Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Видеообзор Avatar: Frontiers of Pandora

Игромания! Игровые новости, 8 февраля (DOOM, Unreal Engine, Симулятор муравья)

Во что поиграть на этой неделе — 16 июня + Лучшие скидки на игры

Игромания! ИГРОВЫЕ НОВОСТИ, 22 января (Чужой, Metal Gear, Nintendo Labo, Remedy)

Игромания! Игровые новости, 16 мая (Хидео Кодзима, Fable, Disney Infinity, Dark Souls)

Во что поиграть на этой неделе — 16 марта (Devil May Cry HD, Ghost of a Tale, Surviving Mars)

Во что поиграть на этой неделе — 22 декабря (PUBG, Bridge Constructor Portal, Tiny Metal)

Игромания! ИГРОВЫЕ НОВОСТИ, 21 октября (Postal 4: No Regerts, PDXCon 2019, League of Legends)

Игромания! ИГРОВЫЕ НОВОСТИ, 5 марта (Mutant Year Zero, Fear The Wolves, Final Fantasy 15)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1510
Видео: 220
Каталог файлов: 98
Каталог статей: 6781
Фотоальбом: 1236
Форум: 1137/8092
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1667
Сегодня: 0
Вчера: 0
За неделю: 0
За месяц: 6

Из них:
Пользователи: 1592
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1261
Девушек 404


ON-Line всего: 13
Гостей: 12
Пользователей: 1

Сейчас на сайте:

lkiv
День Рождения у: stsd(52), Forester(53), WinGof(33), Нортон67(40)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows Vista

Пошаговое руководство по осуществлению контроля над установкой и использованием аппаратных устройств с помощью групповых политики - 1


Аннотация

Использование операционных систем Windows Vista™ и Microsoft® Windows Server® (кодовое название – «Longhorn») позволяет администраторам определять, какие аппаратные устройства могут быть установлены на компьютерах пользователей. В данном пошаговом руководстве описывается процесс установки аппаратных устройств, а также некоторые методы осуществления контроля над установкой и использованием этих устройств на клиентских компьютерах.

На этой странице

Введение

Обзор сценариев, рассматриваемых в этом руководстве

Обзор технологий

Требования, необходимые для успешного выполнения сценариев

Запрещение установки любых устройств

Разрешение установки только определенных устройств

Запрещение установки определенных устройств

Управление разрешениями на чтение и запись информации на съемные носители

Заключение

Замечания и отзывы

Дополнительные ресурсы

Введение

В этом пошаговом руководстве описываются методы, которые Вы можете использовать для управления установкой и использованием устройств на клиентских компьютерах. В операционных системах Windows Vista™ и Microsoft® Windows Server® (кодовое название – «Longhorn») Вы можете применять групповые политики компьютера для того, чтобы:

  • Запретить пользователям установку любых устройств.

  • Разрешить пользователям установку только тех устройств, которые перечислены в списке разрешенных.

  • Запретить пользователям установку устройств, которые перечислены в списке запрещенных. Если устройство не перечислено в этом списке, пользователь может установить его.

  • Запретить пользователям чтение или запись информации на съемные запоминающие устройства или на устройства со съемными носителями (устройства записи компакт- и DVD-дисков, дисководы гибких дисков, внешние жесткие диски, а также переносные устройства, такие как проигрыватели мультимедиа, смартфоны или КПК).

В этом руководстве описывается процесс установки устройств, а также представлены идентификаторы оборудования, которые используются операционной системой для поиска подходящих драйверов устройств. Помимо этого в данном руководстве описаны три способа управления установкой аппаратных устройств. В каждом сценарии содержится пошаговое описание метода, который Вы можете использовать для разрешения или запрещения установки определенного устройства или класса устройств. В четвертом сценарии показано, каким образом Вы можете запретить пользователям чтение или запись информации на съемные запоминающие устройства или на устройства со съемными носителями.

При рассмотрении сценариев, содержащихся в этом руководстве, в качестве примера используется USB запоминающее устройство. Вы можете использовать любое другое устройство, однако при этом пользовательский интерфейс может отличаться от интерфейса, представленного в этом руководстве.

*Важно

Рассматриваемые в этом руководстве примеры следует выполнять только в лабораторной среде. Данный документ не предназначен для использования в качестве руководства по развертыванию функциональных компонентов Windows Server без использования дополнительной сопроводительной документации. Данное руководство следует использовать по собственному усмотрению как отдельный документ.

