощью которой пользователь может управлять некоторыми параметрами безопасности компьютера. Этот инструмент доступен в версиях Windows Корпоративная, Профессиональная и для образовательных учреждений. Вы можете воспользоваться несколькими способами, чтобы открыть локальную политику безопасности на своем компьютере.

    Как открыть локальную политику безопасности Windows (видео)

    Похожие публикации:

    • Как установить пароль на папку в Windows — 3 способа
    • Как перенести панель задач Windows 11 — 2 способа
    • Как включить и использовать сенсорную клавиатуру Windows 11
    • Как в Windows 11 вернуть меню «Пуск» Windows 10
    • Исправление ошибки восстановления системы 0x81000203 в Windows

    Вопрос безопасности сервера был и будет актуальным. Рассмотрим базовые правила обеспечения безопасности серверов под управлением ОС семейства Window Server.

    Регулярно устанавливать обновления операционной системы и установленного программного обеспечения.

    В быту существует мнение, что Windows не нуждается в обновлениях и их вообще лучше отключить, якобы “чтобы система не тормозила”. Это одна из самых главных ошибок. Обновления важно устанавливать своевременно, особенно критические. Упрощает эту задачу специальная утилита, с которой можно ознакомиться на официальном сайте Центра обновления Windows.

    Также важно поддерживать в актуальном состоянии установленное сопутствующее программное обеспечение, в том числе СУБД, различные фреймворки и прочее.

    Использовать ПО из проверенных источников.

    Рекомендуем перед загрузкой установочного пакета программного обеспечения, в том числе и Open Source, убедиться в надежности источника. Нередко бывает так, что визуально похожий на официальный сайт ресурс, распространяет уже скомпрометированое ПО. В пакет установки может быть добавлен файл с вредоносным кодом.

    Грамотно настроить межсетевой экран.

    Важно понимать, что сервер доступен из сети Интернет. По этой причине, ОС должна быть защищена любым устройством выполняющим функции файрволла. Если подобных устройств нет, то Брандмауэр Windows будет последней надеждой на защиту от несанкционированных подключений к серверу.

    Чем меньше TCP/UDP портов доступно извне, тем меньше шансов провести атаку на сервер. В этом вопросе важно разобраться что блокировать. Если речь идет о web-сервере, то доступными необходимо оставить 80 и 443 TCP-порты (эти порты служба слушает по умолчанию).

    Это были публичные порты, но не стоит забывать, что существуют порты, доступ к которым должен предоставляться по принципу “белого” списка, т.е. только определенному кругу лиц. Пример портов:

    • 3389 — RDP (Remote Desktop Protocol);
    • 135-139 — NetBIOS;
    • 445 — Samba (общий доступ к файлам и папкам);
    • 5000 — 5050 — FTP в пассивном режиме;
    • 1433 — 1434 — порты SQL;
    • 3306 — стандартный порт MySQL;
    • 53 — DNS

    Создать правило не сложно. Открываем Пуск → Панель управления → Система и безопасность → Администрирование → Брандмауэр Windows в режиме повышенной безопасности.

    В окне программы кликаем правой кнопкой мыши по “Правила для входящих подключений”. В открывшемся контекстном меню выбираем “Создать правило...”.

    Брандмауэр Windows в режиме повышенной безопасности

    Переименовать учетную запись администратора.

    Использовать несколько аккаунтов администратора.

    Если администрированием сервера занимается несколько специалистов, следует создать индивидуальную учетную запись для каждого. Подобная мера позволит выследить виновника в произошедшем.

    Использовать учетную запись пользователя с ограниченными правами.

    Для выполнения повседневных задач не всегда требуется использовать учетную запись с правами администратора. Рекомендуем создать учетную запись с ограниченными правами. В случае если учетная запись будет скомпрометирована, злоумышленнику придется постараться чтобы получить права администратора. Также, подобная мера может помочь спасти сервер от собственных действий.

    В случае несанкционированного доступа под учетной записью администратора, злоумышленник получит полный доступ к системе.

    Ограничить общий доступ к файлам и папкам, включить защиту паролем.

    Мы настоятельно не рекомендуем предоставлять подключение к общим каталогам анонимным пользователям и пользователям без пароля. Даже если файлы, хранящиеся в папках, не представляют никакой ценности, ничто не мешает злоумышленнику подменить файл на файл с вредоносным содержимым. Последствия такой подмены могут быть самыми разными.

    Кроме использования парольной защиты, рекомендуем ограничить разных пользователей в уровне доступа как к файлам, так и папкам (чтение, запись, изменение).

    Включить запрос пароля для входа в систему при выходе из режима ожидания, а также отключение сессий при бездействии.

    При использовании физического сервера (не удаленного и не виртуального), рекомендуется включить запрос пароля пользователя при выходе из режима ожидания. Данный параметр настраивается в панели управления: Панель управления → Все элементы панели управления → Электропитание.

    Также важно установить лимиты бездействия пользователя, а “по возвращении” запросить пароль. Это исключит возможность входа другого лица от имени пользователя, в случае если тот отлучился или забыл закрыть RDP-сессию. Чтобы настроить этот пункт, следует воспользоваться настройкой локальных политик secpol.msc.

    Использовать Мастер настройки безопасности.

    Мастер настройки безопасности (SCW – Security Configuration Wizard) позволяет создавать XML-файлы политик безопасности, которые впоследствии, можно перенести на другие серверы. Эти политики включают в себя не только правила использования сервисов, но и общие параметры системы и правила Firewall.

    Корректно настроить политики безопасности.

    Кроме первоначальной настройки групповых политик Active Directory, периодически следует проводить их ревизию и повторную настройку. Это один из основных способов обеспечения безопасности Windows-инфраструктуры.

    Для удобства управления групповыми политиками, можно воспользоваться не только встроенной в Windows Server утилитой «gpmc.msc», но и предлагаемую Microsoft утилиту «Упрощенные параметры настройки безопасности» (SCM-Security Compliance Manager).

