Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Microsoft Информационная безопасность Рекомендации по контролю внешних устройств в Windows RSS

Рекомендации по контролю внешних устройств в Windows

Текущий рейтинг: 3.25 (проголосовало 20)
 Посетителей: 6260 | Просмотров: 9868 (сегодня 0)  Шрифт: - +

В этой статье, состоящей из двух частей, я научу вас, как защитить ваш компьютер с операционной системой Windows XP, Windows Server 2003 или Vista от нежелательного подключения внешних устройств, таких как USB флеш накопители (USB flash drives), iPods, CD-ROM, DVD, беспроводных интерфейсов, и тому подобных, с помощью встроенных возможностей операционной системы Windows. Мы рассмотрим возможности, которые у нас есть в различных версиях операционных систем Windows, а также узнаем об основных мифах и ограничениях с точки зрения безопасности.

Проблема

Давайте ее рассмотрим. Внешнее хранилище любого типа является одновременно как великолепным решением, так и административным кошмаром в среде домена. Возможность обладания огромным количеством данных на маленьком легко переносимом устройстве, делает его идеальным инструментом, как для пользователей, так и для администраторов в их повседневной работе. Но он также является проблемой для политик безопасности в тех компаниях, которые пытаются защитить свою интеллектуальную собственность или избежать покушений с помощью вредоносного программного обеспечения. Та же проблема существует и для беспроводных сетевых коммуникаций, где вы получаете большую свободу в плане мобильности, но также у вас появляются новые пути для атак злоумышленников, которые пытаются проникнуть в вашу инфраструктуру.

Теперь, если принять во внимание тот факт, что большинство операционных систем Windows не включают встроенную поддержку, то это очень сильно поможет вам контролировать различные устройства, которые можно использовать на компьютере, то проблема становится чрезвычайной.

В операционных системах Windows XP и Windows Server 2003 у вас не слишком много настроек, когда дело доходит до контроля встраиваемых устройств. Однако, все-таки некоторые инструменты у вас есть. Давайте на них посмотрим.

Настройки реестра

Когда был выпущен пакет обновлений для операционной системы Windows XP SP2, то у вас появилась возможность использовать устройства хранения USB storage devices только для чтения. Зайдя в базу данных реестра Windows registry и перейдя к HKLM\System\CurrentControlSet\Control, вы можете создать новый ключ под названием StorageDevicePolicies. Для этого ключа вы должны создать параметр типа REG_DWORD под названием WriteProtect и присвоить ему значение 1. После этого перезагрузите свой компьютер.

Это возможность в действительности не решает проблему, о которой говориться в этой статье. Это всего лишь некое рабочее решение, если вы хотите защитить интеллектуальную собственность вашей компании и усложнить жизнь для не слишком опытных пользователей, которые хотят скопировать данные на внешнее устройство USB, но ваша инфраструктура по-прежнему будет уязвима в плане воздействия со стороны вредоносного программного обеспечения, которое может храниться на внешнем устройстве, и которое пользователь сможет без труда установить. Кроме того, такая защита работает лишь для драйверов, созданных компанией Microsoft.

Политики группы Group Policies в вашем распоряжении

Также у вас есть несколько ограниченных настроек для GPO, с помощью которых вы можете контролировать устройства, как показано на рисунке 1.

Рисунок 1

С помощью различных настроек политик групп, вы можете изменить преимущество в свою пользу. В статье Microsoft KB article KB555324 рассказывается о том, как вы можете создать административный шаблон, который позволяет вам отключить различные внешние устройства для хранения данных, что показано на рисунке 2.

Рисунок 2

Фокус с этим шаблоном заключается в том, что настраиваемые драйвера Microsoft для различных устройств для хранения информации отключаются в процессе загрузки операционной системы. Если вы хотите, то вы можете расширить этот административный шаблон и контролировать другие устройства, такие как встраиваемые драйвера для Bluetooth, который входит в состав операционной системы Windows XP SP2 и выше.

