• /D
Работа с SACL объекта
Как вы, наверное, уже знаете, включить аудит доступа к различным категориям объектов операционной системы можно с помощью оснастки Редактор объектов групповой политики, которая также входит в стандартную консоль gpedit.msc. Для этого нужно перейти в ее подраздел Конфигурация компьютера → Конфигурация Windows → Параметры безопасности → Локальные политики → Политика аудита.
После этого можно указать определенный файл или ветвь реестра , аудит доступа к которым будет отслеживаться (если соответствующий тип аудита установлен в групповых политиках). Например, включить аудит для файла можно следующим образом. После отображения окна Свойства файла нужно перейти на вкладку Безопасность и нажать кнопку Дополнительно. Это приведет к отображению нового окна, содержащего вкладку Аудит. Вам достаточно перейти на нее и нажать кнопку Добавить. После этого отобразится окно Выбор: «Пользователь» или «Группа» для выбора учетной записи пользователя, для которого нужно установить аудит доступа к файлу. А после этого отобразится окно Элемент аудита для, с помощью которого можно выбрать действия над файлом, сведения о выполнении которых пользователем будут заноситься в стандартный журнал Windows Vista. Похожим образом устанавливается аудит доступа к ветвям реестра.
Просмотреть же события аудита можно в стандартном журнале операционной системы Безопасность, отображаемом в оснастке Просмотр событий (входит в консоль eventvwr.msc).
Однако это не единственный способ работы с функциями аудита операционной системы.
В состав операционной системы Windows Vista входит программа командной строки, назначением которой является аудит доступа к объектам и его настройкам. Эта программа является нововведением операционной системы Windows Vista, однако мы не будем полностью описывать ее параметры, так как о них всегда можно прочитать, введя в командной строке auditpol.ехе /? или auditpol.ехе <команда> /?. Рассмотрим лишь основные способы применения данной программы.
Просмотр состояния аудита доступа к компонентам операционной системы
С помощью данной программы можно определить, включен или нет аудит доступа к тем или иным категориям или подкатегориям доступа операционной системы.
Для просмотра состояния аудита подкатегорий определенной категории доступа используется команда auditpol.ехе /get /Category: «категория». Здесь вместо категории можно использовать следующие значения.
• Account Logon – определяет аудит событий аутентификации пользователей в системе. В нее входят следующие подкатегории:
– Kerberos Ticket Events – аудит использования билетов Kerberos;
– Other Account Logon Events – аудит других событий;
– Credential Validation – аудит входа в систему с использованием учетных записей.
• Account Management – определяет аудит событий изменения параметров настройки учетных записей пользователей. Например, изменения членства в группах, создание и удаление новых учетных записей. В нее входят следующие подкатегории:
– Computer Account Management – изменение системных учетных записей;
– Security Group Management – смена системных групп пользователей;
– Distribution Group Management – изменение в распределении групп пользователей;
– Application Group Management – смена групп приложений;
– Other Account Management Events – изменение других групп пользователей;
– User Account Management – смена пользовательских учетных записей.
• Object Access – определяет аудит событий доступа к объектам (файлам, папкам, принтерам, разделам реестра , системным службам и т. д.). Именно к этой категории относится аудит, который назначается с помощью вкладки Аудит окна Дополнительные параметры безопасности (данное окно отображается после нажатия кнопки Дополнительно окна Свойства папки, файла, принтера или подраздела реестра ). В нее входят следующие подкатегории:
– File System – объекты файловой системы;
– Registry – ветви реестра ;
– Kernel Object – объекты ядра;
– SAM – объекты базы данных локальной безопасности SAM;
– Certification Services – объекты служб сертификации;
– Application Generated – объекты генерирования приложений;
– Handle Manipulation – объекты работы с указателями на окна;
– File Share – объекты доступа к общим файлам и папкам;
– Filtering Platform Packet Drop – список утерянных пакетов;
– Filtering Platform Connection – список соединений;
– Other Object Access Events – другие объекты операционной системы.
• Policy Change – определяет аудит изменения настроек безопасности операционной системы. Например, таких настроек, как изменение доверительных отношений, политики Kerberos, файловой системы EFS и параметров работы протокола QpS. В нее входят следующие подкатегории:
– Authentication Policy Change – изменение политик аутентификации;
– Authorization Policy Change – смена политик авторизации;
– MPSSVC Rule-Level Policy Change – изменение политик MPSSVC;
– Filtering Platform Policy Change – смена политик фильтрации пакетов;
– Other Policy Change Events – изменение других политик;
– Audit Policy Change – смена политик аудита.