    Использовать локальные политики безопасности.

    Кроме использования групповых политик безопасности Active Directory следует использовать и локальные политики, которые затрагивают права как удаленных пользователей, так и локальные аккаунты.

    Для управления локальными политиками вы можете использовать соответствующую оснастку «Локальная политика безопасности», вызываемую командой secpol.msc из Пуск -> Выполнить (клавиша Windows + R).

    Защитить службу удаленных рабочих столов (RDP).

    1. Блокировать RDP-подключения для пользователей с пустым паролем.

    Наличие пользователей без паролей недопустимо, но если этого миновать не удается, то можно хотя бы запретить подключение к RDP. Для этого открываем Пуск → Средства администрирования.

    Пуск - Средства администрирования

    В открывшемся каталоге, запускаем Локальная политика безопасности.

    Локальная политика безопасности

    В окне локальный политик безопасности, слева, выбираем Локальные политики → Параметры безопасности. В основной части окна, находим “Учетные записи: Разрешить использование пустых паролей только при консольном входе”.

    Выбираем этот пункт двойным кликом и переводим переключатель в положение “Отключен”. Нажимаем кнопку “OK”.

    Учетные записи: Разрешить использование пустых паролей только при консольном входе

    2. Поменять стандартный TCP-порт RDP.

    Замена номеров TCP-портов стандартных сервисов на другие значения, вполне может повысить безопасность сервера, главное не забыть новый номер порта.

    Для замены порта:

    1. открываем редактор Реестра Windows — Windows + R

    2. На всякий случай, создаем резервную копию реестра (Файл → Экспорт)

    3. Разворачиваем ветку HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp и, в правой доле окна, находим параметр PortNumber.

    PortNumber

    4. Открываем параметр двойным кликом мыши. В открывшемся окне выбираем Систему исчисления: Десятичная, указываем новое значение порта, нажимаем кнопку “OK” и закрываем окно редактора реестра.

    Система исчисления: Десятичная

    5. Чтобы была возможность подключиться к серверу, создаем соответствующее правило для Брандмауэра Windows. Кликаем правой кнопкой мыши по “Правила для входящих подключений”, в контекстном меню выбираем “Создать правило”.

    Правила для входящих подключений

    В окне “Мастера”, выбираем “Для порта

    Мастер - Для порта

    Затем выбираем “Протокол TCP”, “Определенные локальные порты” и указываем новый номер порта.

    Протокол TCP

    Следующим шагом выбираем “Разрешить подключение

    Разрешить подключение

    Настраиваем для каких сетей будет действовать правило, нужное отмечаем галками.

    Настраиваем для каких сетей будет действовать правило

    На итоговом шаге, указываем название правила и описание к нему.

    Название правила и описание к нему

    6. Перезагружаем сервер чтобы применить изменения.

    7. Для подключения к удаленному рабочему столу теперь используем IP-адрес или доменное имя, а через двоеточие указываем порт.

    IP-адрес или доменное имя

    Настроить шлюз службы терминалов.

    Служба “Шлюз TS (служб удаленных рабочих столов)” позволяет обезопасить подключение к удаленному рабочему столу путем использования протокола HTTPS(SSL), тем самым избавляя системного администратора от необходимости настройки VPN. Инструмент способен комплексно контролировать доступ к машинам, а также устанавливать правила авторизации и требования к удаленным пользователям, например:

    • Пользователи или группы пользователей, которым разрешено подключаться к внутренним сетевым ресурсам;
    • Сетевые ресурсы, к которым могут подключаться пользователи;
    • Должны ли клиентские компьютеры иметь членство в Active Directory;
    • Необходимо ли клиентам использовать проверку подлинности на основе смарт-карт или пароля, или они могут использовать один из вышеперечисленных способов аутентификации.

    Логика работы работы шлюза удаленных рабочих столов требует использования отдельной машины. Однако, не запрещает использовать самостоятельную виртуальную машину.

    Установим службу шлюза TS.

    1. Открываем Диспетчер серверов.

    2. Выбираем “Добавить роли и компоненты

    3. На этапе “Тип установки”, выбираем “Установка ролей и компонентов«.

    4. Следующим шагом выбираем текущий сервер.

    5. Роль сервера — Служба удаленных рабочих столов.

    6. Переходим к службе ролей. Выбираем “Шлюз удаленных рабочих столов”.

    Выбор служб ролей

    7. Переходим к этапу подтверждения, нажимаем кнопку “Установить”.

    Устанавливаем SSL-сертификат.

    После установки роли, в окне Диспетчера серверов, выбираем Средства → Remote Desktop Services → Диспетчер шлюза удаленных столов.

    В открывшемся окне, в левой его части, нажимаем по значку сервера. В основной части окна, выбираем “Просмотр и изменение свойств сертификата”.

    Устанавливаем SSL-сертификат

    В открывшемся окне “Свойства” переходим на вкладку “Сертификат SSL”. Выбираем пункт “Создать самозаверяющий сертификат”, нажимаем кнопку “Создать и импортировать сертификат”.

    Если у вас есть созданный ранее сертификат, можно воспользоваться одним из пунктов ниже, в зависимости от того, кем он был выдан.

    Сертификат SSL. Выбираем пункт. Создать самозаверяющий сертификат

    В новом окне следует проверить параметры. Если все верно — нажимаем “OK”.

    В новом окне следует проверить параметры

    Новым окном система оповестит об успешном создании сертификата и выдаст путь до файла.

    Оповещение об успешном создании сертификата

    Переходим к окну свойств сервера. Нажимаем “Применить”.

    Окно свойств сервера

    Остается только настроить групповые политики.

    В окне “Диспетчер шлюза удаленных рабочих столов”, в левой колонке, раскрываем ветку сервера, выбираем “Политики”, затем “Политики авторизации подключений”. В правой колонке того же окна, выбираем “Создать новую политику”  → “Мастер”.

    Диспетчер шлюза удаленных рабочих столов

    В новом окне выбираем ”Создать только политику авторизации подключений к удаленным рабочим столам”, нажимаем “Далее”.

