Hogyan (mivel és mit) naplózzunk?

Slides:



Advertisements
Hasonló előadás
Bevezető Innovációs területek S+S Epilógus. pptPlex Section Divider Bevezető The slides after this divider will be grouped into a section and given the.
Advertisements

Hálózati és Internet ismeretek
Windows Server ablakok nélkül
Quest Szakmai Konferencia Ker-Soft Kft szeptember 27.
Tester Developer Architect Project Manager Business Analyst Designer Database Professional.
Nyereményjátékok és a Facebook - aki mer, az nyer!?”
Richter Elek Technikai terméktámogatási felelős Microsoft Magyarország.
Messages Szöveg A A B B C C A A B B C C A A B B C C Endpoint.
2 3.NET Framework 3.0 Visual Studio Extensions for WF Visual Studio Extensions for WCF/WPF CTP ASP.NET AJAX 1.0 Ajax Toolkit.NET Framework 3.5 Visual.
21 Years of Partnership and Innovation 1989 Citrix Systems founded 2010 Citrix signed licensing agreement with Microsoft for NT Server Introduced Independent.
- Virtualizációt az asztalra!
Benyovszky Balázs Storage Technical Specialist
2 8 Kiadás éve / Platform Server (1000’s of users) Workgroup (Dozens of users) Desktop (Single User) Laptop Tablet PC Windows CE.
Üzemeltetői konferencia 5.1 avagy biztonság, ahogy mi látjuk.
2 Forrás: The Standish Group International, Extreme Chaos, The Standish Group International, Inc., 2000.
IT-DEV-CON – Adatkezelés a felhőben Windows Phone 7 alkalmazással Tóth László
Forrás: feb. 15.
Árvai Zoltán Számalk Oktató központ.
Windows Server Hyper-V R2 SP1 újdongságok
Bevezetés a tárgyakhoz Tárgyak  Objects are the containers for values of a specified type  Objects are either signals, variables or constants  Once.
Az előd – IIS 6 2 Forrás: Secunia, Forrás: Netcraft, August 2007 Web Server Survey Elterjedtség.
Az IBM SPSS Statistics programrendszer Gazdaságinformatikus MsC.
Fajfrik Dóra tanárjelölt munkája alapján
Image készítés Windows AIK segítségével
Az ETR technológia DEXTER Informatikai kft..
Áldás az Adminisztrátornak…
„21. századi közoktatás – fejlesztés, koordináció” TÁMOP / számú kiemelt projekt eTwinning: a digital touch in teacher training Klaudia.
Course Situation and Event Driven Models for Multilevel Abstraction Based Virtual Engineering Spaces Óbuda University John von Neumann Faculty of Informatics.
Microsoft® Windows® Server 2003 Service Pack 1 Microsoft® Windows® XP Service Pack 2 & Molnár Attila Terméktámogatási Tanácsadó.
Mélyvíz Software Update Services SUS 1.0 SP1 Fischer Péter terméktámogatási tanácsadó Microsoft Magyarország.
és a javítás kezelés alapfokon
Doros Roland Mérnök-informatikus hallgató BMF-Nik
Üzemeltetői Konferencia 8 Hasznos holmik
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
SZANYA ZSOLT E LBACOM – A UTHORIZED W INDOWS E MBEDDED D ISTRIBUTOR.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
Storage Virtualization Presentation Virtualization Server Virtualization Desktop Virtualization Application Virtualization SYSTEM CENTER.
File Classification Infrastructure
Module 2: A Windows XP Professional automatikus telepítése
Hibrid felhő Privát-, publikus és hoster felhők összekapcsolása
Service Manager.. Remedy Action Request System OpenView Operations.
