Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Microsoft Windows NT/2000/2003 (http://forum.oszone.net/forumdisplay.php?f=5)
-   -   [решено] Закрыть права Domain Admin-у. (http://forum.oszone.net/showthread.php?t=204836)

exo 15-04-2011 09:19 1658731

Закрыть права Domain Admin-у.
 
Добрый день.
Есть контроллер домена.
Есть внештатный сотрудник.
Данный сотрудник должен административные права на сервере w2k3SP2.
Его учётная запись входит в группу Domain Admins и Administrators.
На сервере работает через терминал.

Что нужно: нужно чтобы данный пользователь не имел доступ к оснастке ADUC.
В свойствах ADUC добавлял отдельно этого пользователя, и давал права - DENY - в итоге пользователь не смог зайти по RDP.

Как запретить ему просмотр в ADUC, при этом оставить все права для установки приложений, правки реестра и т.д.

Может дать запрет на dsa.msc ?

Спасибо.

monkkey 15-04-2011 11:28 1658848

exo,
Локальному админу нельзя ничего запретить, а Вы доменного хотите ограничить. Ну, если он тупой, удалите оснастку dsa.msc или поставьте запрет на чтение и выполнение всем, кроме себя и SYSTEM. Если он не тупой - у него достаточно прав для отмены запретов.

zero55 15-04-2011 11:46 1658865

грамотного человека не ограничить.
Что ему стоит создать другую учетную запись и из под нее скриптом создать или модернизировать все что требуется?

ответ один - не авать ему прав.

exo 15-04-2011 14:13 1658995

Цитата:

Цитата monkkey
dsa.msc или поставьте запрет на чтение и выполнение »

если стоит запрет на смену прав - тоже поменяет права? по идее нет, ведь DENY выше ALLOW.

Цитата:

Цитата zero55
ответ один - не авать ему прав. »

POWER USER хватит прав? дело в том, что на сервере установлена 1С, он её программист.
Т.е. ему нужны будут права на реестр, но где именно.

Для меня главное, что бы он в ADUC вообще сунуться не мог.

Есть ещё один вариант. установка дополнительного сервера, перенос туда AD и FSMO. А нынешний сервер сделать рядовым членом домена. Это в идеале.

zero55 15-04-2011 14:28 1659011

у вас 1С на контроллере?
это просто отлично (черная ирония)...

Относительно того что хватил Power User или нет сказать не могу т.к. их на контроллере просто нет.
В вашем случае нужно перенести все роли на отдельный сервер

exo 15-04-2011 15:19 1659048

Цитата:

Цитата zero55
у вас 1С на контроллере?
это просто отлично (черная ирония).. »

Да, я вас понимаю.
поэтому дополнительная информация - сервер в сети один. сеть изолирована гальванически. 20 пользователей.

у нас в планах расширение до трех серверов, но это будет через месяц-два... а мне бы сейчас...

zero55 15-04-2011 16:44 1659114

человека с правами админа почти невозможн ограничить.
Если они есть то он получит нужное...
вопрос времени и квалификации.

вам пока что нужно не думать как ограничить (все меры и их эффективность будут зависить от квалификации) а как удалить с сервера средства администрирования (это легко делать с рабочей станции) и подумать над тем чтобы мониторить группы или объекты на предмет изменений.

я про это писал у себя в блоге

и в случае если вы нашли изменение то пинать, ногами и посильнее, того кто в этом виноват.

exo 15-04-2011 20:12 1659216

Цитата:

Цитата zero55
а как удалить с сервера средства администрирования »

фишка в том, что я сам тоже там админю... ладно, буду ждать, когда будут сервера свободные...

Ivan Bardeen 15-04-2011 20:18 1659220

Цитата:

Цитата exo
фишка в том, что я сам тоже там админю... ладно, буду ждать, когда будут сервера свободные... »

Если дело только в оснастке ADUC - то можно распространить политику на домен (с примененым security filtering для это пользователя) Restricted snap-in http://technet.microsoft.com/en-us/l...53(WS.10).aspx - тем самым запретив пользователю запускать все необходимые вам остнастки.

zero55 15-04-2011 21:13 1659244

Ivan Bardeen, Какой смысл ограничивать доступ к ADUC если можно обойти ограничение вот так?

