Sunday, July 22nd, 2018

Рекомендации по контролю внешних устройств в Windows(часть1)

Published on Февраль 3, 2009 by   ·   Комментариев нет

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте:

В этой статье, состоящей из двух частей, я научу вас, как защитить ваш компьютер с операционной системой Windows XP, Windows Server 2003 или Vista от нежелательного подключения внешних устройств, таких как USB флеш накопители (USB flash drives), iPods, CD-ROM, DVD, беспроводных интерфейсов, и тому подобных, с помощью встроенных возможностей операционной системы Windows. Мы рассмотрим возможности, которые у нас есть в различных версиях операционных систем Windows, а также узнаем об основных мифах и ограничениях с точки зрения безопасности.

Проблема

Давайте ее рассмотрим. Внешнее хранилище любого типа является одновременно как великолепным решением, так и административным кошмаром в среде домена. Возможность обладания огромным количеством данных на маленьком легко переносимом устройстве, делает его идеальным инструментом, как для пользователей, так и для администраторов в их повседневной работе. Но он также является проблемой для политик безопасности в тех компаниях, которые пытаются защитить свою интеллектуальную собственность или избежать покушений с помощью вредоносного программного обеспечения. Та же проблема существует и для беспроводных сетевых коммуникаций, где вы получаете большую свободу в плане мобильности, но также у вас появляются новые пути для атак злоумышленников, которые пытаются проникнуть в вашу инфраструктуру.

Теперь, если принять во внимание тот факт, что большинство операционных систем Windows не включают встроенную поддержку, то это очень сильно поможет вам контролировать различные устройства, которые можно использовать на компьютере, то проблема становится чрезвычайной.

В операционных системах Windows XP и Windows Server 2003 у вас не слишком много настроек, когда дело доходит до контроля встраиваемых устройств. Однако, все-таки некоторые инструменты у вас есть. Давайте на них посмотрим.

Настройки реестра

Когда был выпущен пакет обновлений для операционной системы Windows XP SP2, то у вас появилась возможность использовать устройства хранения USB storage devices только для чтения. Зайдя в базу данных реестра Windows registry и перейдя к HKLM\System\CurrentControlSet\Control, вы можете создать новый ключ под названием StorageDevicePolicies. Для этого ключа вы должны создать параметр типа REG_DWORD под названием WriteProtect и присвоить ему значение 1. После этого перезагрузите свой компьютер.

Это возможность в действительности не решает проблему, о которой говориться в этой статье. Это всего лишь некое рабочее решение, если вы хотите защитить интеллектуальную собственность вашей компании и усложнить жизнь для не слишком опытных пользователей, которые хотят скопировать данные на внешнее устройство USB, но ваша инфраструктура по-прежнему будет уязвима в плане воздействия со стороны вредоносного программного обеспечения, которое может храниться на внешнем устройстве, и которое пользователь сможет без труда установить. Кроме того, такая защита работает лишь для драйверов, созданных компанией Microsoft.

Политики группы Group Policies в вашем распоряжении

Также у вас есть несколько ограниченных настроек для GPO, с помощью которых вы можете контролировать устройства, как показано на рисунке 1.

Отключение проверки подлинности внешних устройств

Рисунок 1

С помощью различных настроек политик групп, вы можете изменить преимущество в свою пользу. В статье Microsoft KB article KB555324 рассказывается о том, как вы можете создать административный шаблон, который позволяет вам отключить различные внешние устройства для хранения данных, что показано на рисунке 2.

Контроля подключения внешних устройств

Рисунок 2

Фокус с этим шаблоном заключается в том, что настраиваемые драйвера Microsoft для различных устройств для хранения информации отключаются в процессе загрузки операционной системы. Если вы хотите, то вы можете расширить этот административный шаблон и контролировать другие устройства, такие как встраиваемые драйвера для Bluetooth, который входит в состав операционной системы Windows XP SP2 и выше.

Такой подход к GPO имеет также ряд недостатков. Во-первых, компьютер при этом связан с GPO, поэтому это решение исключающего ИЛИ. Для некоторых это будет превосходно, а для других появится слишком много ограничений. Во-второых, его достаточно просто настраивать, т.к. он основан на драйверах, предоставляемых Microsoft. Однако, он быстро становится проблемой для администраторов, если вы хотите контролировать родные драйвера производителя. Такую проблему можно решить, если запретить пользователями входить в систему с правами администратора, о чем мы уже упоминали выше в этой статье. Третий недостаток заключается в том, что такой подход может быть обойден пользователем, даже если у него ограниченные права, т.е. он работает не под административной учетной записью. Инструмент под названием gpdisable.exe с сайта sysinternals.com (теперь часть компании Microsoft) можно использовать для отключения подобной GPO наряду с другими GPO, даже если используются политики для ограничения программного обеспечения.

Права пользователя в вашем распоряжении

Если вы выстраиваете новую базовую линию для клиента с нуля, то в действительности у вас есть настройка для контроля доступа к различным устройствам хранения информации на основе пользовательских групп (user groups). В статье Microsoft KB article KB823732 рассказывается об этом более подробно, но идея заключается в том, что вы изменяете права и запрещаете одной или нескольким группам безопасности получить доступ к файлам PNF и INF, которые связаны с драйверами, которые вы хотите контролировать.

Существует, однако, другой способ, с помощью которого вы можете это контролировать, запретив пользователю использовать права администратора.

А произойдет вот что. Когда пользователь попытается установить новый элемент аппаратного обеспечение в первый раз, ему будет запрещено это сделать до тех пор, пока у него не будет на это прав, что изображено на рисунке 3.

Usb внешние на Windows server

Рисунок 3

Службы

Некоторые администраторы переходят к экстремальным мерам и решают отключить службу PnP Service, которая автоматически запускается в операционных системах Windows XP и Windows Server 2003, а также контролируют эту службу с помощью объектов политики групп GPO. Преимущество такого подхода заключается в том, что компьютер запускается быстрее, и при этом решается проблема с контролем устройств, предполагается, что устройства не подключались к компьютеру до того, как эта настройка была активирована. Однако такие действия приводят к тому, что ваш подход к установке основывается на очень строгой стратегии по установке, т.к. этот процесс очень сложно администрировать. Во-вторых, технологии, такие как двухфакторная аутентификация (two-factor authentication) в подтексте смарт карт (smart card) или USB ключей не будет работать, т.к. эти технологии и их службы зависят от того, была ли заблаговременно запущена служба PnP Service.

Заключение

Как вы могли увидеть из этой статьи, существует несколько проблем с контролем устройств в операционных системах Windows XP и Windows Server 2003, и что существуют не очень удачные встроенные решения, которые касаются контроля этих устройств. Поэтому возникает вопрос: «А что же делать?»?

  • Если это возможно, то убедитесь, что у ваших пользователей нет прав локального администратора
  • Если вам нужен реально работающий контроль над внешними подключаемыми устройствами, то лучше всего использовать решения сторонних производителей от таких компаний, как SecureWave, GFI или ControlGuard и т.п.
  • Убедитесь, что контроль устройств работает на основе белых списков (т.е. поддерживается лишь список устройств, которые разрешены), а не на основе черных списков (т.е. поддерживаются лишь список устройств, которые запрещены). Это позволит снизить сложность, нагрузку на администратора, и улучшит общую безопасность.

В следующей статье мы подробнее рассмотрим принципы, упомянутые выше, а также расскажем вам о том, какими возможностями обладает операционная система Windows Vista в области контроля над внешними подключаемыми устройствами по сравнению с Windows XP и Windows Server 2003.

Источник www.windowsecurity.com


Смотрите также:

Tags: ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]