журнал аудита заполнен до предела что делать
Журнал аудита заполнен до предела что делать
Сообщения: 52205
Благодарности: 15083
Apock, в просмотре событий на разделах Приложение, Безопасность, Система ткните правой кнопкой мыши и посмотрите Свойства (какой максимальный размер журнала, действие по достижении максимального размера).
Тип сервера или объект групповой политики | Значение по умолчанию |
---|---|
Default Domain Policy | Не определено |
Политика контроллера домена по умолчанию | Администраторы |
Параметры по умолчанию для автономного сервера | Администраторы |
Действующие параметры по умолчанию для контроллера домена | Администраторы |
Действующие параметры по умолчанию для рядового сервера | Администраторы |
Действующие параметры по умолчанию для клиентского компьютера | Администраторы |
Управление политикой
В этом разделе описаны компоненты, средства и рекомендации, которые помогут в управлении этой политикой.
Для активации этого параметра политики не требуется перезагрузка компьютера.
Изменения прав пользователя вступают в силу при его следующем входе в учетную запись.
Аудит доступа к объекту не выполняется, если вы не включаете их с помощью редактора локальной групповой политики, консоли управления групповой политикой (GPMC) или средства командной строки Auditpol.
Дополнительные сведения о политике аудита доступа к объекту см. в этой информации.
Групповая политика
Параметры применяются в следующем порядке с помощью объекта групповой политики (GPO), который перезаписывал параметры на локальном компьютере при следующем обновлении групповой политики:
Когда локальный параметр серый, он указывает, что GPO в настоящее время контролирует этот параметр.
Вопросы безопасности
В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации.
Уязвимость
Любой пользователь с правом управления аудитом и журналом безопасности может очистить журнал Безопасности, чтобы удалить важные доказательства несанкционированной деятельности.
Противодействие
Убедитесь, что только группа локальных администраторов имеет право пользователя на управление аудитом и журналом безопасности.
Возможное влияние
Ограничение права пользователя журнала аудита и безопасности на локализованную группу администраторов — это конфигурация по умолчанию.
Предупреждение: Если этим пользователям назначены группы, не соответствующие локальной группе администраторов, удаление этого права пользователя может вызвать проблемы с производительностью в других приложениях. Прежде чем удалить это право из группы, изучите, зависят ли приложения от этого права.
Проблемы в системе журналирования событий безопасности ОС Windows
В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой системе. Некоторые из рассматриваемых проблем будут некритичными, лишь осложняющими процедуры анализа событий, другие же будут представлять весьма серьезные угрозы безопасности.
Выявленные проблемы проверялись на Windows 7 Максимальная (русская версия), Windows 7 Professional (английская версия), Windows 10 Pro (русская версия), Windows Server 2019 Datacenter (русская версия). Все операционные системы были полностью обновлены.
Проблема № 1. Неудачная система управления параметрами аудита
Наличие проблемы подтверждено на Windows 7/10/Server 2019.
Описание проблемы
Объяснение
Чтобы разобраться в причине подобного поведения, надо залезть «под капот» операционной системы. Начнем с того, что разберемся с базовыми и расширенными политиками аудита.
До Windows Vista были только одни политики аудита, которые сейчас принято называть базовыми. Проблема была в том, что гранулярность управления аудитом в то время была очень низкой. Так, если требовалось отследить доступ к файлам, то включали категорию базовой политики «Аудит доступа к объектам». В результате чего помимо файловых операций в журнал безопасности сыпалась еще куча других «шумовых» событий. Это сильно усложняло обработку журналов и нервировало пользователей.
Microsoft услышала эту «боль» и решила помочь. Проблема в том, что Windows строится по концепции обратной совместимости, и внесение изменений в действующий механизм управления аудитом эту совместимость бы убило. Поэтому вендор пошел другим путем. Он создал новый инструмент и назвал его расширенными политиками аудита.
Суть инструмента заключается в том, что из категорий базовых политик аудита сделали категории расширенных политик, а те, в свою очередь, разделили на подкатегории, которые можно отдельно включать и отключать. Теперь при необходимости отслеживания доступа к файлам в расширенных политиках аудита необходимо активировать только подкатегорию «Файловая система», входящую в категорию «Доступ к объектам». При этом «шумовые» события, связанные с доступом к реестру или фильтрацией сетевого трафика, в журнал безопасности попадать не будут.