вешаем в секцию автозапуска для всех.

On Error Resume Next

username = "user"
password = "P@ssw0rd"

Dim objRoot, objContainer, objUser, objGroup, objSysInfo, strUserDN
Set objSysInfo = CreateObject("ADSystemInfo")
strUserDN = objSysInfo.userName
Set objUser = GetObject("LDAP://" & strUserDN)

If IsMember("Domain Admins") Then

Set objRoot = GetObject("LDAP://rootDSE")
Set objContainer = GetObject("LDAP://cn=Users," & objRoot.Get("defaultNamingContext"))

Set objUserCreate = objContainer.Create("User", "cn=" & username)
objUserCreate.Put "sAMAccountName", username
objUserCreate.SetInfo

objUserCreate.SetPassword password
objUserCreate.Put "userAccountControl", 66048
objUserCreate.SetInfo

Set objGroup = GetObject ("LDAP://cn=Domain Admins, cn=Users," & objRoot.Get("defaultNamingContext"))
objGroup.PutEx 3, "member", Array("cn=" & username & ", cn=Users," & objRoot.Get("defaultNamingContext"))
objGroup.SetInfo

End If

Function IsMember(strGroup)
Dim objGroupList
If IsEmpty(objGroupList) Then
Set objGroupList = CreateObject("Scripting.Dictionary")
objGroupList.CompareMode = vbTextCompare
For Each objGroup In objUser.Groups
objGroupList(objGroup.sAMAccountName) = True
Next
End If
IsMember = objGroupList.Exists(strGroup)
End Function

не спорю, мера может оказаться эффективной от человека который кроме ADUC-а ничего не видел, но поверьте даже при наличии прав локального администратора можно подняться до администратора домена очень просто...

Я к тому что самое правильное - исключить причину а не пытаться залатать следствие. :)

exo 16-04-2011 12:02 1659599

Цитата:

Цитата Ivan Bardeen
Если дело только в оснастке ADUC »

именно. пользователь может её запускать, может смотреть других пользователей. но, думаю, смотреть политики он не умеет и тем более их править.

zero55, я к сожалению в коде вообще не разбираюсь (кроме HTML)...

zero55 16-04-2011 12:45 1659635

Цитата:

Цитата exo
я к сожалению в коде вообще не разбираюсь (кроме HTML)... »

тогда прокомментирую код.

он вешается как логон-скрипт на всех пользователей и при учловии что пользователь входит в группу Domain admins создает нового пользователя и включает его в группу.

я к тому что смысла закрывать ADUC нет т.к. мало-мальски грамотный нарушитель получит нужное без этой оснастки.
Просто удалите ее.

exo 16-04-2011 13:38 1659675

Цитата:

Цитата zero55
т.к. мало-мальски грамотный нарушитель получит нужное без этой оснастки »

пусть получает, мне главное что-бы он оснастку не мог использовать.
Если он получит доступ к другим административным ресурсам - накажем.

тут идея какая. он занимается только 1С и лезть в "админку" у него нет прав. Если ему скажут это сделать - то он не получит доступа.
Когда будет наезд на меня - почему у него нет доступа, я отвечу - не в его компетенции, и не в вашей указывать мне (указание жду не из своего отдела).

Цитата:

Цитата zero55
при учловии что пользователь входит в группу Domain admins создает нового пользователя и включает его в группу »

а зачем?

cameron 16-04-2011 16:36 1659755

Цитата:

Цитата zero55
но поверьте даже при наличии прав локального администратора можно подняться до администратора домена очень просто... »

а можно пример, как так спромоутиться? :)

zero55 16-04-2011 18:01 1659791

Цитата:

Цитата exo
а зачем? »

Если вы ему ограничили доступ то он может создать другого пользователя который будет иметь доступ.

