التدقيق في نظام ويندوز
تدقيق الأمان هو عملية يتم فيها استخدام تقنيات يدوية أو آلية لتحليل نقاط الضعف لأي نظام ويتم إنشاء تقرير. يتضمن التدقيق اليدوي عملية إجراء مقابلات مع الموظ...
تدقيق الأمان هو عملية يتم فيها استخدام تقنيات يدوية أو آلية لتحليل نقاط الضعف لأي نظام ويتم إنشاء تقرير. يتضمن التدقيق اليدوي عملية إجراء مقابلات مع الموظفين ، وإجراء عمليات مسح للثغرات الأمنية دون استخدام أي أدوات آلية ، ومراجعة جميع التطبيقات المثبتة وعناصر التحكم في الوصول إلى نظام التشغيل ، وتحليل الوصول المادي إلى الأنظمة. في التدقيق الأمني لنظام التشغيل يأتي تدقيق windows ، ومراجعة Linux ، وما إلى ذلك. تدقيق Windows هو إحدى الطرق لجعل النظام آمنًا بعد معرفة ضعف النظام. يتكون نظام تدقيق Windows من تتبع الأحداث والسجلات والأحداث التي تم تشغيلها في النظام.
هناك مجالان مهمان يمكن إجراء عمليات تدقيق نظام التشغيل فيهما وهما جميع الدلائل النشطة أو التي تعمل في الخلفية والسياسات المتنوعة للنوافذ وإعدادات الخصوصية. يوفر Active Directory معلومات حول تطبيقات ومجلدات وملفات محددة ، بناءً على هويتها. نظرًا لأنها طريقة مستخدمة على نطاق واسع في المصادقة والترخيص للمستخدمين ، فإنها غالبًا ما تكون عرضة للهجمات الإلكترونية. لذلك ، يجب اعتبار مراقبة ومراجعة التغييرات في Active Directory جزءًا أساسيًا من عمليات تدقيق الأمان. مجال حيوي آخر هو تغييرات سياسة Windows.
الأحداث التي يمكن تدقيقها في نظام التشغيل Windows لتقييم الثغرات الأمنية للأنظمة مذكورة أدناه:
تدقيق أحداث تسجيل الدخول إلى الحساب: قم بمراجعة كل حالات تسجيل الدخول والخروج مع التاريخ والوقت المحدد للمستخدمين.
تدقيق إدارة الحساب: تدقيق كل مثيل لعمليات إدارة الحساب على جهاز مثل تغيير كلمات المرور وأسماء المستخدمين للحسابات وعدد المستخدمين وما إلى ذلك.
تدوين الوصول إلى كائنات: تدوين حدث وصول مستخدم إلى كائن مع تحديد قائمة التحكم في الوصول إلى النظام (SACL). بعض الأمثلة على الكائنات هي الملفات والمجلدات ومفاتيح التسجيل والطابعات وما إلى ذلك.
تغيير سياسة التدقيق: تدقيق كل حادث تم فيه تغيير حقوق المستخدم ، أو تغيير في سياسات التدقيق أو تعديل سياسات الثقة.
امتياز التدوين والاستخدام: تدقيق كل مثيل للمستخدم.
تتبع عملية التدقيق: تدقيق وتعقب المعلومات التفصيلية للأحداث مثل تنشيط البرنامج ، وإنهاء العملية ، والتعامل مع الازدواجية ، والوصول غير المباشر إلى الكائن.
تدقيق أحداث النظام: قم بمراجعة كافة تحديثات التصحيح ، ويجري إنشاء اتصالات غير معروفة.
دورة حياة التدقيق: يتكون إطار عمل التدقيق من أربع خطوات رئيسية. الخطوة الأولى هي التخطيط حيث يخطط المدققون وفقًا لمتطلبات احتياجات المنظمة. يتكون الجزء الثاني من تقييم يتم فيه تقييم عمليات التدقيق القديمة ومراجعة النتائج ومن ثم يتم التخطيط لقائمة مراجعة التدقيق الجديدة وفقًا لذلك. تتكون الخطوة الثالثة من المتابعة التي تقوم بمهام التدقيق. ويتكون الجزء الأخير من مرحلة التقرير حيث يتم إنشاء تقرير تفصيلي للتدقيق ويتم تقديم الحلول المتوقعة.
أوامر تنفيذ التدقيق: يلزم تنفيذها في موجه أوامر windows ضمن وضع المسؤول. للوصول إلى موجه الأوامر ، انقر فوق الزر ابدأ ، وابحث عن cmd ، وانقر بزر الماوس الأيمن فوقه وانقر فوق تشغيل كخيار مسؤول.
Systeminfo: للحصول على التفاصيل الكاملة للنظام مثل تاريخ التثبيت والمستخدمين والحسابات ونشاط السجل الأخير وما إلى ذلك ، الأمر المستخدم هو systeminfo الذي يعطي التفاصيل الكاملة للنظام.
ipconfig: للحصول على عنوان IP الخاص بجهاز ، يمكن استخدام هذا الأمر.
Secpol.msc: لاسترداد تكوين سياسات الأمان لنظام يستخدم الأمر secpol.msc الذي يساعد في معرفة سياسات الحساب وسياسات جدار الحماية وما إلى ذلك.
getmac: للحصول على عنوان mac للجهاز.
netstat: للتحقق من إحصائيات الشبكة وتحليل الخادم الأجنبي أو غير المعروف الذي تم إنشاء اتصالات ناجحة.
compmgmt.msc: للتحقق من الأجهزة الخارجية التي تم استخدامها في النظام وسجلاتها وما إلى ذلك.