Cílem práce je identifikovat stav zabezpečení OS Windows klientů i serveru dle metodiky NIST (National Institute of Standards and Technology). Autor v teoretické části mapuje softwarové nástroje či metodiky, které pomáhají dnešním administrátorům v hardeningu jejich prostředí, zejména serverů, a k tomu, aby dosáhli compliance. Student se zabývá především nástroji firmy Microsoft pro operační systémy Windows a to jak serverovými, tak i klientskými. Student v teoretické části rovněž provádí komparativní analýzu různých norem na hardening operačních systémů. V praktické části je vytvořena modelová počítačová síť se servery a klienty, přičemž na této síti jsou provedeny základní přístupy penetračního testování (reconaissance, enumeration) a analyzovány, jak moc je síť náchylná k potenciálním útokům či zranitelnostem. Následně v praxi jsou aplikovány zmíněné softwarové nástroje a metodiky pro hardening a zopakovány přístupy penetračního testování. Následuje analýza, nakolik byla opatření pro zvýšení zabezpečení přínosná.
Anotace v angličtině
Goal of this thesis is identification of Windows clients and servers security status according to NIST (National Institute of Standards and Technology) methodology. Theoretical part of thesis will introduce software and methodic that helps administrators to harden their environment, especially servers to achieve compliance. In this thesis author will mainly focus on software developed by Microsoft for their operating systems, servers and clients. Theoretical part of thesis will also introduce comparative analysis of various hardening standards. Practical part will be focused on creating network with servers and clients on which demonstration of basic approaches to penetration testing (reconnaissance, enumeration) will be shown and analyses how the network is vulnerable to attacks. After that, methods introduced in theoretical part, will be applied to harden the system and penetration testing will be repeated. Results will be compared and explanation of how those precautions were effective will be given.
Klíčová slova
Hardening, NIST, CSIRT, enumeration
Klíčová slova v angličtině
Hardening, NIST, enumeration
Rozsah průvodní práce
101
Jazyk
CZ
Anotace
Cílem práce je identifikovat stav zabezpečení OS Windows klientů i serveru dle metodiky NIST (National Institute of Standards and Technology). Autor v teoretické části mapuje softwarové nástroje či metodiky, které pomáhají dnešním administrátorům v hardeningu jejich prostředí, zejména serverů, a k tomu, aby dosáhli compliance. Student se zabývá především nástroji firmy Microsoft pro operační systémy Windows a to jak serverovými, tak i klientskými. Student v teoretické části rovněž provádí komparativní analýzu různých norem na hardening operačních systémů. V praktické části je vytvořena modelová počítačová síť se servery a klienty, přičemž na této síti jsou provedeny základní přístupy penetračního testování (reconaissance, enumeration) a analyzovány, jak moc je síť náchylná k potenciálním útokům či zranitelnostem. Následně v praxi jsou aplikovány zmíněné softwarové nástroje a metodiky pro hardening a zopakovány přístupy penetračního testování. Následuje analýza, nakolik byla opatření pro zvýšení zabezpečení přínosná.
Anotace v angličtině
Goal of this thesis is identification of Windows clients and servers security status according to NIST (National Institute of Standards and Technology) methodology. Theoretical part of thesis will introduce software and methodic that helps administrators to harden their environment, especially servers to achieve compliance. In this thesis author will mainly focus on software developed by Microsoft for their operating systems, servers and clients. Theoretical part of thesis will also introduce comparative analysis of various hardening standards. Practical part will be focused on creating network with servers and clients on which demonstration of basic approaches to penetration testing (reconnaissance, enumeration) will be shown and analyses how the network is vulnerable to attacks. After that, methods introduced in theoretical part, will be applied to harden the system and penetration testing will be repeated. Results will be compared and explanation of how those precautions were effective will be given.