Для кого предназначено это руководство

Данное руководство предназначено для следующих категорий ИТ-специалистов:

  • Для ИТ-специалистов, занимающихся планированием и анализом информационной инфраструктуры и оценивающих функциональные возможности ОС Windows Vista и Windows Server «Longhorn».

  • Для ИТ-специалистов, занимающихся планированием и разработкой информационной инфраструктуры на предприятиях.

  • Для специалистов в сфере безопасности, отвечающих за обеспечение надежной работы компьютеров в их организациях.

  • Для администраторов, желающих подробно ознакомиться с технологией, описываемой в этом руководстве.

Преимущества использования групповой политики для осуществления контроля над установкой аппаратных устройств

Ограничивая число устройств, доступных пользователям для установки, Вы получаете следующие преимущества:

  • Снижение риска утечки данных. Если пользователи не могут устанавливать на своих компьютерах неразрешенные устройства со съемными носителями, то незаконное копирование служебной информации становится для них более затруднительным. Например, если пользователи не могут установить на компьютер устройство записи компакт-дисков, они не смогут скопировать конфиденциальные данные организации на компакт-диск. Хотя этот метод не исключает возможность утечки данных, он служит дополнительным препятствием на пути незаконного использования информации. Вы также можете снизить риск утечки данных, используя групповую политику, запрещающую пользователям запись информации на съемные запоминающие устройства или на устройства со съемными носителями. Используя групповую политику, Вы можете предоставлять разрешения на доступ к устройствам для отдельных групп пользователей или компьютеров.

  • Снижение стоимости поддержки системы. Вы можете быть уверены в том, что пользователи устанавливают только те устройства, которые может обслуживать Ваша служба технической поддержки. При этом Вы получаете преимущество, заключающееся в снижении стоимости поддержки системы и в уменьшении вероятности возникновения затруднительных ситуаций у пользователей.

Наверх страницы

Обзор сценариев, рассматриваемых в этом руководстве

Рассматриваемые в этом руководстве сценарии демонстрируют, каким образом Вы можете управлять установкой и использованием аппаратных устройств на клиентских компьютерах. Для упрощения выполнения сценариев в лабораторной среде мы будем использовать групповую политику локального компьютера. В окружении с большим числом клиентских компьютеров следует использовать групповые политики, развертываемые с помощью службы каталогов Active Directory. С помощью доменных групповых политик Active Directory Вы можете применять заданные параметры ко всем компьютерам домена или организационного подразделения в этом домене. Для получения дополнительной информации об использовании групповой политики для управления клиентскими компьютерами обратитесь к разделу Групповая политика Group Policy (EN) на веб-узле Microsoft.

В этом руководстве будут рассмотрены сценарии, с помощью которых Вы можете:

  • Запретить установку любых устройств.

В этом сценарии администратору требуется запретить установку любых устройств обычным пользователям, но разрешить установку или обновление устройств администраторам. Для этого настраиваются две групповые политики компьютера: первая из них запрещает установку устройств всем пользователям, а вторая снимает эти ограничения для администраторов.

  • Разрешить установку только определенных устройств.

В этом сценарии администратору требуется разрешить обычным пользователям установку только тех устройств, которые перечислены в списке разрешенных. Для этого создается список, в котором перечисляются устройства, доступные пользователям для установки. Прежде чем переходить к данному сценарию, Вам необходимо завершить выполнение первого сценария.

  • Запретить установку определенных устройств.

В этом сценарии администратору требуется разрешить обычным пользователям установку большинства устройств, но запретить установку тех устройств, которые перечислены в списке запрещенных. Для этого Вам необходимо удалить все политики, созданные в первых двух сценариях, а затем создать список запрещенных для установки устройств. Пользователи смогут устанавливать все устройства, кроме тех, которые перечислены в этом списке.

  • Осуществлять контроль над использованием устройств со съемными носителями.

В этом сценарии администратору требуется запретить обычным пользователям запись информации на съемные запоминающие устройства или на устройства со съемными носителями, такие как устройство записи компакт- или DVD-дисков, или USB-накопитель. Для этого настраивается групповая политика компьютера, которая разрешает чтение, но запрещает запись информации на используемое в Вашем примере устройство, а также на любое устройство записи компакт- или DVD-дисков, установленное на Вашем компьютере.

Наверх страницы

Обзор технологий

В следующих разделах содержится краткий обзор базовых технологий, обсуждаемых в этом руководстве.

Установка устройств в Windows

Устройство является частью аппаратной конфигурации и служит для выполнения определенных функций, взаимодействуя при этом с операционной системой. Для такого взаимодействия используется программное обеспечение, называемое драйвером устройства. Для того чтобы установить драйвер какого-либо устройства, операционная система Windows обнаруживает устройство, определяет его тип и затем ищет подходящий драйвер для данного типа устройств.