• DS Access – определяет аудит изменения объектов Active Directory и их свойств. Поскольку в Active Directory учетные записи пользователей и группы также считаются объектами, некоторые события аудита, заносимые в категорию Account Management, могут заноситься и в эту категорию. В нее входят следующие подкатегории:
– Directory Service Changes – события изменения служб каталога;
– Directory Service Replication – события репликации каталога;
– Detailed Directory Service Replication – расширенные сведения о событиях репликации каталога;
– Directory Service Access – события доступа к службам каталога.
• Logon /Logoff – определяет события аудита входа и выхода из системы, а также регистрации в ней. В отличие от категории Account Logon, которая также содержит информацию об аутентификации, Logon/Logoff хранит события, позволяющие определить протекание всего сеанса регистрации в операционной системе. В нее входят следующие подкатегории:
– Logoff – события выхода из системы;
– Account Lockout – события политики блокировки окна входа при неправильном введении пароля учетной записи;
– IPSec Main Mode – события использования основного режима IPSec;
– IPSec Quick Mode – события использования быстрого режима IPSec;
– IPSec Extended Mode – события использования расширенного режима IPSec;
– Special Logon – события специального входа в систему;
– Other Logon/Logoff Events – другие события данной категории;
– Logon – события входа в систему.
• Privilege Use – определяет аудит использования привилегий, предоставленных службе или пользователю. К данной категории относятся события, описывающие применение пользователем конкретной привилегии, а также описание этой привилегии (некоторые привилегии могут использоваться очень часто, поэтому они генерируют лишь событие при первом использовании). В нее входят следующие подкатегории:
– Non Sensitive Privilege Use – использование редко изменяемых привилегий;
– Other Privilege Use Events – применение других привилегий;
– Sensitive Privilege Use – использование часто изменяемых привилегий.
• Detailed Tracking – определяет категорию аудита отслеживания работы процессов и служб. Например, к данной категории относятся события создания служб и назначенных заданий, а также открытие и закрытие процессов. В нее входят следующие подкатегории:
– Process Termination – завершение работы процесса;
– DPAPI Activity – активация DPAPI;
– Other Detailed Tracking Events – другие изменения в процессах;
– Process Creation – создание процесса.
• System – определяет категорию слежения за системными событиями, касающимися системы безопасности Windows. Например, в данную категорию входят события о процессах начальной загрузки, выключения компьютера, аутентификации пользователя. В нее входят следующие подкатегории:
– Security System Extension – аудит расширений безопасности;
– System Integrity – аудит целостности системы;
– IPSec Driver – аудит драйвера IPSec;
– Other System Events – аудит других компонентов системы;
– Security State Change – аудит изменения параметров безопасности.
Подкатегории категорий аудита описывались выше не только для того, чтобы было более точно понятно, аудит чего именно выполняют данные категории. Вы можете просмотреть непосредственно состояние определенной подкатегории аудита. Для этого применяется команда audi tpol /get /Subcategory: «подкатегория».
Кроме того, в командах просмотра состояния аудита вы можете использовать параметр /г. При его использовании будет отображаться не только состояние аудита, но и такие дополнительные параметры, как имя компьютера, CLSID-номер подкатегории (его можно использовать в командах вместо названия подкатегории).
Можно также использовать параметр /user:, чтобы определить пользователя, состояние аудита для которого будет отображаться.
Например, чтобы просмотреть состояние аудита системных событий для пользователя Администратор (в расширенном варианте), нужно воспользоваться командой auditpol /get /user: administrator /category: «system» /r.
Редактирование состояния категорий аудита
С помощью данной программы можно не только просматривать состояние аудита категорий, но и устанавливать новое состояние. Для этого применяются команды auditpol /set /category: «категория» или auditpol /set /subcategory: «подкатегория». При этом будет устанавливаться аудит успеха применения определенных категорией или подкатегорией прав.
Если же нужно установить аудит неудачных попыток применения определенных категорией или подкатегорией прав, то нужно воспользоваться следующими командами: auditpol /set /category: «категория» /failure: enable или auditpol /set /subcategory: «подкатегория» /failure: enable.