Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.
2. Konsola z przystawkL Szablony zabezpieczeK
Poziomy zabezpiecze@
Predefiniowane szablony zabezpieczeU róLniI siH poziomem bezpieczeUstwa, jaki zapewniajI zawarte w nich ustawienia. ZostaJy one tak przygotowane, aby odpowiadaJy najczHstszym wymaganiom. ZawierajI cztery poziomy zabezpieczeU: podstawowy (setup), zgodny (compatible), bezpieczny (secure) oraz wysoki (high).
Katalog %systemroot%\security\templates zawiera szablony, które s# przeznaczone dla serwerów i stacji roboczych oraz dla kontrolerów domeny. Istotne jest, aby konfiguruj#c Windows XP, u(ywa szablonów przeznaczonych dla stacji roboczych.
Rozró(ni mo(na je dzi ki ostatnim dwóm znakom w nazwie, s# to litery ws.
•
Poziom podstawowy
Jest to standardowy poziom zabezpieczeU, jaki jest stosowany podczas instalacji systemu Windows XP.
Nazwa szablonu setup security.
•
Poziom zgodny
WyLszy poziom zabezpieczeU zapewniajIcy dziaJanie wszystkich aplikacji biurowych.
Nazwa szablonu compatws.
•
Poziom bezpieczny
OkreEla konfiguracjH wysokiego poziomu zabezpieczeU, lecz jego wykorzystanie nie daje pewnoEci, Le wszystkie aplikacje i (lub) ich funkcje bHdI dziaJaN prawidJowo.
Nazwa szablonu: securews.
•
Poziom wysoki
Zapewnia maksymalny poziom zabezpieczeU systemu Windows XP, który zostaJ osiIgniHty kosztem poprawnej pracy aplikacji.
Nazwa szablonu: hisecws.
Modyfikowanie szablonów
Predefiniowane szablony naleLy traktowaN jako punkt wyjEcia do dalszej konfiguracji. KaLdy z predefiniowanych szablonów moLna zmodyfikowaN i zapisaN jako nowy szablon. Aby to wykonaN:
1. Otwórz konsolH zawierajIcI przystawkH Szablony zabezpiecze(.
2. Wybierz szablon, który chcesz modyfikowaN nastHpnie rozwiU jego strukturH w drzewie konsoli.
3. Zmodyfikuj wybrane ustawienia.
137 ABC Systemu Windows XP
Podczas modyfikacji ustawieU uLytkownik ma zwykle trzy moLliwoEci. JeLeli pole wyboru Definiuj w szablonie nast"puj$ce ustawienie zasad jest niezaznaczone, dane ustawienie bHdzie niezdefiniowane, co oznacza, Le ustawienie to nie zmienia nic w konfiguracji komputera i pozostawia jI bez zmian. W przeciwnym przypadku naleLy dodatkowo wybraN jednI z dwóch opcji W+$czone lub Wy+$czone.
Rysunek 12.3. Modyfikowanie zasady zabezpieczeK
Opisana powy(ej procedura modyfikacji ustawieC nie dotyczy wszystkich zasad. Niektóre zasady wymagaj# dodatkowej
konfiguracji np. wpisania ilo ci dni lub innych parametrów typu liczbowego lub tekstowego.
4. Kliknij prawym klawiszem myszy na nazwH szablonu i z menu podrHcznego wybierz Zapisz jako…
5. WskaL lokalizacjH oraz nazwH dla nowego szablonu.
6. Kliknij Zapisz.
Po zapisaniu na liEcie dostHpnych szablonów pojawi siH nowa pozycja.
Konfiguracja i analiza zabezpiecze@
Kolejnym narzHdziem, które oferuje duLe moLliwoEci konfiguracji zabezpieczeU systemu jest przystawka Konfiguracja i analiza zabezpiecze(. Jest to narzHdzie sJuLIce do porównywania aktualnych ustawieU komputera z tymi, które sI zawarte w szablonie bez wpJywu na bieLIcI konfiguracjH. NarzHdzie to jest szczególnie przydatne podczas tworzenia i testowania nowych ustawieU i (lub) szablonów. Aby skorzystaN z Konfiguracji i analizy zabezpiecze(, naleLy dodaN do konsoli odpowiedniI przystawkH (moLna wykorzystaN konsolH stworzonI do konfiguracji i przeglIdania szablonów). Analiza polega na porównaniu ustawieU komputera lokalnego z alternatywnI konfiguracjI pobranI z szablonu i przechowywanI w osobnej utworzonej specjalnie do porównania bazie (plik .sdb).
Analiza zabezpiecze@
Aby porównaN dwie konfiguracje zabezpieczeU:
1. Dodaj do konsoli przystawkH Konfiguracja i analiza zabezpiecze(.
2. Kliknij prawym przyciskiem myszy na przystawkH i wybierz z menu podrHcznego Otwieranie bazy danych…
3. WskaL lokalizacjH, w której chcesz utworzyN plik bazy oraz nazwH bazy.
4. Kliknij przycisk Otwórz.
5. W oknie Importuj szablon wybierz szablon, który zostanie zaimportowany do bazy. Jest to szablon, z którym bHdzie porównywana aktualna konfiguracja komputera.
6. Kliknij Otwórz.
RozdziaC 10
Tworzenie i wdraManie zasad bezpieczeKstwa 138
7. Ponownie kliknij prawym przyciskiem myszy na przystawkH Konfiguracja i analiza zabezpiecze( i wybierz z
menu podrHcznego Analizuj komputer teraz…
8. W oknie Wykonywanie analizy wskaL lokalizacjH, w której bHdzie zapisany plik dziennika bJHdów. Plik ten moLe byN
potrzebny w póMniejszej analizie.
9. Kliknij OK.