Windows использует два типа идентификаторов, с помощью которых осуществляется управление установкой и конфигурированием устройств. С помощью параметров групповой политики ОС Windows Vista и Windows Server «Longhorn» Вы можете разрешить или заблокировать следующие типы идентификаторов:

  • Идентификаторы оборудования

  • Классы настройки устройств

Идентификаторы оборудования

При обнаружении устройства, которое ранее не устанавливалось на компьютере, ОС Windows опрашивает это устройство для получения его списка идентификаторов оборудования. Обычно устройство имеет несколько идентификаторов оборудования, назначенных производителем. Те же самые идентификаторы оборудования включены в INF-файл, входящий в состав пакета драйверов для этого устройства. Во время установки устройства операционная система сопоставляет идентификаторы оборудования, полученные при опросе этого устройства, с идентификаторами оборудования, включенными в состав пакетов драйверов. На основании этого выбирается походящий драйвер для данного устройства.

Для выбора подходящего драйвера устройства Windows может использовать любой из имеющихся идентификаторов оборудования. Идентификаторы оборудования могут определять как отдельный экземпляр устройства, так и целый класс устройств, и подразделяются на два типа:

  • Коды (ID) оборудования. Идентификаторы устройств этого типа наиболее точно определяют соответствие между устройством и пакетом драйверов. Первая строка в списке кодов оборудования называется кодом устройства, поскольку она в точности определяет сборку, модель и версию устройства. Остальные коды содержат более общие сведения об устройстве. Например, код оборудования может идентифицировать сборку и модель устройства, но не его определенную версию. В случаях, когда ОС Windows не может найти драйвер для нужной версии устройства, такая схема позволяет использовать драйвер, предназначенный для другой версии этого устройства,

  • Совместимые коды (ID). Идентификаторы устройств этого типа используются для выбора драйвера устройства в случаях, когда ОС Windows не может найти драйвер, соответствующий коду устройства или другим кодам оборудования этого устройства. Совместимые коды перечислены в порядке убывания степени совместимости и их наличие не является обязательным. Если же совместимые коды устройства присутствуют, они, как правило, являются обобщенными для целого класса устройств – например Disk. Обычно при использовании драйверов совместимых устройств Вам доступны лишь базовые функции устройства.

Когда Вы устанавливаете такое устройство, как принтер, USB запоминающее устройство или клавиатуру, Windows производит поиск драйверов, соответствующих устанавливаемому устройству. Во время поиска ОС Windows присваивает «ранг» каждому обнаруженному драйверу, соответствующему хотя бы одному коду оборудования или совместимому коду устройства. Этот ранг показывает, насколько хорошо драйвер подходит для устройства. Чем ниже числовое значение ранга драйвера, тем выше степень его совместимости с устройством. Ранг со значением 0 означает наилучшую совместимость. Если драйвер соответствует коду устройства (коду оборудования, перечисленному в первой строке списка), он получает ранг с меньшим числовым значением (более высокий ранг), если же драйвер совпадает с другими кодами оборудования, его ранг будет ниже. Аналогично, драйвер, соответствующий коду оборудования, будет иметь более высокий ранг, чем драйвер, соответствующий любому совместимому коду. После ранжирования всех драйверов Windows устанавливает драйвер с наивысшим общим рангом (имеющим наименьшее числовое значение). Для получения дополнительной информации о процессе ранжирования и выбора драйверов устройств обратитесь к статье Механизм выбора драйверов программой установки Windows How Setup Selects Drivers (EN) на веб-узле Microsoft. Для получения дополнительной информации о процессе установки драйверов устройств обратитесь к разделу Обзор технологий (Technology review) статьи Пошаговое руководство по подписыванию и подготовке драйверов устройств Step-by-Step Guide to Device Driver Signing and Staging (EN).

Некоторые физические устройства при установке создают одно или несколько логических устройств. Каждое логическое устройство может отвечать за определенные функции физического устройства. Например, многофункциональное устройство, совмещающее в себе функции сканера, факса и принтера, может иметь несколько различных идентификаторов оборудования для каждой отдельной функции.

Когда с помощью групповых политик Вы разрешаете или запрещаете установку устройства с несколькими логическими устройствами, Вы должны разрешить или запретить все идентификаторы оборудования этого устройства. Например, если Вы не запретили или не разрешили все идентификаторы оборудования как для физических, так и для логических устройств, а пользователь попытается установить многофункциональное устройство, результаты могут оказаться непредсказуемыми. Для получения дополнительной информации об идентификаторах оборудования обратитесь к статье Идентификаторы оборудования Device Identification Strings (EN) на веб-узле Microsoft.