Гигантскую путаницу во всю эту схему вносит то, что наименования категорий базовых политик аудита и расширенных не совпадают, и по началу может показаться, что это абсолютно разные вещи, однако это не так.
Приведем таблицу соответствия наименования базовых и расширенных категорий управления аудитом
Наименование базовых политик аудита | Наименование расширенной политики аудита |
Аудит доступа к службе каталогов | Доступ к службе каталогов (DS) |
Аудит доступа к объектам | Доступ к объектам |
Аудит использования привилегий | Использование прав |
Аудит входа в систему | Вход/выход |
Аудит событий входа в систему | Вход учетной записи |
Аудит изменения политики | Изменение политики |
Аудит системных событий | Система |
Аудит управления учетными записями | Управление учетными записями |
Аудит отслеживания процессов | Подробное отслеживание |
Важно понимать, что и базовые и расширенные категории по сути управляют одним и тем же. Включение категории базовой политики аудита приводит к включению соответствующей ей категории расширенной политики аудита и, как следствие, всех ее подкатегорий. Во избежание непредсказуемых последствий Microsoft не рекомендует одновременное использование базовых и расширенных политик аудита.
Теперь настало время разобраться с тем, где хранятся настройки аудита. Для начала введем ряд понятий:
Наименование средства | Отображаемые политики аудита | Сохраняемые политики аудита |
«Базовые политики аудита» оснастки «Локальные политики безопасности» | Эффективные политики аудита | Эффективные политики аудита, сохраненные политики аудита |
«Расширенные политики аудита» оснастки «Локальные политики безопасности» | Файл %SystemRoot%\System32\GroupPolicy\Machine\Microsoft\Windows NT\Audit\audit.csv | |
Утилита auditpol | Сохраненные параметры аудита | Эффективные параметры аудита, сохраненные параметры аудита |
Поясним таблицу на примерах.
Отдельного комментария требует порядок отображения параметров аудита в «Базовых политиках аудита» оснастки «Локальные политики безопасности». Категория базовой политики аудита отображается как установленная, если установлены все подкатегории соответствующей ей расширенной политики аудита. Если хотя бы одна из них не установлена, то политика будет отображаться как не установленная.
Администратор с помощью команды auditpol /set /category:* установил все подкатегории аудита в режим «Аудит успехов». При этом если зайти в «Базовые политики аудита» оснастки «Локальные политики безопасности», то напротив каждой категории будет установлено «Аудит успеха».
В «Базовых политиках аудита» оснастки «Локальные политики безопасности» эти сведения об аудите не отображаются, так как во всех категориях не определена одна или более подкатегорий. В «Расширенных политиках аудита» оснастки «Локальные политики безопасности» эти сведения не отображаются, так как оснастка работает только c параметрами аудита, хранящимися в файле %SystemRoot%\System32\GroupPolicy\Machine\Microsoft\Windows NT\Audit\audit.csv.
В чем суть проблемы?
По началу может показаться, что все это и не проблема вовсе, но это не так. То, что все инструменты показывают параметры аудита по разному, создает возможность к злонамеренному манипулированию политиками и, как следствие, результатами аудита.
Рассмотрим вероятный сценарий
Пусть в корпоративной сети работает технологическая рабочая станция на базе Windows 7.
Машина не включена в домен и выполняет функции робота, ежедневно отправляющего отчетность в контролирующие органы. Злоумышленники тем или иным образом получили на ней удаленный доступ с правами администратора. При этом основная цель злоумышлеников — шпионаж, а задача — оставаться в системе незамеченными. Злоумышленники решили скрытно, чтоб в журнале безопасности не было событий с кодом 4719 «Аудит изменения политики», отключить аудит доступа к файлам, но при этом чтобы все инструменты администрирования говорили, что аудит включен. Для достижения поставленной задачи они выполнили следующие действия:
Проблема № 2. Неудачная реализация журналирования операций удаления файлов, каталогов и ключей реестра
Наличие проблемы подтверждено на Windows 7/10/Server 2019.