    Создать только политику авторизации подключений к удаленным рабочим столам

    Указываем желаемое имя для политики. Мы рекомендуем указывать имя латиницей.

    Указываем желаемое имя для политики

    Следующим шагом будет выбор удобного метода аутентификации — пароль или смарт-карта. Оставляем отмеченным только “Пароль”. Нажимаем кнопку “Добавить группу…

    Выбор удобного метода аутентификации

    В окне выбора групп кликаем по кнопке “Дополнительно”.

    Дополнительно

    Размер окна изменится. Кликаем по кнопке “Поиск”. В найденных результатах выбираем “Администраторы домена” и нажимаем кнопку “OK”.

    Администраторы домена

    В окне выбора группы проверяем выбранные имена объектов и нажимаем “OK”.

    В окне выбора группы проверяем выбранные имена объектов и нажимаем OK

    Группа добавлена. Для перехода к следующему шагу нажимаем кнопку “Далее”.

    Группа добавлена

    На следующем этапе выбираем пункт “Включить перенаправление устройств для всех клиентских устройств” и нажимаем “Далее”.

    Включить перенаправление устройств для всех клиентских устройств

    Настраиваем таймауты сессий. И действия по их истечении. Рекомендуем отключать сеанс, чтобы фоновые пользовательские процессы не отнимали процессорное время. Нажимаем “Далее”.

    Настраиваем таймауты сессий

    На крайнем этапе просматриваем сводку, нажимаем “Готово”.
    На подтверждение создания политики нажимаем “Закрыть”.

    Настроим политику авторизации ресурсов.

    Процесс выполняется подобно предыдущему.

    В окне диспетчера шлюза удаленных рабочих столов, раскрываем ветку Политики → Политики авторизации подключений. В правой части окна выбираем “Создать новую политику” → “Мастер”.

    Политики → Политики авторизации подключений

    В открывшемся окне выбираем “Создать только политику авторизации ресурсов удаленных рабочих столов”, нажимаем кнопку “Далее”.

    Создать только политику авторизации ресурсов удаленных рабочих столов

    Первым шагом указываем желаемое имя для политики авторизации. Настоятельно рекомендуем указывать имя латиницей. Нажимаем кнопку “Далее”.

    Указываем желаемое имя для политики авторизации

    В окне выбора групп кликаем по кнопке “Дополнительно”.

    Дополнительно

    Окно изменит размеры. Нажимаем кнопку “Поиск”. В результатах поиска находим “Администраторы домена” и нажимаем кнопку “OK”.

    Администраторы домена

    В окне выбора группы проверяем выбранные имена объектов и нажимаем “OK”.

    Группа добавлена. Для перехода к следующему шагу нажимаем кнопку “Далее”.

    Для перехода к следующему шагу нажимаем кнопку “Далее”

    На следующем шаге разрешаем подключение пользователей к любому сетевому ресурсу. Для этого выбираем соответствующий параметр и нажимаем кнопку “Далее”.

    Разрешаем подключение пользователей к любому сетевому ресурсу

    Настраиваем разрешенные порты. сли порт RDP-сервера не был изменен, то оставляем 3389. Нажимаем “Далее”.

    Настраиваем разрешенные порты

    Финальным этапом проверяем настройки и нажимаем кнопку “Готово”.

    В обновленном окне нажимаем “Закрыть”.

    Изолировать серверные роли. Отключить неиспользуемые сервисы.

    На этапе предварительного планирования сетевой архитектуры, одной из основных задач является планирование рисков в случае выхода из строя какого-либо элемента сети. Причин этому может быть много — от выхода из строя оборудования, до “взлома” извне. Чем большее количество ролей возложено на сервер, тем тяжелее будут последствия при отказе сервера. Для минимизации рисков и ущерба следует, по возможности, разграничить роли серверов еще на этапе проектирования. Отключение сервисов и ролей сервера, в которых необходимости, также положительно скажется на его работе.

    Идеальный случай — один сервер выполняет одну конкретную функцию, например Контроллер домена или файловый сервер, или сервер терминалов. На практике, подобное разделение ролей труднодостижимо.

    С изоляцией ролей вполне могут справиться и виртуальные серверы. Современные технологии виртуализации предлагают высокий уровень производительности и стабильности, при том, что не администратор, не пользователь не испытывают каких-либо ограничений. Грамотно подобранная аппаратная и настроенная программная части могут являться полноценной заменой целому парку техники.

    Обзор Windows Nano Server.

    Дальнейшим развитием Windows Server Core стал Nano Server. Данная версия дистрибутива исключает использование графического интерфейса пользователя. Всё управление сосредоточено на WMI — инструментарий управления Windows, а также Windows PowerShell. Данный дистрибутив Windows-сервер имеет на 92% меньше критических рекомендаций безопасности. Nano Server доступен только для клиентов Microsoft Software Assurance и на платформах облачных вычислений, например, Microsoft Azure и Amazon Web Services. Начиная со сборки Windows Server 1709, Nano Server можно устанавливать только внутри хоста контейнера .

    Мастер SCW можно запустить из окна Диспетчера сервера (Server Manager), или выбрав одноименную ссылку в окне Администрирование (Administrative Tools) в панели управления.

     SCW  необходимо использовать сразу после установки всех ролей и компонентов, которые должны иметься на сервере. Если предполагаются приложения сторонних производителей, их также следует установить до запуска SCW.

    Работа мастера разделена на несколько этапов. Первый этап – это выбор того, хотите ли вы создать новую политику безопасности, изменить или применить существующую политику или выполнить откат к первоначальным настройкам.

    запуск мастера настройки безопасности

    Для создания новой политики SCW должен проанализировать компьютер, определяя какие компоненты и роли тот поддерживает.  При нажатии кнопки «Далее» мастер запрашивает, какой компьютер следует использовать как базовый вариант (прототип) для новой политики. Обычно стоит выбирать локальный компьютер, но можно использовать в качестве прототипа и удаленный компьютер.