„MICROSOFT IT ÜZLETI INTELLIGENCIA MEGOLDÁS BEMUTATÓ” Avagy az IT adat vizualizációs lehetőségi egyéb szervezeti egységek felé („ablak” a nagyvilágra)
Edge Transport Routing and AV/AS Enterprise Network External SMTP servers Phone system (PBX or VOIP) Client Access Client connectivity Web services.
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Windows Server 2008 { PowerShell }
„MICROSOFT SYSTEM CENTER 2012 OPERATIONS MANAGER” Intelligens mérési megoldások gyorsan Benkovics Viktor Vezető tanácsadó Microsoft Magyarország – Services.
Alertet indíthat egy: SQL Server esemény (LOG) SQL Server performancia érték WMI events Alert végezhet: Operátor értesítést JOB indítás (válasz az eseményre)
Kitűnjünk a tömegből Meg tudjuk mutatni, hogy értünk hozzá Jobb munkalehetőségek Magasabb fizetés Nemzetközi szinten is elismert Ismeretek bővítése.
Stratégiai szerepkör, üzleti folyamatok szerves részévé vált az IT Növekvő elvárások a szolgáltatással szemben Komplexebb rendszerek, globalizációs irányok,
Az ASP.NET programozási modell Ez az előadó neve beosztása vállalata.
Szervező program Pénzügy figyelő, számlázó program Legújabb alkalmazás.NET Framework 2.0 WSE.NET Framework 4.0 WCF Régebbi, jól bevált alkalmazás.
Internet csatlakozás TCP/IPDNS Domain, TLD Regisztráció ISZT ( Regisztrátor
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks P-GRADE Portal gyakorlat ismertető Gergely.
2 Plug-in nélkül: AJAX 130+ eszközkészlet: megvásárolható, ingyenes és/vagy nyílt/megosztott forrású a webes megoldásszállítók saját, belső megoldásai.
Könyvtár, csomag és alprogramokVHDL Könyvtár, csomag és alprogram n Library és use n Package n Alprogramok –Procedure –Function –Resolution function Egy.
Multilingual websites in Hungary Gabriella Szalóki Egy előadás könnyen vitára ösztönözheti a hallgatóságot. A PowerPoint bemutatók használatával azonban.
Domain names and DNS Félegyházi Márk Laboratory of Cryptography and System Security (CrySyS) Budapest University of Technology and Economics Department.
Windows 2000 biztonság a gyakorlatban Pusztai László vezető konzulens Microsoft Magyarország.
- Group Policy - Group Policy Preferences - Group Policy 4x5 - Optimális munkakörnyezet – az első lépcsőfok.
Gyakorlat 3. Számítógép hálózatok I.
*Generic Application-level Protocol Analyzer A lyuk azonosítása Lyuk kutatás Szignatúra fejlesztés Szignatúra tesztelés A szignatúra kiadása 4 óra.
© 2013, LogMeIn, Inc. | The Capability Cloud TM Git használata Visual Studio-ból.
SpecificationWebStandardEnterpriseDatacenterItaniumFoundation X64 Sockets44864  1 IA64 Sockets  64  X64 RAM32 GB 2 TB  8 GB IA64 RAM 
Web Application 1 Web Application 3 Web Application 2 Web Application 4 Shared Service Provider 1 Shared Service Provider 2 Excel Services1 Search1.
02 – Az SQL 2012 Telepítése II. Király István
Exchange Rendszerkövetelmények Windows Server 2003 (Windows 2000 SP3) CPU 500 MHz RAM 512 MB 200 MB a rendszermeghajtón 500 MB a telepítés helyén.
INFSO-RI Enabling Grids for E-sciencE Összegzés és hogyan tovább.
Fej irányultságának becslése Ügyféltérben gyanús viselkedés jelzéséhez Kültéren kiegészítő hő szenzor szükséges.
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Naplóelemzés Log Parserrel
Előadás másolata:

