Sicurezza e Policy
in
Active Directory
Sommario





Amministrazione della sicurezza in
una rete Windows 2003
Gestione dei permessi di accesso
alle cartelle di rete
Amministrazione della sicurezza
locale
Autorizzazioni per la stampa
Le policy: politiche di sicurezza in
un dominio
Gestione della Windows 2003 permette di definire dei
sicurezza
meccanismi di protezione per le
risorse della rete
I principali meccanismi di sicurezza sono:
 Le Permission per l’accesso alle cartelle di rete
condivise
 Le Permission per l’accesso a file e cartelle locali
 Le politiche di sicurezza del dominio: GPO
(Group Policy Object)
Tutte le impostazioni relative
alla sicurezza sono registrate in
Active Directory dei Domain
Controller
Amministratori
Gestione della
sicurezza
Tecniche di impostazione della
sicurezza
Per assegnare i permessi di accesso alle risorse,
si
applica
la
strategia:
?
A G DL P
AGDLP
La tecnica A G DL P prevede di:
A  creare user Account
G  inserire gli user account in Gruppi globali
DL  inserire i gruppi globali in Domain Local
group
P  assegnare i permessi per l’accesso alle
risorse, ai singoli gruppi locali al dominio
Gestione della
sicurezza
La strategia A G DL P
significa quindi…
Domain
Local
Global
group
group
risorsa
Permission
File server
user
Account
Cartelle
Creazione di una directory
condivise di
condivisa
in
una
rete
rete
Una cartella condivisa di rete (shared folder) è una
directory accessibile agli utenti autenticati, da tutti
i computer della rete.
Cartella
condivisa
File server
Cartelle
condivise di
rete
Creazione di una cartella
condivisa di rete
Nel file server…
Amministratori
Per default, dopo aver condiviso una
cartella, tutti gli utenti (gruppo Everyone)
possono accedere al suo contenuto in
sola lettura(Full control per window
2000).
Permessi di
accesso alle
cartelle di rete
Protezione delle cartelle
di rete
La sicurezza delle cartelle di rete è regolata dai
permessi di condivisione, che sono:
Permission di
condivisione
L’utente può compiere le
seguenti azioni:
completo controllo del
contenuto della cartella
leggere, scrivere e cancellare
file, eseguire programmi
leggere file ed eseguire
programmi
Permessi di Protezione delle cartelle
accesso alle
cartelle di rete
di rete
I permessi possono essere:
assegnati oppure negati
a gruppi o a singoli utenti (non consigliato).
I permessi di condivisione seguono le regole:
1. I permessi assegnati alla cartella condivisa, si propagano
nelle sottodirectory e in tutti i file contenuti
2. Se un utente compare in più gruppi, il permesso di
accesso complessivo è la somma di quelli dei gruppi a
cui appartiene
3. La regola 2. ha una eccezione: se ad un utente è negato
un permesso, l’accesso gli sarà sempre negato anche se
appartiene ad altri gruppi in cui dispone
dell’autorizzazione
Permessi di
accesso alle
cartelle di rete
Nel file server…
Assegnazione dei
permessi
Permessi di
accesso alle
cartelle di rete
Assegnazione dei
permessi
Tutti gli user del
GGstudenti
possono solo
leggere/eseguire
file.
Con i permessi…
Amministratori
File server
Permessi di
accesso locali
Protezione di cartelle e
file locali
La sicurezza delle cartelle e dei file locali è
regolata dai permessi NTFS, che sono:
Permission NTFS
locali
L’utente può compiere le
seguenti azioni:
completo controllo di file e cartelle
leggere, scrivere, cancellare ed
eseguire programmi
leggere file ed eseguire programmi
creare nuove cartelle/file
leggere file e aprire cartelle
visualizzare i nomi di file e
sottocartelle
Permessi di
accesso locali
Protezione di cartelle e
file locali
I permessi NTFS sono assegnati oppure negati:
 anche a singoli file;
 a gruppi o a singoli utenti (non consigliato).
I permessi NTFS seguono regole analoghe a quelle delle
cartelle di rete con le aggiunte:
 se una cartella condivisa ha impostati i permessi sia di
condivisione sia NTFS, si applica per l’accesso via rete il
permesso più restrittivo tra i due;
 i permessi NTFS sono applicati solo sulle
partizioni/volumi con file system NTFS.
Permessi di Se l’amministratore ha impostato per
accesso locali
una cartella entrambe i permessi
locali e remoti…
Permessi NTFS
+
Permessi di condivisione
Accesso remoto
(via rete)
File server
Permessi NTFS
Accesso locale
Permessi di
accesso locali
Assegnazione dei
permessi NTFS
Permessi di
stampa
Protezione delle stampanti
di rete
La sicurezza delle stampanti di rete è regolata dai
permessi di stampa, che sono:
Permission di
stampa
L’utente può compiere le
seguenti azioni:
completo controllo della
stampante
possibilità stampare e di gestire la
coda di stampa, con tutti i
documenti contenuti
possibilità di stampare e di gestire
esclusivamente il proprio
documento nella coda di stampa
Permessi di
stampa
Applicazione dei permessi di stampa
ad un Print Server…
Permessi di
stampa
Stampante
Print server
Periferica di stampa
Stampa sulla
stampante di rete
Permessi di
stampa
Sul print server…
Assegnazione dei
permessi di stampa
Politiche di Windows 2003 Server permette di
sicurezza amministrare la sicurezza dei domini
impostando politiche di sicurezza
Una politica di sicurezza (GPO: Group Policy
Object) è un oggetto di Active Directory.
Un GPO permette di definire:
 Le restrizioni di accesso ai computer e quindi la
loro sicurezza (user rights)