    выбор прототипа

    После указания компьютера начинается фаза анализа. В ней SCW формирует список установленных ролей и компонентов и сопоставляет его с базой данных. База данных содержит информацию о том, какие службы используются каждой ролью и компонентом, какие сетевые порты им нужны и прочую важную информацию о настройке.

    обработка базы данных настройки безопасности

    По завершении анализа можно нажать кнопку просмотра базы данных настроек, чтобы увидеть, что нашел SCW. Эти сведения открываются в SCW Viewer для чтения и предоставляют исчерпывающую информацию обо всех настройках сервера. Если вам действительно интересно, что находится на вашем сервере, можете посвятить побольше времени изучению этой информации.

    SCW Viewer

    После анализа переходим непосредственно к настройке. Нажимаем кнопку «Далее» и попадаем в первый из четырех разделов SCW — настройку служб на основе ролей. Обратите внимание, что имеющиеся в SCW роли не совсем совпадают с ролями в мастере добавления ролей. SCW предлагает некоторые роли, не включенные в мастер добавления ролей.

    По умолчанию показываются установленные роли, то есть роли, которые сервер потенциально способен поддерживать без установки дополнительных компонентов. Выбранные роли – это роли, которые он поддерживает в настоящий момент. Также можно выбрать показ всех ролей, для чего просто укажите «Все роли» в раскрывающемся списке. Это может понадобится при необходимости создать политику на сервере, на котором еще не установлены все необходимые роли. В любом случае, нам надо отметить только те роли, которые будет исполнять данный сервер (в нашем случае это сервер удаленного доступа).

    выбор ролей сервера

    Далее следует диалог выбора клиентских возможностей. Любой сервер является еще и клиентом, например обращается с запросами к DNS-серверу, получает обновления с сервера WSUS и т.д., и все это нужно учесть.

    выбор клиентских компонентов

    В следующем окне выбираем параметры управления сервером. Выбор включает оснастки, необходимые для управления выбранными ролями сервера. Кроме того, здесь можно разрешить удаленное управление сервером с помощью средств администрирования (напр. Server Manager).

    выбор управления в мастере настройки безопасности

    Службы, найденные SCW на компьютере и отсутствующие в базе данных, показываются на странице дополнительных служб. Поскольку все встроенные службы должны быть описаны в базе, этот диалог обычно возникает, если установлены какие-либо службы от сторонних производителей.

    выбор дополнительных служб

    Затем мастер прелагает выбрать, что делать со службами, которые на данный момент не определены. Этот вариант предназначен для случаев, когда создаваемую политику предполагается применить к другому компьютеру, который  содержит иной набор служб, чем тот, на котором создается политика.  По умолчанию предлагается оставить их в покое. Второй вариант – отключить их, это более безопасно, но может вызвать сбои в работе сервера.

    обработка неопределенных служб

    Завершая работу с  разделом настройки ролей, подытожим сделанное. Как мы видим, SCW отключает все  службы, которые не нужны для выполнения сервером своих задач, тем самым уменьшая область, доступную для атак.

    подтверждение изменений служб

    Следующий этап SCW — настройка правил сетевой безопасности. После первоначальной страницы приветствия появляется диалог правил сетевой безопасности. Здесь нам предлагается список всех правил брандмауэра, основанных на поддержке ролей, выбранных в предыдущих разделах.

    настройка правил сетевой безопасности

    Можно не производить настроек в разделе работы с сетью, тогда SCW создаст правила брандмауэра, блокирующие сетевые интерфейсы так, что будут доступны только выбранные роли и компоненты. А можно усилить безопасность сервера, дополнительно настроив предложенные правила. Для этого выбираем правило и нажимаем кнопку «Изменить».  Здесь можно затребовать проверку подлинности IPsec, включить шифрование, а на вкладке «Область» можно ограничить подключение только с определенных IP-адресов.

    настройка сетевых правил в мастере настройки безопасности

    Следующий, третий раздел — параметры реестра. В нем мы вносим изменения в настройки реестра, отвечающие за связь с другими компьютерами — протоколы, типы аутентификации и т.п. Это может потребоваться для блокировки обмена данными с определенным типом клиентов, например работающих под управлением более ранних версийWindows. Также, при наличии свободных мощностей процессора можно включить подписывание трафика, передаваемого по протоколу SMB.

    Подписывание SMB осуществляет проверку подлинности, помещая цифровую подпись в каждый блок сообщений SMB. Затем цифровая подпись проверяется как клиентом, так и сервером. За преимущества подписывания SMB приходится расплачиваться быстродействием. Несмотря на то, что работа протокола не требует затрат сетевого трафика, процессору требуются дополнительные циклы для подписывания.

    настройка применения цифровых подписей

    Затем следует выбор метода проверки подлинности (аутентификации) при подключении к удаленным компьютерам. Если сервер является членом домена, то однозначно выбираем доменные учетные записи, если нет — то локальные.

    выбор метода проверки подлинности

    Если выбрана доменная аутентификация, то здесь можем ограничить общение нашего сервера с системами не ниже Windows NT 4.0 SP6A (если такие еще остались). А если клиенты должны синхронизировать свои системы именно с этим сервером, мы также можем выбрать эту опцию здесь, хотя по умолчанию большинство систем синхронизируют системное время с контроллером домена Active Directory.

    определение уровня проверки подлинности

    И в завершение смотрим изменения в реестре.

    сводка параметров реестра

    Последний раздел — настройка политик аудита. В зависимости от требуемого уровня безопасности можно не включать аудит вообще, включить только аудит успешных действий или аудит всех действий на сервере. Имейте ввиду, что аудит требует немало системных ресурсов, да и на чтение журналов безопасности прийдется потратить немало времени, так что стоит хорошенько подумать.