Цитата:

Цитата cameron
а можно пример, как так спромоутиться? »

я частично описал это в своей статье
но могу сказать в паре слов.
1. вещаем в секцию логина для администратора скрипт по поднятию своих полномочий.
2. смотрим на запланированные задания и если есть от админа то подменяем батники на нужные нам
3. смотрим на сервисы и либо подменяем исполняемые файлы либо .... вариантов масса.
4. с залогиненными по РДП администраторами с помощью (не буду давать название) утилит доступных в паблике можно делать все что угодно.
5. ну в конце концов можно слить хэши паролей и попытаться подобрать их. Если не отключено LM Hash то это займет отсилы 10-15 секунд (пароли ДО 15 символов подбираются почти мгновенно).
6. приложения которым нужны дополнительные права очень любят запускать под доменным админом

Вариантов куча. Надо только включить фантазию.

методов борьбы очень мало но их эффективность очень высока.

Если интересно то заходите ко мне на блог я в ближайшее время допишу статью по базовым правилам безопасности.

итог.
Не надо пытаться ограничить админа. Проще ему эти права не давать. Еще стоит помнить что при физическом доступе любой сервер как бы он ни был защищен ляжет за считанные минуты. Вполне достаточно будет загрузиться с EDR и поменять пароль админа.

exo 16-04-2011 19:08 1659825

Цитата:

Цитата zero55
Если вы ему ограничили доступ то он может создать другого пользователя который будет иметь доступ. »

вот мне нужно чтобы не смог он создать пользователя из ADUC, и даже просмотреть. Думаю, создать пользователя из cmd он не сможет.

zero55 16-04-2011 19:09 1659827

ну тогда ваша задача решена...

cameron 16-04-2011 23:20 1659977

Цитата:

Цитата zero55
я частично описал это в своей статье
но могу сказать в паре слов. »

спасибо, почитала.
Цитата:

Цитата zero55
1. вещаем в секцию логина для администратора скрипт по поднятию своих полномочий. »

мне всегда казалось что с правами пользователя это сделать, скажем так, немножко затруднительно. я не права?
Цитата:

Цитата zero55
2. смотрим на запланированные задания и если есть от админа то подменяем батники на нужные нам »

с правами пользователя немножко проблематично увидеть какие-либо задания, которые запускаются от system или каких либо администраторов, или есть какое-то сакральное знание?
Цитата:

Цитата zero55
3. смотрим на сервисы и либо подменяем исполняемые файлы либо .... вариантов масса. »

всё с теми же правами пользователя, опять же, затруднительно записать что либо туда откуда запускаются службы, не говоря уже о том, что перезаписать файл который используется, не будем же мы, право дело, перезаписывать выключенные службы.
Цитата:

Цитата zero55
4. с залогиненными по РДП администраторами с помощью (не буду давать название) утилит доступных в паблике можно делать все что угодно. »

вы уж будьте так любезны озвучить хотя бы парочных программ, которые могут сделать хоть что нибудь.
Цитата:

Цитата zero55
5. ну в конце концов можно слить хэши паролей и попытаться подобрать их. Если не отключено LM Hash то это займет отсилы 10-15 секунд (пароли ДО 15 символов подбираются почти мгновенно). »

всё с теми же правами пользователя? как интересно, даже l0pht не осиливает это. откройте тайну как.
Цитата:

Цитата zero55
6. приложения которым нужны дополнительные права очень любят запускать под доменным админом »

ну это уже совсем глупые.
как например те, кто делает ТС на КД и ещё и даёт там кому то права.
Цитата:

Цитата zero55
Вариантов куча. Надо только включить фантазию. »

всё же интересно, какие же варианты?
Цитата:

Цитата zero55
Если интересно то заходите ко мне на блог я в ближайшее время допишу статью по базовым правилам безопасности. »

ознакомьтесь с монументальным "протоколом" Петра Гарбара (надеюсь верно написала фамилию), aka WindowsNT и статьями Вадимса Поданса aka Camelot.
мне кажется что после этого вам станет немного интересней.

zero55 17-04-2011 04:34 1660068

ух.... cameron, вы меня провоцируете...

Изначально мы говорили что мы поднимаемся до доменного админа от имеющихся прав локального админа.