Такой подход к GPO имеет также ряд недостатков. Во-первых, компьютер при этом связан с GPO, поэтому это решение исключающего ИЛИ. Для некоторых это будет превосходно, а для других появится слишком много ограничений. Во-второых, его достаточно просто настраивать, т.к. он основан на драйверах, предоставляемых Microsoft. Однако, он быстро становится проблемой для администраторов, если вы хотите контролировать родные драйвера производителя. Такую проблему можно решить, если запретить пользователями входить в систему с правами администратора, о чем мы уже упоминали выше в этой статье. Третий недостаток заключается в том, что такой подход может быть обойден пользователем, даже если у него ограниченные права, т.е. он работает не под административной учетной записью. Инструмент под названием gpdisable.exe с сайта sysinternals.com (теперь часть компании Microsoft) можно использовать для отключения подобной GPO наряду с другими GPO, даже если используются политики для ограничения программного обеспечения. Подробнее вы можете узнать об этом инструменте здесь.

Права пользователя в вашем распоряжении

Если вы выстраиваете новую базовую линию для клиента с нуля, то в действительности у вас есть настройка для контроля доступа к различным устройствам хранения информации на основе пользовательских групп (user groups). В статье Microsoft KB article KB823732 рассказывается об этом более подробно, но идея заключается в том, что вы изменяете права и запрещаете одной или нескольким группам безопасности получить доступ к файлам PNF и INF, которые связаны с драйверами, которые вы хотите контролировать.

Существует, однако, другой способ, с помощью которого вы можете это контролировать, запретив пользователю использовать права администратора.

А произойдет вот что. Когда пользователь попытается установить новый элемент аппаратного обеспечение в первый раз, ему будет запрещено это сделать до тех пор, пока у него не будет на это прав, что изображено на рисунке 3.

Рисунок 3

Службы

Некоторые администраторы переходят к экстремальным мерам и решают отключить службу PnP Service, которая автоматически запускается в операционных системах Windows XP и Windows Server 2003, а также контролируют эту службу с помощью объектов политики групп GPO. Преимущество такого подхода заключается в том, что компьютер запускается быстрее, и при этом решается проблема с контролем устройств, предполагается, что устройства не подключались к компьютеру до того, как эта настройка была активирована. Однако такие действия приводят к тому, что ваш подход к установке основывается на очень строгой стратегии по установке, т.к. этот процесс очень сложно администрировать. Во-вторых, технологии, такие как двухфакторная аутентификация (two-factor authentication) в подтексте смарт карт (smart card) или USB ключей не будет работать, т.к. эти технологии и их службы зависят от того, была ли заблаговременно запущена служба PnP Service.

Заключение

Как вы могли увидеть из этой статьи, существует несколько проблем с контролем устройств в операционных системах Windows XP и Windows Server 2003, и что существуют не очень удачные встроенные решения, которые касаются контроля этих устройств. Поэтому возникает вопрос: «А что же делать?»?

  • Если это возможно, то убедитесь, что у ваших пользователей нет прав локального администратора
  • Если вам нужен реально работающий контроль над внешними подключаемыми устройствами, то лучше всего использовать решения сторонних производителей от таких компаний, как SecureWave, GFI или ControlGuard и т.п.
  • Убедитесь, что контроль устройств работает на основе белых списков (т.е. поддерживается лишь список устройств, которые разрешены), а не на основе черных списков (т.е. поддерживаются лишь список устройств, которые запрещены). Это позволит снизить сложность, нагрузку на администратора, и улучшит общую безопасность.

В следующей статье мы подробнее рассмотрим принципы, упомянутые выше, а также расскажем вам о том, какими возможностями обладает операционная система Windows Vista в области контроля над внешними подключаемыми устройствами по сравнению с Windows XP и Windows Server 2003.

Автор: Мартин Кайер (Martin Kiaer)  •  Иcточник: WinSecurity.ru  •  Опубликована: 11.05.2007
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:  


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.