    настройка политик аудита

    Затем смотрим изменения, внесенные в политику аудита. Обратите внимание на то, что опция, включающая шаблон безопасности SCWaudit.inf по умолчанию включена. Этот шаблон служит для упрощения аудита доступа к файловой системе. Будьте осторожны — когда шаблон SCWaudit.inf применен, его нельзя удалить с помощью функции отката вSCW.

    изменения в политике аудита

    На этом этапы настройки завершены. Остается только сохранить созданную политику. Для этого нужно указать место для сохранения файла политики и добавить ее описание. Также можно просмотреть политику или подключить дополнительные шаблоны безопасности.

    сохранение созданной политики безопасности

    В завершение мастер предлагает нам выбрать, применить сразу созданную политику или отложить решение этого вопроса. Отмечаем нужный вариант, жмем кнопку «Далее», затем «Готово». На этом работа мастера завершена.

    применение политики безопасности

    Также следует упомянуть об утилите командной строки scwcmd.exe, при помощи которой можно производить некоторые действия с созданными политиками:

    • scwcmd view /x:<Policyfile.xml> — просмотр созданной политики;
    • scwcmd configure /p:<Policyfile.xml> — применение созданной политики;
    • scwcmd rollback  — откат последней примененной политики;
    • scwcmd transform /p:<Policyfile.xml> /g:<GPODisplayName> — преобразование политики в объект групповой политики (GPO).

    Полный набор возможностей утилиты можно посмотреть командой scwcmd /?

    Защита информации на уровне операционных систем Windows Server 2012

    Защита информации на уровне операционных систем

    Требования к защите информации

    Обеспечение защиты средств вычислительной техники (СВТ) и
    автоматизированных систем (АС) осуществляется системой разграничения
    доступа субъектов и объектов доступа, а также обеспечивающими средствами
    для этой системы.

    Концепция защиты средств вычислительной техники и автоматизированных систем
    от несанкционированного доступа к информации утверждена решением
    Государственной технической комиссии при Президенте Российской Федерации от
    30 марта 1992 г.

    Способы реализации системы разграничения доступа (СРД) зависят от
    конкретных особенностей СВТ и АС. Возможно применение следующих способов
    защиты и любых их сочетаний:

    • распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты);
    • СРД в рамках операционной системы, СУБД или прикладных программ;
    • СРД в средствах реализации сетевых взаимодействий или на уровне приложений;
    • использование криптографических преобразований или методов непосредственного контроля доступа;
    • программная и (или) техническая реализация СРД.

    В случае использования средств защиты от НСД в государственных информационных системах (ГИС) они должны
    быть сертифицированы минимум по 6-ому классу. Средства вычислительной техники при этом должны быть
    сертифицированы не менее чем по 5-ому классу.

    Кроме того, в ГИС первого и второго классов защищенности
    средства защиты от НСД должны быть сертифицированы не ниже чем по 4 уровню
    контроля отсутствия недекларированных возможностей.

    В информационных системах персональных данных (ИСПДн):

    • в ИСПДн 1 уровня защищенности — средства защиты от НСД не ниже 4 класса, а СВТ — не ниже 5 класса;
    • в ИСПДн 2 уровня защищенности — средства защиты от НСД не ниже 5 класса, а СВТ — не ниже 5 класса;
    • в ИСПДн 3 уровня защищенности — средства защиты от НСД не ниже 6 класса, а СВТ — не ниже 5 класса;
    • в ИСПДн 4 уровня защищенности — средства защиты от НСД не ниже 6 класса, а СВТ — не ниже 6 класса.

    В ИСПДн первого и второго уровня защищенности должны использоваться
    средства защиты информации, также сертифицированные не ниже чем
    по 4 уровню
    контроля отсутствия недокументированных возможностей (НДВ).

    Данные о сертификации средств защиты находится в Государственном реестре
    сертифицированных средств защиты информации, администрируемом ФСТЭК России.
    В частности, для продукции компании Microsoft имеем:

    № сертификата Дата внесения в реестр Срок действия сертификата Предназначение средства (область применения), краткая
    характеристика параметров / (оценка возможности
    использования в ИСПДн)
    1929/1 14.05.2010 14.05.2019 Microsoft Windows Server 2008 Enterprise Edition (SP2)– по 5 классу СВТ (может
    использоваться в 1Г и может использоваться для защиты
    информации в ИСПДн до 3 класса включительно)
    4006 29.08.2018 29.08.2023 MS Windows Server 2016 — по 5 классу защищенности для СВТ
    4369 10.02.2021 10.02.2026 ОС Microsoft Windows 10 в редакции Корпоративная — требования доверия (6), Требования к ОС, Профиль защиты ОС
    (А шестого класса защиты. ИТ.ОС.А6.ПЗ)

    Классы защищенности СВТ от НСД

    ФСТЭК России устанавливает семь классов защищенности СВТ от НСД к
    информации. Самый низкий класс — седьмой, самый высокий — первый. Классы
    подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

    • первая группа содержит только один седьмой класс;
    • вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
    • третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
    • четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

    Требования безопасности информации к операционным системам

    Требования безопасности информации к операционным системам утверждены
    приказом ФСТЭК России от 19 августа 2016 г. №119, вступили в силу с 1 июня
    2017 г. Устанавливают 3 типа (А, Б, В)
    и 6 классов защиты ОС:

    • Тип А – ОС общего назначения,
    • Тип Б – встраиваемая ОС,
    • Тип В – ОС реального времени.


    6
    класс – самый низкий, 1 класс – самый высокий

    Операционные системы 6 класса защиты применяются
    в ГИС 3 и 4 классов
    защищенности, в АСУТП 3 класса защищенности, в ИСПДн при необходимости
    обеспечения 3 и
    4 уровней защищенности персональных данных

    Операционные системы 1, 2, 3 класса применяются в информационных системах,
    обрабатывающих государственную тайну.

    Профили защиты операционных систем

    Профили защиты операционных систем подробно рассмотрены в следующих методических документах ФСТЭК России:

    • Методические документы. Профили защиты операционных систем типов «Б» и «В“. Утверждены ФСТЭК России 11 мая 2017 г.
    • Методические документы. Профили защиты операционных систем типа «А“. Утверждены ФСТЭК России 8 февраля 2017 г.