Описание проблемы
На одну операцию удаления файла, каталога или ключа реестра операционная система генерирует последовательность событий с кодами 4663 и 4660. Проблема в том, что из всего потока событий данную парочку не так уж просто связать друг с другом. Для того чтобы это сделать, анализируемые события должны обладать следующими параметрами:
Событие 1. Код 4663 «Выполнена попытка получения доступа к объекту». Параметры события:
«ObjectType» = File.
«ObjectName» = имя удаляемого файла или каталога.
«HandleId» = дескриптор удаляемого файла.
«AcessMask» = 0x10000 (Данный код соответствует операции DELETE. С расшифровкой всех кодов операций можно ознакомиться на сайте Microsoft).
Событие 2. Код 4660 «Объект удален».
Параметры события:
«HandleId» = «HandleId события 1»
«System\EventRecordID» = «System\EventRecordID из события 1» + 1.
С удалением ключа (key) реестра всё то же самое, только в первом событии с кодом 4663 параметр «ObjectType» = Key.
Отметим, что удаление значений (values) в реестре описывается другим событием (код 4657) и подобных проблем не вызывает.
Особенности удаления файлов в Windows 10 и Server 2019
В Windows 10 / Server 2019 процедура удаления файла описывается двумя способами.
В чем суть проблемы?
Проблема заключается в том, что узнать кто удалил файл или каталог, становится нетривиальной задачей. Вместо банального поиска соответствующего события по журналу безопасности необходимо анализировать последовательности событий, что вручную делать довольно трудоемко. На хабре даже по этому поводу была статья: «Аудит удаления и доступа к файлам и запись событий в лог-файл средствами Powershell».
Проблема № 3 (критическая). Неудачная реализация журналирования операции переименования файлов, каталогов и ключей реестра
Наличие проблемы подтверждено на Windows 7/10/Server 2019.
Описание проблемы
Эта проблема состоит из двух подпроблем:
В чем суть проблемы?
Помимо затруднения поиска операций переименования файлов подобная особенность журналирования не позволяет отследить полный жизненный цикл объектов файловой системы или ключей реестра. В результате чего на активно используемом файловом сервере становится крайне затруднительно определить историю файла, который многократно переименовывался.
Проблема № 4 (критическая). Невозможно отследить создание каталога и ключа реестра
Наличие проблемы подтверждено на Windows 7/10/Server 2019.
Описание проблемы
Windows не позволяет отследить создание каталога файловой системы и ключа реестра. Это заключается в том, что операционная система не генерирует событие, в котором содержалось бы имя создаваемого каталога или ключа реестра, и параметры которого указывали бы на то, что это именно операция создания.
В чем суть проблемы?
Эта проблема существенно затрудняет проведение расследований инцидентов информационной безопасности. Нет никаких разумных объяснений тому, что в журналах не фиксируется данная информация.
Проблема № 5 (критическая). Сбойные параметры аудита в русских версиях Windows
Наличие проблемы подтверждено на русских редакциях Windows 7/10/Server 2019.
Описание проблемы
В русских версиях Windows есть ошибка, приводящая систему управления аудитом безопасности в нерабочее состояние.
Симптомы
Причины
Проблема возникает, если администратор активировал хотя бы одну из «сбойных» подкатегорий расширенных политик аудита. К подобным сбойным категориям, в частности, относятся:
Рекомендации по решению проблемы
Если проблема еще не произошла, то не активируйте указанные «сбойные» подкатегории. Если события этих подкатегорий очень нужны, то пользуйтесь утилитой auditpol для их активации или же управляйте аудитом с помощью базовых политик.
Если проблема произошла, то необходимо:
В чем суть проблемы?
Наличие данной проблемы уменьшает количество событий безопасности, которые можно контролировать штатным образом через расширенные политики аудита, а также создает угрозы отключения, блокирования и дестабилизации управления системой аудита в корпоративной сети.
Проблема № 6 (критическая). Будь проклят «Новый текстовый документ.txt. а также Новый точечный рисунок.bmp»
Наличие проблемы подтверждено на Windows 7. Проблема отсутствует в Windows 10/Server 2019.