Klíčová slova
Hardening, NIST, CSIRT, enumeration
Klíčová slova v angličtině
Hardening, NIST, enumeration
Zásady pro vypracování
Cílem práce je identifikovat stav zabezpečení OS Windows klientů i serveru dle metodiky NIST (National Institute of Standards and Technology( . Student v teoretické části zmapuje softwarové nástroje či metodiky, které pomáhají dnešním administrátorům v hardeningu jejich prostředí, zejména serverů, a k tomu, aby dosáhli compliance. Student se bude zabývat především nástroji firmy Microsoft pro operační systémy Windows a to jak serverových, tak i klientských. Student v teoretické části rovněž provede komparativní analýzu různých norem na hardening operačních systémů. V praktické části student vytvoří modelovou počítačovou síť se servery a klienty, přičemž na této síti provede základní přístupy penetračního testování (reconaissance, enumeration) a analyzuje, jak moc je síť náchylná k potenciálním útokům či zranitelnostem. Následně pak v praxi aplikuje zmíněné softwarové nástroje a metodiky pro hardening a přístupy penetračního testování zopakuje. Následně analyzuje, nakolik byla opatření pro zvýšení zabezpečení přínosná.
Zásady pro vypracování
Cílem práce je identifikovat stav zabezpečení OS Windows klientů i serveru dle metodiky NIST (National Institute of Standards and Technology( . Student v teoretické části zmapuje softwarové nástroje či metodiky, které pomáhají dnešním administrátorům v hardeningu jejich prostředí, zejména serverů, a k tomu, aby dosáhli compliance. Student se bude zabývat především nástroji firmy Microsoft pro operační systémy Windows a to jak serverových, tak i klientských. Student v teoretické části rovněž provede komparativní analýzu různých norem na hardening operačních systémů. V praktické části student vytvoří modelovou počítačovou síť se servery a klienty, přičemž na této síti provede základní přístupy penetračního testování (reconaissance, enumeration) a analyzuje, jak moc je síť náchylná k potenciálním útokům či zranitelnostem. Následně pak v praxi aplikuje zmíněné softwarové nástroje a metodiky pro hardening a přístupy penetračního testování zopakuje. Následně analyzuje, nakolik byla opatření pro zvýšení zabezpečení přínosná.
Seznam doporučené literatury
ROUNTREE, Derrick. Security for Microsoft Windows system administrators: introduction to key information security concepts. Boston: Syngress, c2011. ISBN 1597495948.
ROUNTREE, Derrick. a Richard. HICKS. Windows 2012 server network security: securing your windows network systems and infrastructure. Amsterdam: Elsevier, 2013. ISBN 9781597499583.
Microsoft Baseline Security Analyzer 2.3 (for IT Professionals) [online]. Redmond: Microsoft, 2016 [cit. 2016-10-03]. Dostupné z: https://www.microsoft.com/en-US/download/details.aspx?id=7558
National Vulnerability Database. National Vulnerability Database [online]. Washinngton, D.C.: U.S. Department of Commerce, 2016 [cit. 2016-10-20]. Dostupné z: http://csrc.nist.gov/
Seznam doporučené literatury
ROUNTREE, Derrick. Security for Microsoft Windows system administrators: introduction to key information security concepts. Boston: Syngress, c2011. ISBN 1597495948.
ROUNTREE, Derrick. a Richard. HICKS. Windows 2012 server network security: securing your windows network systems and infrastructure. Amsterdam: Elsevier, 2013. ISBN 9781597499583.
Microsoft Baseline Security Analyzer 2.3 (for IT Professionals) [online]. Redmond: Microsoft, 2016 [cit. 2016-10-03]. Dostupné z: https://www.microsoft.com/en-US/download/details.aspx?id=7558
National Vulnerability Database. National Vulnerability Database [online]. Washinngton, D.C.: U.S. Department of Commerce, 2016 [cit. 2016-10-20]. Dostupné z: http://csrc.nist.gov/
Přílohy volně vložené
CD ROM
Přílohy vázané v práci
grafy, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Cílem práce bylo popsat způsoby umožňující identifikaci stavu zabezpečení OS Windows klientů i serveru. Dalším úkolem bylo porovnat metodiky nebo normy zaměřené na hardening OS Windows a teoretické poznatky následně aplikovat v praktické části. Cíle práce byly splněny v plném rozsahu. V práci jsou dodrženy zásady DTP. Práce je zpracována přehledně, obsahuje všechny potřebné náležitosti.