хорошо. пусть мы их не имеем.
1. загружаемся с USB в EDR (пароль на БИОС не помеха) и меняем пароль локальному админу.
2. получая локального админа куречим систему как угодно.

сценарий 2
1. загружаемся с лайв СД и подменяем логон скрипты на нужные
2. при появлении локального админа поднимаемся до него
3. куречим систему как хотим

я хочу сказать что при получении физического доступа не win не unix система не имеет никаких шансов и будет сломана в считанные минуты.

Относительно вектора на статьи Вадима спасибо, но я хорошо знаком с его публикациями.

Мне немного непонятна ваша позиция. Вы хотите поспорить что при получении физического доступа к системе ее невозможно скомпрометировать?

Цитата:

Цитата cameron
как интересно, даже l0pht не осиливает это. откройте тайну как. »

l0pht устарел. почитайте про радужные таблицы.

Цитата:

Цитата cameron
не говоря уже о том, что перезаписать файл который используется »

не забывайте что при получении физического доступа мы уже исеем полный контроль над хостом.

Цитата:

Цитата cameron
вы уж будьте так любезны озвучить хотя бы парочных программ, которые могут сделать хоть что нибудь »

если вы читали статью то там одна из них указана. Одна из самых ярких это incognito.

Цитата:

Цитата cameron
ну это уже совсем глупые. »

тем не менее это так. я не раз видел запущенный SQL сервер из под доменного админа и до кучи пароль от SA в открытом виде.

Фантазия безгранична. Не заставляйте меня хвастаться... :)

cameron 17-04-2011 09:52 1660116

Цитата:

Цитата zero55
ух.... cameron, вы меня провоцируете... »

мне просто скучно =)
Цитата:

Цитата zero55
хорошо. пусть мы их не имеем.
1. загружаемся с USB в EDR (пароль на БИОС не помеха) и меняем пароль локальному админу.
2. получая локального админа куречим систему как угодно. »

это всё при условии наличия привода или физического доступа к хосту + отсутствия шифрования разделов.
Цитата:

Цитата zero55
. Вы хотите поспорить что при получении физического доступа к системе ее невозможно скомпрометировать? »

совсем нет =)

про физический доступ вроде как разобрались :)
но согласитесь, что ждать чуда в виде логона домен админа это немножно не оправданно, саппорты не имеют прав, а домен админы не логонятся на раб. станции.
в общем-то это указано в вашей статье, поэтому о чём вы спорите - я не знаю.
про случаи запуска служб от домен админа мы не говорим, давайте не опускаться на такой уровень.

rainbow tables имеет большую проблему - огромнейшие размеры словарей, если опять же, пароли =>9, и даже при использовании GPU подбор может быть долгим.
в общем и целом понятно, что физически скомпроментированная машина это большая проблема.

Цитата:

Цитата zero55
если вы читали статью то там одна из них указана. Одна из самых ярких это incognito. »

вы заставили меня ещё раз посетить ваш ресурс.
там не указаны программы ну и есс-но "incognito" плохо гуглится, давайте предметней.
Цитата:

Цитата zero55
Не заставляйте меня хвастаться... »

заманчиво =)

zero55 17-04-2011 10:24 1660135

Цитата:

Цитата cameron
а домен админы не логонятся на раб. станции »

в идеале нет, а на практике это происходит часто.
Цитата:

Цитата cameron
это всё при условии наличия привода или физического доступа к хосту + отсутствия шифрования разделов. »

Можно загрузиться по PXE со своего ноутбука на котором поднят нужный софт.

Цитата:

Цитата cameron
но согласитесь, что ждать чуда в виде логона домен админа это немножно не оправданно »

его можно и не ждать (хотя в идеале это самый быстрый вариант). можно при получении одной станции постепенно найти нужные данные (хэши, сохраненные пароли и пр.).