    Операционная система Microsoft Windows Server 2012 имеет развитые
    встроенные механизмы и средства защиты, а именно:

    • разграничение прав и полномочий пользователей с помощью учётных записей и групп;
    • разграничение прав (разрешений) на доступ к объектам (на уровне объекта);
    • локальная политика безопасности и групповые политики;
    • защита реестра и ограничение прав доступа к нему;
    • использование шифрующей файловой системы EFS и шифрование диска BitLocker;
    • средства обеспечения безопасности сетевых подключений;
    • средства аудита.

    Разграничение полномочий для групп и учетных записей пользователей

    Компьютеры, на которых установлена поддерживаемая версия Windows, могут
    контролировать использование системных и сетевых ресурсов с помощью
    взаимосвязанных механизмов аутентификации и авторизации. После
    аутентификации пользователя операционная система Windows использует
    встроенные технологии авторизации и контроля доступа для реализации второго
    этапа защиты ресурсов: определения, имеет ли аутентифицированный
    пользователь правильные разрешения для доступа к ресурсу.

    Владельцы объектов обычно предоставляют разрешения группам безопасности, а
    не отдельным пользователям. Пользователи и компьютеры, добавленные в
    существующие группы, принимают разрешения этой группы. Если объект
    (например, папка) может содержать другие объекты (например, подпапки и
    файлы), он называется контейнером. В иерархии объектов связь между
    контейнером и его содержимым выражается ссылкой на контейнер как на
    родителя. Объект в контейнере называется дочерним, а дочерний объект
    наследует настройки контроля доступа родительского элемента. Владельцы
    объектов часто определяют разрешения для контейнерных объектов, а не
    отдельных дочерних объектов, чтобы упростить управление доступом.

    Разрешения на доступ к ресурсам для групп и учетных записей пользователей

    Общие ресурсы доступны пользователям и группам, отличным от владельца
    ресурса, и их необходимо защищать от несанкционированного использования. В
    модели управления доступом пользователи и группы (также называемые
    субъектами безопасности) представлены уникальными идентификаторами
    безопасности (SID).
    Им назначаются права и разрешения, которые информируют
    операционную систему о том, что может делать каждый пользователь и группа.
    Каждый ресурс имеет владельца, который предоставляет разрешения участникам
    безопасности. Во время проверки контроля доступа эти разрешения
    проверяются, чтобы определить, какие участники безопасности могут получить
    доступ к ресурсу и как они могут получить к нему доступ.

    К общим ресурсам относятся файлы, папки, принтеры, разделы реестра и
    объекты доменных служб Active Directory (AD DS).
    Общие ресурсы используют списки контроля доступа
    (ACL) для назначения разрешений. Это позволяет
    администраторам ресурсов осуществлять контроль доступа следующими способами:

    • запретить доступ неавторизованным пользователям и группам;
    • установите четко определенные ограничения на доступ, который предоставляется авторизованным пользователям и группам.

    Права доступа определяют тип
    доступа, который предоставляется пользователю
    или группе для объекта или свойства объекта. Используя пользовательский
    интерфейс управления доступом, можно установить разрешения NTFS для таких
    объектов, как файлы, объекты Active Directory, объекты реестра или
    системные объекты, такие как процессы. Разрешения могут быть предоставлены
    любому пользователю, группе или компьютеру. Рекомендуется назначать
    разрешения группам, поскольку это повышает производительность системы при
    проверке доступа к объекту.

    Для любого объекта вы можете предоставить разрешения:

    • группы, пользователи и другие объекты с идентификаторами безопасности в домене;
    • группы и пользователи в этом домене и любые доверенные домены;
    • локальные группы и пользователи на компьютере, где находится объект.

    Права доступа к объекту зависят от типа объекта. Например, разрешения,
    которые можно прикрепить к файлу, отличаются от разрешений, которые можно
    прикрепить к разделу реестра. Однако некоторые разрешения являются общими
    для большинства типов объектов:

    • чтение;
    • изменение;
    • смена владельца;
    • удаление

    Когда устанавливаются разрешения, указываются уровни доступа для групп и
    пользователей. Например, можно разрешить одному пользователю читать
    содержимое файла, разрешить другому пользователю вносить изменения в файл и
    запретить всем другим пользователям доступ к файлу. Можно установить
    аналогичные разрешения для принтеров, чтобы определенные пользователи могли
    настраивать принтер, а другие пользователи могли только печатать.

    Локальная групповая политика (gpedit.msc)


    Политики параметров безопасности
    — это правила, которые можно настроить на
    компьютере или нескольких компьютерах для защиты ресурсов на компьютере или
    в сети. Расширение Параметры безопасности
    оснастки Редактор локальной
    групповой политики
    (Gpedit.msc)
    позволяет определять конфигурации безопасности как часть объекта групповой политики
    (GPO). Объекты групповой политики связаны с контейнерами Active Directory,
    такими как сайты, домены и организационные единицы, и позволяют администраторам управлять
    параметрами безопасности для нескольких компьютеров с любого компьютера,
    присоединенного к домену.

    Настройки безопасности могут контролировать:

    • аутентификацию пользователя в сети или на компьютере;
    • ресурсы, к которым пользователям разрешен доступ;
    • записывать ли действия пользователя или группы в журнал событий;
    • членство в группе.

    Для управления настройками безопасности для нескольких компьютеров можно
    использовать один из следующих вариантов:

    • отредактировать определенные параметры безопасности в объекте групповой политики.
    • использовать оснастку Шаблоны безопасности, чтобы создать шаблон
      безопасности, содержащий политики безопасности, которые вы хотите
      применить, а затем импортировать шаблон безопасности в объект групповой
      политики. Шаблон безопасности — это файл, представляющий конфигурацию
      безопасности, который можно импортировать в объект групповой политики,
      применить к локальному компьютеру или использовать для анализа
      безопасности.