Описание проблемы
Это очень странная проблема, которая была обнаружена чисто случайно. Суть проблемы в том, что в операционной системе есть лазейка, позволяющая обойти аудит создания файлов.
Из командной строки выполним команду: echo > «c:\test\Новый текстовый документ.txt»
Наблюдаем:
По факту создания файла в журнале безопасности появилось событие с кодом 4663, содержащее в поле «ObjectName» имя создаваемого файла, в поле «AccessMask» значение 0x2 («Запись данных или добавление файла»).
Для выполнения следующих экспериментов очистим папку и журнал событий.
В журнале событий данное действие никак не отразилось. Также никаких записей не будет, если с помощью того же контекстного меню создать «Точечный рисунок».
Как и в случае с созданием файла через командную строку в журнале появилось событие с кодом 4663 и соответствующим наполнением.
В чем суть проблемы?
Конечно создание текстовых документов или картинок особого вреда не представляет. Однако, если «Проводник» умеет обходить журналирование файловых операций, то это смогут сделать и вредоносы.
Данная проблема является, пожалуй, наиболее значимой из всех рассмотренных, поскольку серьезно подрывает доверие к результатам работы аудита файловых операций.
Заключение
Приведенный перечень проблем не исчерпывающий. В процессе работы удалось споткнуться о еще довольно большое количество различных мелких недоработок, к которым можно отнести использование локализованных констант в качестве значений параметров ряда событий, что заставляет писать свои анализирующие скрипты под каждую локализацию операционной системы, нелогичное разделение кодов событий на близкие по смыслу операции, например, удаление ключа реестра — это последовательность событий 4663 и 4660, а удаление значения в реестре — 4657, ну и еще по мелочи…
Справедливости ради отметим, что несмотря на все недостатки система журналирования событий безопасности в Windows имеет большое количество положительных моментов. Исправление указанных здесь критических проблем может вернуть системе корону лучшего решения по журналированию событий безопасности из коробки.
MAKE WINDOWS SECURITY EVENT LOGGING GREAT AGAIN!
Аудит кадровых документов: как провести самому
Когда в компанию приходит проверка, важно быть готовым и знать, какие документы показать инспекторам, где могут быть нарушения и как защититься от штрафов. С экспертами Контур.Школы разберёмся, как самостоятельно провести аудит кадровых документов и подготовиться к приходу ГИТ.
Статья подготовлена на основе вебинара Контур.Школы «Аудит кадровых документов: проводим сами. Готовимся к инспекционной проверке». Автор: Мария Финатова, эксперт по трудовому законодательству, преподаватель по трудовому праву
Обязательные документы для проверки
Не спешите проводить аудит всех документов, которые оформляете. Если так сделать, вы убьете много времени на то, чтобы их посмотреть, выписать все нарушения и, самое главное, их исправить.
Все документы можно разделить на две большие группы: обязательные и необязательные по закону. При аудите акцент стоит делать на обязательных. Если вдруг у вас этих документов нет, хотя должны быть, то по результатам аудита в плане исправления нарушений отметьте «Издать такой-то документ».
К обязательным документам для аудита относятся следующие:
Устав организации
Что в нём смотреть:
Когда мы начнём проверять другие документы, зная точные формулировки в уставе, сможем понять, легитимны ли локальные нормативные акты, уполномоченными ли лицами подписаны трудовые договоры, графики работ, сменности, отпусков и пр. На практике документы часто утверждают неуполномоченные лица. Например, всё подписывает гендиректор, а формулировка в уставе за ним этих полномочий не предусматривает.
Правила внутреннего трудового распорядка
Минимум, который должен быть прописан в них по закону (ст. 189 ТК РФ): права и обязанности работника и работодателя, действующие режимы работы в организации, порядок предоставления отпусков, ответственность сторон, меры поощрения и применения дисциплинарных взысканий.
Локальные нормативные акты по работе с персональными данными
Если у вас их несколько (по защите персональных данных, по обработке, по установлению доступа), то включайте в аудит все.
Проверять имеет смысл только те, которые относятся к работникам. Например, локальный нормативный акт, который определяет порядок работы в информационных системах, ГИТ смотреть не будет, он больше интересен Роскомнадзору.