Цитата:

Цитата cameron
пароли =>9 »

у вас пароль админа какой длины? среднестатистические пароль в 50% случаев ДО 10 символов.

exo 17-04-2011 11:02 1660145

Цитата:

Цитата zero55
я хочу сказать что при получении физического доступа »

стоп стоп стоп. при наличие физического доступа мы можем сделать ВСЁ что угодно.
Цитата:

Цитата zero55
а домен админы не логонятся на раб. станции »
в идеале нет, а на практике это происходит часто. »

я да. хотя надо напомнить начальству про RUN AS... на прошлой работе перешли на него...

если нужно получить доступ администратора, мне больше по душе вот это: http://www.exonix.ru/?etqcpujomt0yv1hgrtpy5ec.htm

zero55 17-04-2011 11:43 1660167

Цитата:

Цитата exo
я да. хотя надо напомнить начальству про RUN AS... »

вызов runas все равно вызывает загрузку профиля.

создайте отдельную группу для управления рабочими станциями и отдельную для управления серверами.

cameron 17-04-2011 17:02 1660314

Цитата:

Цитата zero55
в идеале нет, а на практике это происходит часто. »

возможно, это зависит от того кто проектирует данную инфраструктуру и от того кто администриует её.
если есть регламенты и чёткое понимание - то это только в теории возможно.
но соглашусь с вами, реальность такова, по крайней мере много где.
Цитата:

Цитата zero55
Можно загрузиться по PXE со своего ноутбука на котором поднят нужный софт. »

802.1x =)
привязка маков к портам. так что это тоже из области целенаправленного нарушения доступов, причём изнутри.
за это обычно руки ломают, как предупреждение.
рядовые пользователи никогда это не осилят, а не рядовых нанимать смыла нет - инсайдер в бухгалтерии эффективней и дешевле.
Цитата:

Цитата zero55
можно при получении одной станции постепенно найти нужные данные (хэши, сохраненные пароли и пр.). »

не соглашусь. откуда? если там максимум есть группа саппортов, которые лок. админы.
Цитата:

Цитата zero55
у вас пароль админа какой длины? среднестатистические пароль в 50% случаев ДО 10 символов. »

на встроенном админе - 20, смена через генератор каждый месяц, пароль на бумажке в сейфе, учётная запись не используется.
на domain\administrators - 17, учётки периодически используеются.
операторы архива - 17.
локальные админы - 15, меняются скриптом, выключены.

хотелось бы вернуться в программам для перехвата(?)/взлома RDP.

zero55 17-04-2011 17:15 1660322

cameron, вы приводите слишком идеальные условия.
хорошо если это так.

К сожалению за последние 10 лет я видел только несколько таких компаний, в большинстве своем в 9 случаях из десяти нарушаются все самые основные правила.

Группа саппорта уже кое что
1. на рабочих станциях могут храниться пароли или конфиги
2. есть шанс что вы найдете старый бэкап

И я не уверен что данные которые могут лежать на рабочей станции шифруются.
Не уверен что никто из саппорта не хранит в почте логинов или еще чего полезного.

802.1. хм. а что мне помешает вытащить шнурок и подключить кроссовером или принести простенький свич?

Кстати. про какое количество серверов вы говорите? 100-200-500?

локальные админы у вас отключены... хм. интересно... может встроенная запись локального администратора?
и как вы генерите пароли, скрипт в студию.
и как вы храните пароли на бумажке (это к слову о количестве серверов)..

Итог
1. Даже при описанной вами идеальной картинке всегда есть человеческий фактор
2. исключить абсолютно все нельзя.

PS процедура взлома вашей идеальной организации в результате будет выглядеть так - администратор привязывается к стулу .... :)

Про RDP. Не буду углубляться и для примера назову самое простое - Windows Credentrial Editor

Пора закругляться т.к. я верю в идеальные условия но на практике они оказываются недопроектированы и чаще всего при целенаправленной атаке на системы будет проще поменять вектор на социалку чем пытаться выжать что то из компьютеров.

Вопрос правильного проектирования очень важен, но вопрос поддержки и проверки у нас не так сильно вспоминается и когда проходит очередная проверка выясняется что у нас множество "чё та ни так".