Классы настройки устройств

Классы настройки устройств являются еще одним типом идентификаторов, использующихся для установки устройств. Производитель устройства указывает его класс в пакете драйверов. Классы настройки устройств определяют группы устройств, установка которых производится одинаково. Например, все приводы компакт-дисков принадлежат классу CDROM, и для их установки используется один и тот же совместный установщик. Каждый класс устройств определяется числом, называющимся глобальным уникальным кодом (GUID). При запуске ОС Windows в оперативной памяти создается древовидная структура, содержащая коды GUID всех обнаруженных в системе устройств. Помимо кода GUID класса устройства при необходимости Windows может добавить в эту структуру код GUID шины, к которой подключено данное устройство.

Когда Вы используете классы настройки для того, чтобы разрешить или запретить пользователям установку драйверов устройств, Вы должны указать коды GUID для всех классов устанавливаемых устройств. В противном случае Вы можете не получить желаемых результатов – установка может завершиться неудачно, в то время, когда предполагалось обратное, и наоборот.

Например, многофункциональное устройство, совмещающее в себе функции сканера, факса и принтера, может иметь основной код GUID, код GUID функции принтера, код GUID функции сканера и так далее. Коды GUID отдельных функциональных компонентов являются «дочерними элементами» кода GUID многофункционального устройства. Для установки дочерних элементов ОС Windows должна иметь возможность установить родительский элемент. Поэтому для разрешения установки любого класса устройств с дочерним кодом GUID (функции принтера и сканера) Вы должны разрешить установку класса многофункционального устройства, который имеет родительский код GUID.

Для получения дополнительной информации обратитесь к разделу Классы настройки устройств Device Setup Classes (EN) на веб-узле MSDN.

В данном руководстве не рассматриваются сценарии с использованием классов настройки устройств. Тем не менее, рассматриваемые здесь основные принципы работы с идентификаторами оборудования также применимы и к классам настройки устройств. После того, как Вы определите класс устройства, Вы можете использовать его при работе с групповыми политиками, запрещая или разрешая установку драйверов устройств, принадлежащих этому классу.

Групповые политики управления установкой устройств

В состав операционных систем Windows Vista и Windows Server «Longhorn» включены несколько групповых политик, предназначенных для управления установкой устройств. Вы можете настроить эти параметры как для отдельного компьютера, так и для большого числа компьютеров домена с помощью групповой политики Active Directory. Для получения дополнительной информации об использовании групповой политики для управления клиентскими компьютерами обратитесь к разделу Групповая политика Group Policy (EN) на веб-узле Microsoft.

Независимо от того, настраиваете ли Вы групповые политики для отдельного компьютера или для большого числа компьютеров в среде Active Directory, в обоих случаях для этого используется редактор объектов групповой политики. Для получения дополнительной информации обратитесь к статье Техническое руководство по использованию редактора объектов групповой политики Group Policy Object Editor Technical Reference (EN) на веб-узле Microsoft.

Ниже представлено краткое описание используемых в этом руководстве групповых политик, предназначенных для управления установкой устройств.

*Примечание

Данные политики применяются к компьютеру и действуют для всех пользователей, работающих за этим компьютером. Вы не можете применять эти политики к отдельным пользователям, за исключением политики Allow administrators to override device installation policy, которая снимает все ограничения на установку устройств для пользователей, входящих в группу локальных администраторов компьютера.

  • Prevent installation of devices not described by other policy settings. Эта политика управляет установкой устройств, не перечисленных в параметрах других политик. Если эта политика включена, пользователи не могут устанавливать или обновлять драйверы устройств, не перечисленных в политиках Allow installation of devices that match these device Ids или Allow installation of devices for these device classes. Если эта политика отключена или не задана, пользователи могут устанавливать и обновлять драйверы любых устройств, не перечисленных в политиках Prevent installation of devices that match these device IDs, Prevent installation of devices for these device classes или Prevent installation of removable devices.

  • Allow administrators to override device installation policy. Эта политика разрешает членам группы локальных администраторов устанавливать и обновлять драйверы любых устройств независимо от настроек остальных политик. Если эта политика включена, администраторы могут использовать мастер Add Hardware Wizard и мастер Update Driver Wizard для установки и обновления драйверов любого устройства. Если эта политика отключена или не задана, к локальным администраторам применяются все действующие политики управления установкой устройств.