Трудовой договор
При проверке ГИТ трудовой договор в зоне риска. Его инспекторы всегда пристально изучают, чтобы привлечь работодателя к административной ответственности за каждый некорректно составленный документ. Правила составления даны в ст. 56, 57, 67, 136 ТК РФ.
Ещё один риск по трудовым договорам — споры с сотрудниками. Если работник не согласен с требованиями и условиями работодателя, то может подать жалобу на нарушение своих прав в ГИТ, суд и другие инстанции. Тогда работодателю придётся отвечать за то, что написано в трудовом.
Штатное расписание
Его надо проверить на возможную дискриминацию, потому что инспекторы всегда обращают на это внимание (ст. 57 ТК РФ). Сотрудникам, которые занимают одну и ту же должность, выполняют одну и ту же функцию по трудовому договору или должностной инструкции, нельзя платить разные оклады. Зарплаты можно, а оклады нельзя. Это связано с тем, что по ТК РФ за труд равной квалификации положена равная оплата труда.
График отпусков
График отпусков надо утверждать не позднее чем за две недели до начала календарного года (ст. 123 ТК РФ). Можно использовать унифицированную форму или свою. ГИТ проверяет, все ли работники есть в графике, по каждому ли указаны даты отпусков и нет ли нарушений в количестве дней отпуска, положенных по закону.
Минимальная продолжительность отпуска — 28 календарных дней в год, у кого-то есть допотпуска. Если у работника и основной ежегодный отпуск, и дополнительный, то в график включается оба вида.
Табель учёта рабочего времени
Табель определяет фактическое количество часов, отработанных каждым работником (ст. 91, 99 ТК РФ). На аудите его сверяют с другими документами. Например, посмотрев на табель и зная, какой режим времени установлен работнику по правилам внутреннего трудового распорядка или трудовому договору, можно увидеть, есть ли превышения по норме часов (исходя из установленного работнику режима), правильно ли произведена оплата.
График сменности
Обязательный документ, если в компании есть сменный режим работы (ст. 103 ТК РФ). К графикам есть важное требование — при любом режиме у сотрудника должно быть не менее 42 часов непрерывного отдыха (ст. 110 ТК РФ). Проверяющие следят за выполнением этого правила.
На практике работодатели его часто нарушают: при определении нормы закладывают в графики больше часов, чем положено. Проверяющие легко это выявляют по табелю учёта рабочего времени и графикам сменности, так как в них видно, какое количество часов запланировано, а сколько по факту люди отработали.
Инструкции по охране труда
Инструкции больше относятся к охране труда, чем к кадровому делопроизводству, но тем не менее они должны быть в организации. Если у вас эти документы есть, проверьте, соответствуют ли они законодательству (ст. 212 ТК РФ, Постановление Минтруда от 13.01.2003).
Личные карточки Т-2
Карточка Т-2 почти у всех оформлена неправильно, и данные туда вносятся не совсем корректно (Постановление Правительства от 16.04.2003 № 225). Это маленький документ, по которому несерьезные штрафы, но очень много требований. Тем более показываем мы карточки не только ГИТ, но и Роскомнадзору, который следит за работой с персональным данными, Министерству культуры, которое контролирует соблюдение требований архивного законодательства.
От того, что написано в карточке Т-2, какие данные внесены, вклеена или не вклеена фотография, есть замазывания, затёртости или какие-то исправления, будет зависеть итог любой из проверок контрольных органов. Поэтому проверять карточки надо, но можно чуть менее тщательно, чем другие документы. Исключать их из аудита совсем ни в коем случае не следует.
Расчётный листок
ГИТ проверяет, как работодатели оформляют расчётный листок, сколько раз в месяц выдают его сотрудникам, что в нём указывают, утверждена ли форма листка в соответствии с требованиями ст. 136 ТК РФ.
Заявления об увольнении по собственному желанию, отпусках
Заявления делятся на обязательные и не обязательные по закону (ст. 80, 127, 128, 255, 256 ТК РФ). Распределить их помогут ваши юристы, которых стоит включить в состав комиссии. Например, заявление об увольнении работника по собственному желанию обязательно по ст. 80 ТК РФ. Все обязательные заявления проверяйте на наличие и правильность оформления.