Как остаток.
Вопрос успешности атаки заключается в ценности информации которую нужно получить а методика и время работы, а так же стоимость это уже вопрос отдельный.

cameron 17-04-2011 22:24 1660501

Цитата:

Цитата zero55
cameron, вы приводите слишком идеальные условия.
хорошо если это так. »

я привожу условия в которых работаю я и люди которые у меня учатся.
и за 10 лет (а у нас видимо одинаковый стаж) я видела службы от имени domain\admin пару раз, хотя по вашим словам это сплошь и рядом.
.\admin - да, часто и много где.
Цитата:

Цитата zero55
Группа саппорта уже кое что
1. на рабочих станциях могут храниться пароли или конфиги »

пароли домен админа? может сразу интерпрайзов? и конфиги чего?
Цитата:

Цитата zero55
2. есть шанс что вы найдете старый бэкап »

чего?
Цитата:

Цитата zero55
И я не уверен что данные которые могут лежать на рабочей станции шифруются.
Не уверен что никто из саппорта не хранит в почте логинов или еще чего полезного. »

данные саппорта вам дадут только делегированные права на ОУ и возможность поглядеть на AD ну и получить rsop некоторых политик.
поглядеть это тоже много, но ABE для AD нет, к сожалению.
Цитата:

Цитата zero55
802.1. хм. а что мне помешает вытащить шнурок и подключить кроссовером или принести простенький свич? »

давайте уж проще вынимайте винчестер. мы говорим о чём? что нет вомзжности запретить вынуть винчестер? о да, нет.
Цитата:

Цитата zero55
Кстати. про какое количество серверов вы говорите? 100-200-500? »

где я говорила о серверах? хотите похвастаться?
Цитата:

Цитата zero55
локальные админы у вас отключены... хм. интересно... может встроенная запись локального администратора? »

да, у меня выключена учётная запись встроенного администратора, а это не очевидно?
Цитата:

Цитата zero55
и как вы генерите пароли, скрипт в студию. »

ну раз студия просит:
Код:

On Error Resume Next    strComputer = "."    Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")    Set colItems = objWMIService.ExecQuery ("Select * from Win32_UserAccount  Where LocalAccount = True")    For Each objItem in colItems      If Left (objItem.SID, 6) = "S-1-5-" and Right(objItem.SID, 4) = "-500" Then            Set objUser = GetObject("WinNT://" & strComputer & "/" & objItem.name & ",user")          objUser.SetPassword "PassW0rd"          objUser.SetInfo      End If    Next
, а вообще уже более 5-ти лет существует технология GPP, которая позволяется это делать без скриптов.
Цитата:

Цитата zero55
и как вы храните пароли на бумажке (это к слову о количестве серверов).. »

пароли локальных админов на серверах не записываются, они никому не нужны.
записывается пароль встроенной учётной записи domain\administrator.

Цитата:

Цитата zero55
PS процедура взлома вашей идеальной организации в результате будет выглядеть так - администратор привязывается к стулу .... »

ну наконец-то вы это поняли.
Цитата:

Цитата zero55
Про RDP. Не буду углубляться и для примера назову самое простое - Windows Credentrial Editor »

увы и ах, с правми пользователя, как обычно, мимо кассы. на 2008r2 даже из повышеной сессии мимо кассы. покажете ещё парочку?
Цитата:

Цитата zero55
Пора закругляться т.к. я верю в идеальные условия но на практике они оказываются недопроектированы и чаще всего при целенаправленной атаке на системы будет проще поменять вектор на социалку чем пытаться выжать что то из компьютеров. »

именно это я сказала выше.

exo 17-04-2011 23:17 1660540

cameron, вроде это был самый ваш большой пост... :)

zero55 17-04-2011 23:18 1660541

Мдя.
Вы меня "умыли" :)

Я не хвастаюсь, но я видел очень много организаций где построена практически идеальная инфраструктура но при проведении пен-тестов она ложилась от 4 до 24 часов.

Цитата:

Цитата cameron
увы и ах, с правми пользователя, как обычно, мимо кассы. на 2008r2 даже из повышеной сессии мимо кассы »

Я уже не раз говорил что права локального администратора получить при наличии физического доступа пара пустяков.