    Локальная политика безопасности

    Помимо использования групповых политик безопасности Active Directory
    следует также использовать локальные политики, так как они затрагивают не
    только права пользователей, выполняющих вход через доменную учетную запись,
    но и локальные аккаунты. Для управления локальными политиками нужно
    использовать соответствующую оснастку Локальная политика безопасности,
    вызываемую командой secpol.msc (Выполнить (WIN+R)).

    Например, при помощи локальной политики безопасности можно блокировать
    RDP-подключения для учетных записей с пустым паролем:

    Computer ConfigurationНастройки WindowsНастройки безопасности
    Локальные политики безопасностиПараметры безопасности и включите
    (Enable) параметр Учетные записи: Разрешить использование пустых паролей
    только при консольном входе
    :

    Защита реестра Windows

    Реестр, а точнее разделы реестра, также относится к общим ресурсам Windows.
    Соответственно к ним также могут быть применены ограничения на доступ
    отдельных пользователей или групп:

    Либо можно через редактор локальной групповой политики полностью запретить доступ к средствам редактирования реестра:

    Нажать комбинацию клавиш Win+R, в окне редактирования
    следует ввести: gpedit.msc Откроется редактор локальной
    групповой политики. В нем в Конфигурация пользователя выбрать
    Административные шаблоны далее Система. Из списка найти пункт
    Запретить доступ к средствам редактирования реестра и кликнуть на нем
    дважды. Выбрать Включить и затем нажать ОК

    Шифрующая файловая система EFS

    Шифрованная система Encrypting File System (EFS) позволяет быстро
    зашифровать и поставить пароль на ваши файлы и папки в системе windows,
    используя собственную учетную запись пользователя. Поскольку файлы или
    папки были зашифрованы с использованием пароля учетной записи пользователя
    windows, другие пользователи на вашей системе, включая администратора, не
    может открыть, изменить или переместить папки, или файлы. Система EFS
    является полезной, если вы не хотите, чтобы другие пользователи смотрели
    ваши файлы и папки.

    Encrypting File System и BitLocker это разные системы для шифрования. EFS
    считается менее безопасной, чем BitLocker. Любое лицо, знающее пароль
    учетной записи, под которой было произведено шифрование, может легко
    получить доступ к зашифрованной информации. Вы не сможете шифровать целые
    разделы диска, EFS работает только с файлами и папками, а BitLocker
    наоборот, только с дисками и съемными носителями.



    Средства безопасности сетевых подключений

    Операционная система Windows Server 2012 имеет развитые средства
    безопасности сетевых подключений:

    • брандмауэр Windows в режиме повышенной безопасности;
    • политика сети и удаленного доступа — служба маршрутизации и удалённого доступа;
    • преобразование сетевых адресов NAT;
    • криптографическая аутентификация, использование цифровых подписей и сертификатов безопасности;
    • использование виртуальных частных сетей (VPN);
    • шифрование передаваемых данных, возможность использования безопасного IP-протокола – Ipsec и протокола TLS.

    Брандмауэр Windows позволяет создавать расширенные правила сетевых
    подключений для достаточно мощной защиты. Возможно создание правила доступа
    к Интернету для программ, белые списки, ограничивать трафик для
    определенных портов и IP адресов, не устанавливая сторонних
    программ-фаерволов для этого.

    Подробнее средства безопасности сетевых подключений рассмотрены в материале
    Техническая защита информации в локальных и глобальных сетях»

    Яндекс.Метрика

    Содержание

    • Проверка редакции Windows
    • Способ 1: Использование различных способов запуска
    • Способ 2: Дополнительная установка программных компонентов
    • Способ 3: Создание ярлыка в папке со средствами администрирования
    • Способ 4: Использование прав Администратора
    • Способ 5: Восстановление поврежденных системных файлов
    • Способ 6: Установка оснастки
    • Вопросы и ответы

    отсутствует локальная политика безопасности в windows 10

    Сперва прочитайте вступительный раздел статьи — в нем будет рассказано, почему «Локальная политика безопасности» может отсутствовать на компьютере. После этого будут продемонстрированы способы восстановления работоспособности приложения (при условии, что оно есть, но по каким-то причинам не запускается), а в последнем способе мы расскажем, что делать, если по умолчанию ваша ОС не поддерживает открытие данной оснастки.

    В первую очередь проверьте редакцию операционной системы. «Локальная политики безопасности» доступна только в Windows 10 Pro и выше, для редакции Home («Домашняя») в ОС не предусмотрен данный инструмент. Однако его можно будет включить методом, разобранным в самом конце статьи.

    Чтобы посмотреть редакцию, нужно перейдите в окно с информацией о программных и аппаратных компонентах Windows 10:

    1. Щелкните по кнопке «Пуск», затем выберите «Параметры».
    2. отсутствует локальная политика безопасности в windows 10-01

    3. Перейдите в раздел «Система».
    4. отсутствует локальная политика безопасности в windows 10-02

    5. В новом окне на панели слева кликните по пункту «О программе». В центральной части окна должны отобразиться сведения о редакции ОС. В нашем случае это Windows 10 Pro.
    6. отсутствует локальная политика безопасности в windows 10-03

    Если у вас Windows 10 Home, то «Локальную политику безопасности» обычными способами открыть не получится — сразу переходите к концу статьи.

    Способ 1: Использование различных способов запуска

    Вероятно, может помочь один из альтернативных методов запуска средства «Локальная политика безопасности», например если через главное меню отыскать инструмент не удалось. Вы можете воспользоваться возможностями «Панели управления», диалоговым окном «Выполнить» или консолью MMC. Попробуйте методы, которые разобраны в нашем отдельном материале.

    Подробнее: Расположение локальной политики безопасности в Windows 10
    отсутствует локальная политика безопасности в windows 10-04

    Способ 2: Дополнительная установка программных компонентов

    Если редакция системы соответствует требованию, но при попытке запуска возникает уведомление с ошибкой о том, что операцию выполнить невозможно, то попробуйте воспользоваться инструкцией ниже. Она предполагает скачивание дополнительного установочного файла, содержащего утилиту «Локальная политика безопасности» с сервера Microsoft.