Hogyan (mivel és mit) naplózzunk? Győri Gábor Terméktámogatási tanácsadó

Miért kell a naplózás? Proaktív Reaktív Bizonyíték

Monitorozás Megmutatja a normálistól eltérő vagy gyanús viselkedést Házirend a monitorozásra: Normál működés (Baseline) Auditálandó objektumok Események Eseménynapló kezelése Monitorozási technológiák Kihatások a rendszerre

Beépített eszközök Eseménynapló (auditálás) Performance Monitor Simple Network Management Protocol (SNMP) Windows Management Instrumentation (WMI)

Eseménynapló Event Viewer Események elemzése Mérete Helye Felülírásra vonatkozó beállítások Crash on Audit Fail Események elemzése Shutdown Event Tracker (W2K3, XP) Uptime.exe Q232243 (NT4 SP4+, W2K)

Az Audit Policy monitorozása A security policyt az LSA kontrollálja Figyeljük az audit policy változásait Okozhatja rosszindulatú adminisztrátor is Felhasználó alapú monitorozás A Naming Context gyökerében állítsuk be az audit policyt

Process és alkalmazás monitorozás – csak ha indokolt Process Tracking Process ID Rengeteg eseményt generál Alkalmazás Alkalmazás napló (Event logban) Az alkalmazás saját naplói

Objektumok monitorozása Auditálás – objektum és hozzáférés alapú www.microsoft.com/technet/security/bestprac/bpent/sec3/monito.asp Objektumok, amiket érdemes figyelni: Files and Directories Registry Services Kernel Objects Directory Services Objects Printers Handles Hozzáférési kísérletek

A felhasználói tevékenység monitorozása Logon Account Logon Account Lockout Privilege Use (felhasználói jogok)

Az Administrative Authority monitorozása Felhasználói adatok kezelése Directory Services hozzáférés A SAM alacsony szintű monitorozása

EventCombMT www.microsoft.com/technet/security/tools.asp

LogParser SQL tábla feltöltése lekérdezés és elemzés céljából http://www.microsoft.com/downloads/details.aspx?displaylang=en&familyid=8cde4028-e247-45be-bab9-ac851fc166a4

Intrusion Detection Feldolgozásigényes Footprinting (szerver és hálózat) Jellemzők Események figyelése Események gyűjtése és elemzése Válaszreakciók Szignatúrák Riasztások Honeypot - Virtual PC Feldolgozásigényes Néha „farkast kiált” Más gyanús jelek Növekszik a hálózati forgalom Több rossz csomag Hamisított csomagok Váratlan rebootok Például: snort http://www.snort.org/dl/binaries/win32/

Internet Security & Acceleration Server Az jól ismert biztonsági résekre odafigyel IP szint Windows out-of-band Land attack Ping of death Port scan IP half scan UDP bomb Alkalmazás szint DNS DNS hostname overflow DNS length overflow DNS zone transfer from privileged ports (1-1024) DNS zone transfer from high ports (above 1024) POP

Security Management eszközök Elemzés Microsoft Baseline Security Analyser (MBSA) Systems Management Server (SMS) Software Update Services Feature Pack Microsoft Software Update Services (MSUS) Security Configuration and Analysis snap-in RSoP Management Group Policy Management Console (GPMC) Microsoft Operations Manager (MOM) Systems Management Server (SMS) Software Update Feature Pack Microsoft Software Update Services (MSUS) ISA Server

Olvasnivalók Windows 2000 Server: www.microsoft.com/windows2000/en/server/help/els_start_security_log.htm Windows XP: www.microsoft.com/windowsxp/home/using/productdoc/en/hnw_enable_security_logging.asp Best Practices for Enterprise Security http://www.microsoft.com/technet/archive/security/bestprac/bpent/bpentsec.asp http://www.winnetmag.com/WindowsSecurity/ Securing Windows 2000 Server- Auditing and Intrusion Detection http://www.microsoft.com/technet/security/prodtech/win2000/secwin2k/09detect.asp ”CSI/FBI Computer Crimes and Security Survey 2003”, available from The Computer Security Institute: http://www.gocsi.com/ The SANS Institute (System Administration, Networking, and Security) Institute: http://www.sans.org The 10 Immutable Laws of Security: http://www.microsoft.com/TechNet/security/10imlaws.asp