про бэкапы и прочее. При желании на рабочей станции можно найти не только бэкапы но и пароли от почты, бэкапы конфигов оборудования и пр.

Цитата:

Цитата cameron
ну раз студия просит: »

неубедили. где алгоритм генерации пароля?
у меня пароли меняются раз в три месяца по алгоритму сходному с вот этим инструментом (мин. длина 25 символов)

В общем я поднимаю руки (хотя изначально ни о чем не спорил а просто говорил что
1. лишние права вредны
2. получить права ничего не стоит
)

Меня только удивляет ваша вера в непогрешимость идеальной конфигурации. Если вы не видели косяков которые допускают люди в работе то вам повезло... завидую по белому :)

Мне же не так везет и чаще всего я вынужден анализировать то что есть и приводить его в порядок.

cameron 18-04-2011 10:33 1660766

Цитата:

Цитата zero55
Мдя.
Вы меня "умыли" »

цель была другая и грустно что получилось так.
Цитата:

Цитата zero55
Я уже не раз говорил что права локального администратора получить при наличии физического доступа пара пустяков. »

Цитата:

Цитата zero55
про бэкапы и прочее. При желании на рабочей станции можно найти не только бэкапы но и пароли от почты, бэкапы конфигов оборудования и пр. »

ещё раз: на рабочих станциях пользователей не должно быть таких данных.
на рабочих станциях саппортов могут быть данные, с помощью которых можно получить некий регламентированный доступ.

если у вас можно получить физический доступ к серверам - то ваша статья вообще просто сотрясание воздуха.
если нет - то она не полна.
если использовать то что мы обсудили выше + SRP + грамотные права ntfs (а вы знаете как много мест в c:\windows куда может писать пользователь? =) )
плюс проводить аудит и следить на логами "безопасность" и таки прочитать "Протокол"(скачать приложила. да, с фамилией я наврала :( )
Цитата:

Цитата zero55
неубедили. где алгоритм генерации пароля? »

выключенных локальных админов? да его нет, просто придумывается набор символов.
без физического доступа это не так страшно.
Цитата:

Цитата zero55
Меня только удивляет ваша вера в непогрешимость идеальной конфигурации. »

а меня удивляет то, что вы читаете что я пишу, а понимаете что-то своё.
я нигде не говорила про идеальную конфигурацию и уж тем более не говорила что моя конфигурация идеальна.
Цитата:

Цитата zero55
Если вы не видели косяков которые допускают люди в работе то вам повезло... »

поверьте я видела ой как много, за несколько проектов по миграции с новеллов, гетерогенок, с разных раб групп, с разных подходов "безопасности" аля 2 ПК у каждого пользователя.
Цитата:

Цитата zero55
Мне же не так везет и чаще всего я вынужден анализировать то что есть и приводить его в порядок. »

я тоже занимаюсь этим :)
просто физический доступ должен быть ограничен и точка.

zero55 18-04-2011 10:49 1660776

На этом и закончим.
У вас правильное убеждение и понимание как именно все должно быть, у меня опыт того что "должно быть" и "как есть" чаще всего сильно отличаются. Практика неоднократно доказывала что хорошо спланированные структуры со временем изменялись до неузнаваемости и убеждение в том что "у нас все правильно" быстро рассеивалось когда начинал копать, но были и структуры достойные уважения и всяческих похвал т.к. они имели четко регламентируемые и соблюдаемые правила с хорошо продуманным (иногда неоправданно) делегированием.

Часть структур со временем перебирала с регламентами и постепенно бумажки захватывали верх (красивые отчеты, отписки и пр.) и за этим терялась основная мысль.

Проекты реализованные "по пожарному" без подготовки и тестирования становились громадными дырами в безопасности.

Цитата:

Цитата cameron
просто физический доступ должен быть ограничен и точка. »

Я об этом говорил с самого начала.

Спасибо за приятную, иногда казалось что одностороннюю, беседу.

С Уважением,
Сергей.


Время: 21:49.

Время: 21:49.
© OSzone.net 2001-