    Скачать утилиту gpedit.msc с официального сайта

    1. Перейдите по ссылке выше и скачайте установочный файл с сайта компании Microsoft.
    2. отсутствует локальная политика безопасности в windows 10-05

    3. После скачивания запустите его и следуйте подсказкам пошагового мастера. Но прежде, чем нажать на кнопку «Finish», которая завершает процесс инсталляции, обладателям 64-битной версии системы нужно проделать дополнительные действия. Для этого переходите к следующему Шагу.
      отсутствует локальная политика безопасности в windows 10-06
      Читайте также: Определяем разрядность используемой ОС Windows 10
    4. Запустите «Проводник» и в адресную строку вставьте следующий путь: %WinDir%Temp. Нажмите на клавишу «Enter». Отыщите в открывшейся папке с временными данными такие файлы:
      • «fde.dll»;
      • «gptext.dll»;
      • «appmgr.dll»;
      • «fdeploy.dll».

      Выделите их, зажав клавишу «Ctrl» и кликая поочередно по каждому из них левой кнопкой мыши. Затем щелкните по выделенному ПКМ и выберите пункт «Вырезать» в контекстном меню.

    5. отсутствует локальная политика безопасности в windows 10-07

    6. Далее перейдите через «Проводник» по адресу C:WindowsSystem32 и переместите туда вырезанные файлы.
    7. отсутствует локальная политика безопасности в windows 10-08

      Lumpics.ru

    8. В папке по адресу C:WindowsSysWOW64 аналогичным образом вырежьте следующие элементы:
      • папки «GroupPolicy» и «GroupPolicyUsers»;
      • «gpedit.msc»;
      • «GPBAK».
    9. отсутствует локальная политика безопасности в windows 10-09

    10. Затем поместите их в тот же каталог — C:WindowsSystem32.

    Останется завершить процедуру установки компонентов в пошаговом мастере, затем перезагрузить систему. В большинстве случаев это срабатывает, и «Локальная политика безопасности» начинает открываться.
    Перед тем как перемещать системные файлы, рекомендуем создать контрольную точку восстановления, чтобы была возможность откатить состояние операционной системы в случае, если что-то пойдет не так.

    Подробнее: Инструкция по созданию точки восстановления Windows 10

    Способ 3: Создание ярлыка в папке со средствами администрирования

    «Локальная политика безопасности» является средством администрирования и должна располагаться в соответствующем разделе системы. Если по каким-то причинам ярлык исполняемого файла пропал из папки, его нужно вручную вернуть:

    1. Откройте «Проводник» и перейдите по пути C:WINDOWSsystem32. В папке с системными файлами отыщите «secpol.msc», который является исполняемым «Локальной политики безопасности». Кликните по нему правой кнопкой мыши, в контекстном меню наведите курсор на «Отправить» и выберите опцию «Рабочий стол (создать ярлык)».
    2. отсутствует локальная политика безопасности в windows 10-10

    3. Вернитесь к рабочему столу и переместите созданный ярлык в следующую директорию: C:ProgramDataMicrosoftWindowsГлавное менюПрограммыСредства администрирования Windows.
    4. отсутствует локальная политика безопасности в windows 10-11

    После этого проблема с запуском «Локальной политики безопасности» должна быть исправлена. Если это сразу не помогло, попробуйте перезапустить систему.

    Способ 4: Использование прав Администратора

    Вероятно, вы используете простую учетную запись, которая несколько ограничена в различных действиях в системе. Например, без расширенных прав нет возможности запустить некоторые штатные утилиты, включая «Локальную политику безопасности». Чтобы исправить ситуацию, попытайтесь зайти в систему как администратор или получить права Администратора. Более подробно об этом можно узнать из наших отдельных материалов.

    Подробнее:
    Используем учетную запись «Администратора» в Windows 10
    Получение прав Администратора на компьютере с Windows 10
    отсутствует локальная политика безопасности в windows 10-12

    Способ 5: Восстановление поврежденных системных файлов

    Если ни один способ не помог вернуть «Локальную политику безопасности» в Windows 10, то, возможно, важные системные файлы были повреждены по различным причинам, например из-за атаки вирусов или ошибок в ОС. В этом случае используйте встроенные утилиты SFC и DISM, которые позволяют восстановить целостность файлов системы и их хранилища. Наш автор в отдельной статье более детально разбирал, как можно применить штатные средства через консоль «Командная строка».

    Подробнее: Использование и восстановление проверки целостности системных файлов в Windows 10
    отсутствует локальная политика безопасности в windows 10-13

    Способ 6: Установка оснастки

    Этот метод подойдет, как уже было сказано в начале статьи, пользователям с Windows 10 Home — редакцией, где по умолчанию некоторые оснастки для администрирования и управления политиками недоступны. Несмотря на формальное отсутствие приложения и невозможность его включить, есть довольно простой способ установить оснастку «Редактор локальной групповой политики», в результате чего станет доступной и «Локальная политика безопасности».

    В первом способе статьи по ссылке ниже мы рассказывали, как установить отсутствующий «Редактор локальной групповой политики» при помощи системного «Блокнота» и простейшего скрипта. Когда вы это сделаете, сможете запустить как его (командой gpedit.msc), так и «Локальную политику безопасности» (командой secpol.msc).

    Подробнее: Почему не открывается «Редактор локальной групповой политики» в Windows 10 (Способ 1)

    Не открывается gpedit.msc в Windows 10-3

    Понравилась статья? Поделить с друзьями:
  • Windows 7 2018 edition concept design by avdan
  • Windows 2012 как запустить в безопасном режиме windows
  • Windows 7 2010 года скачать торрент
  • Windows 2012 изменить тип сети на доменную
  • Windows 7 2009 года скачать торрент 64 bit