Уведомления от работодателя
Это уведомления об изменении условий трудового договора, о прекращении срока действия трудового, о предоставлении ежегодного отпуска в соответствии с графиком, об увольнении в связи с сокращением штата и пр. Их тоже следует делить на обязательные и необязательные. Необязательные можно вообще не оформлять, заменить на другой документ или ознакомить с ними сотрудников по электронной почте.
Приказы работодателя
Это приказы о приёме или увольнении, о назначении дисциплинарного взыскания, о привлечении к работе в выходные и праздники, о направлении в командировку. Они обязательны и должны быть. Остальные, например, на сверхурочную работу, о переводе на другую работу, о привлечении к дополнительным видам работ, на отпуск законом не установлены.
Трудовая книжка
Бумажные трудовые книжки на работников, которые от них не отказались, проверяем на соблюдение правил, предусмотренных Постановлением Правительства № 225 и Инструкцией № 69 «О порядке ведения и заполнения трудовых книжек». Если же работники перешли с бумажных книжек на электронные, то риск нарушить правила оформления минимальный.
Книги по трудовым книжкам
Сюда входит две книги:
Обе книги должны быть пронумерованы, прошнурованы и скреплены печатью.
Журналы инструктажей по охране труда и учёта движения путевых листов
Журнал инструктажей по охране труда обязателен по закону. Журнал учёта движения путевых листов тоже, если у вас есть водители. А вот всевозможные журналы приказов, больничных листов, личных карточек Т-2, трудовых договоров по закону не являются обязательными, и от них можно избавиться или перевести в электронный формат.
Необязательные документы для проверки
Есть необязательные локальные нормативные акты, которые в определённых обстоятельствах тоже могут стать обязательными.
К факультативным относятся следующие документы:
Оценка рисков при проверке ГИТ
Нарушения в обязательных по закону документах можно разделить на три группы риска: допустимый риск, высокий риск и контролируемый риск. Задача работодателя — не допускать высокий риск. Потому что с ним практически нет шансов получить какой-то минимальный административный штраф, так как нарушений очень много или они критичные.
Тип риска | Документы с нарушениями | Санкции |
---|---|---|
Допустимый | Приказы, трудовые книжки, личные карточки Т-2, графики отпусков, графики сменности. Нарушение процедур приёма, перевода, увольнения, отпуска и т.д. | Административный штраф до 50 000 рублей |
Контролируемый | Приказы, трудовые книжки, личные карточки Т-2, графики отпусков, графики сменности, разовые нарушения по трудовым договорам*, несущественные нарушения по оплате труда | Административный штраф до 100 000 рублей |
Высокий | Трудовые договоры, нарушения по оплате труда | Административная ответственность за каждый документ/случай, штраф от 100 000 рублей. |
* Разовые нарушения по трудовым договорам — контролируемый риск, потому что инспекторы вправе применить штраф до 50 000 рублей за каждый договор с нарушениями в содержании или составлении.
Как оформить результаты кадрового аудита
Результаты кадрового аудита можно оформить на выбор в виде акта или заключения, в котором указаны нарушения, выявленные при проверке. Далее действуйте по желанию: издайте приказ с перечнем нарушений, которые будут устранять или исправлять должностные лица, и приложением к нему или отдельным документом составьте план исправления.
Не забывайте о сроке давности. Для норм трудового законодательства он равен году (ст 4.5 КоАП РФ). Это означает, что работодателя могут привлечь к ответственности только в течение года с момента, когда совершено нарушение. Если же проврека придёт к вам в течение этого года, когда нарушение ещё не устранено, инспекторы не имеют права назначить максимальный административный штраф. Зафиксировать дату, когда вы исправляли эти нарушения, поможет план исправления и приказ, в котором прописана дата обнаружения нарушения.
Автор Вебинара — Мария Финатова, эксперт по трудовому законодательству, преподаватель по трудовому праву
Редактор — Елизавета Кобрина
Не пропустите новые публикации
Подпишитесь на рассылку, и мы поможем вам разобраться в требованиях законодательства, подскажем, что делать в спорных ситуациях, и научим больше зарабатывать.
- журнал bluetooth hci что такое
- журнал вот так 1999