 L’ambiente di lavoro dei computer, in
particolare, il desktop
 La gestione centralizzata del software installato
nel dominio (sia nuove versioni sia
aggiornamenti)
 L’impostazione di applicazioni e dei servizi, mediante
l’esecuzione di script al log on
Politiche di
sicurezza
I GPO sono oggetti applicati a
domini e OU
Un GPO può essere applicato a un sito, un dominio
e una OU.
Se sono stati definiti più GPO, in un dominio con
OU, l’ordine di applicazione delle policy è fondato:
 Sulla ereditarietà
 La gerarchia degli oggetti contenitori in Active
Directory
Active
Directory
Politiche di
sicurezza
Esempi di applicazione delle
policy
GPO: Policy del dominio
eredita
priorità
GPO: Politiche LAB Fisica
GPO: Politiche Uffici
priorità
eredita
GPO: Politiche Didattica
GPO
Strumenti di Amministrazione ->
Predefinita
gestione utenti e computer- >
propietà del dominio-> criterio
di gruppo
GPO
Strumenti di Amministrazione ->
Predefinita
criterio di protezione del
dominio
Un Permesso è
assegnabile ad
utenti e gruppi
Creazione di
una GPO
Per creare una nuova GPO a
livello di dominio in Active
Directory…
Una GPO si
assegna a tutto
il dominio o a
una UO
continua…
http://technet.microsoft.com/itit/library/cc163076.aspx
Creazione di
una GPO
Per creare una nuova GPO a
livello di dominio in Active
Directory…
Policy dei
computer
Policy degli
utenti
Ad esempio, impostiamo le user rights
Creazione Impostiamo una GPO, a livello
di una GPO
di una OU, per bloccare i
desktop dei computer…
Creazione
Impostiamo una GPO, per
di una GPO installare automaticamente un
sw
Identificare l’unità Organizzativa e la GPO da modificare
Creare il pacchetto di distribuzione: in una cartella condivisa,
con accesso in Lettura per Everyone copiare i file msi di
installazione
3. alternativamente (Configurazione Utente ovvero Computer)
•Assegnare il sw agli utenti: L'applicazione e indipendentemente
dal computer fisico utilizzato viene installata la prima volta che
l'utente la attiva
•Assegnare il sw al computer: l'installazione viene eseguita in
genere, all'avvio del computer, quando non vi sono altri processi
in corso
4. Selezioanre nuovo pacchetto.
5. Dalla scheda Protezione impostare i gruppi
e gli utenti a cui assegnare la Group Policy o (
Per default la Group policy è assegnata agli utenti autenticati, ma
non ai Domain Admins)
1.
2.
Creazione
di una GPO
Le politiche di restizione
software
I criteri di restrizione software consentono agli amministratori di identificare il
software e di controllarne la possibilità di
esecuzione sul computer locale
sono costituiti da due parti:
1. Una regola predefinita in base alla quale è possibile eseguire i programmi:
Senza restrizioni e Non consentito
2. Un inventario di eccezioni alla regola predefinita
Per creare una regola, è necessario individuare le applicazioni
• Regola hash. Viene utilizzata un'impronta digitale crittografica del file
eseguibile.
• Regola certificato. Viene utilizzato un certificato con firma digitale di un
autore di software per il file .exe.
• Regola di percorso. Viene utilizzato il percorso UNC (Universal Naming
Convention) locale o del Registro di sistema della posizione del file .exe.
• Regola area. Viene utilizzata l'area Internet da cui ha avuto origine il file
eseguibile (se scaricato mediante Microsoft Internet Explorer).
GPO le regole per le restrizioni sw
Operazione
Regola consigliata
Consentire o non consentire una versione
di programma specifica.
Identificare un programma installato
sempre nella stessa posizione.
Identificare un programma che può essere
installato in qualunque posizione nei
computer client.
Identificare un set di script in un gruppo di
server. Ad esempio, DC01, DC02 e DC03.
Regola hash
Individuare il file per creare una regola hash.
Regola di percorso con variabili di ambiente
%ProgramFiles%\Internet Explorer\iexplore.exe
Registry path rule
%HKEY_LOCAL_MACHINE\SOFTWARE\
ComputerAssociates\InoculateIT\6.0\Path\HOME%
Regola di percorso con carattere jolly
\\DC??\Share
Non consentire l'esecuzione dei file .vbs a Regola di percorso con carattere jolly
meno che non siano inclusi nella directory *.VBS impostato su Non consentito
\\LOGIN_SRV\Share\*.VBS impostato su Senza restrizioni
dello script di accesso.
Non consentire l'esecuzione dei file
installati da un virus denominato sempre
Flcss.exe.
Identificare un set di script che possa
essere eseguito in qualunque posizione.
Consentire l'installazione del software da
siti attendibili dell'area Internet.
Regola di percorso
Flcss.exe impostato su Non consentito
Regola certificato
Utilizzare un certificato per firmare gli script digitalmente.
Regola area
Impostare Siti attendibili su Senza restrizioni.
Gpo: limitare accesso ad
alcuni siti

tramite le Group Policy non e
possibile consentire ad alcuni pc
della rete l'accesso solo a
eterminati siti internet.

Serve



isa server
o un software Proxy gratuito come
CCProxy
O delle regole sul router
Blocco
dell’ereditarietà
delle GPO
In Active Directory, per
modificare l’ereditarietà delle
policy nelle OU…
continua…
Blocco
dell’ereditarietà
delle GPO
Con le impostazioni
precedenti, otteniamo…
GPO: Policy del dominio
priorità
eredita
GPO: Politiche LAB Fisica
GPO: Politiche Uffici
Nuova policy
GPO: Politiche Didattica
Scarica

3-5 – Sicurezza e Policy