  • Prevent installation of devices that match these device IDs. Эта политика определяет список кодов оборудования и совместимых кодов устройств типа Plug and Play (PnP), запрещенных для установки пользователями. Если эта политика включена, пользователи не могут устанавливать или обновлять драйверы устройств, коды которых перечислены в данном списке. Если эта политика отключена или не задана, пользователи могут устанавливать устройства и обновлять их драйверы в соответствии с разрешениями других политик управления установкой устройств.

*Примечание

Эта политика имеет более высокий приоритет, чем любая другая политика, разрешающая пользователям установку устройства. Эта политика запрещает пользователям установку устройства независимо от разрешений, определенных в других политиках.

  • Prevent installation of drivers matching these device setup classes. Эта политика определяет список кодов GUID классов устройств типа Plug and Play, запрещенных пользователям для установки. Если эта политика включена, пользователи не могут устанавливать или обновлять драйверы устройств, принадлежащих к перечисленным в данном списке классам. Если эта политика отключена или не задана, пользователи могут устанавливать устройства и обновлять их драйверы в соответствии с разрешениями других политик управления установкой устройств.

*Примечание

Эта политика имеет более высокий приоритет, чем любая другая политика, разрешающая пользователям установку устройства. Эта политика запрещает пользователям установку устройства независимо от разрешений, определенных в других политиках.

  • Allow installation of devices that match any of these device IDs. Эта политика определяет список кодов оборудования и совместимых кодов устройств типа Plug and Play, разрешенных для установки пользователями. Данная политика предназначена только для совместного использования с политикой Prevent installation of devices not described by other policy settings и имеет более низкий приоритет, чем любая другая политика, запрещающая пользователям установку устройства. Если эта политика включена, пользователи могут устанавливать и обновлять драйверы устройств, коды которых перечислены в ее списке и установка которых явно не запрещена политиками Prevent installation of devices that match these device IDs, Prevent installation of devices for these device classes или Prevent installation of removable devices. Если же установка устройства запрещена какой-либо другой политикой, пользователи не могут устанавливать это устройство независимо от разрешений данной политики. Если эта политика отключена или не задана, и устройство не перечислено в других политиках, возможность установки устройства определяется политикой Prevent installation of devices not described by other policy settings.

  • Allow installation of devices using drivers for these device classes. Эта политика определяет список кодов GUID классов устройств типа Plug and Play, разрешенных для установки пользователями. Данная политика предназначена только для совместного использования с политикой Prevent installation of devices not described by other policy settings и имеет более низкий приоритет, чем любая другая политика, запрещающая пользователям установку устройства. Если эта политика включена, пользователи могут устанавливать и обновлять драйверы устройств, принадлежащих к перечисленным в ее списке классам, установка которых явно не запрещена политиками Prevent installation of devices that match these device IDs, Prevent installation of devices for these device classes или Prevent installation of removable devices. Если же установка устройства запрещена какой-либо другой политикой, пользователи не могут устанавливать это устройство независимо от разрешений данной политики. Если эта политика отключена или не задана, и устройство не перечислено в других политиках, возможность установки устройства определяется политикой Prevent installation of devices not described by other policy settings.

Некоторые политики обладают более высоким приоритетом по сравнению с другими политиками. На следующий блок-схеме показано, каким образом ОС Windows обрабатывает политики и определяет итоговые разрешения на установку устройств.

*

Групповые политики управления доступом к съемным носителям

В операционных системах Windows Vista и Windows Server «Longhorn» администратор с помощью групповых политик может управлять разрешениями на чтение и запись информации на любые устройства со съемными носителями. Эти политики помогают предотвратить утечку важных или конфиденциальных данных, которые могут быть записаны на съемные запоминающие устройства или на устройства со съемными носителями.

Вы можете применять эти политики как к компьютеру (одновременно ко всем пользователям компьютера), так и к отдельным пользователям. В дополнение к этому, в среде Active Directory Вы можете применять эти политики к группам пользователей, а также к большому числу компьютеров. Для получения дополнительной информации об использовании групповой политики для управления клиентскими компьютерами обратитесь к странице Групповая политика Group Policy (EN) на веб-узле Microsoft.

*Важно

Групповые политики управления доступом к съемным носителям не влияют на работу приложений, выполняющихся в контексте системной учетной записи (System). К такому программному обеспечению относится, например, технология Windows ReadyBoost. Однако ограничения этих политик могут применяться к любым приложениям, выполняющимся в контексте безопасности текущей учетной записи пользователя. Например, даже если пользователь является локальным администратором, но к нему применяется политика Removable Disks: Deny write access, программа установки средства шифрования диска BitLocker не сможет использовать USB дисковод для записи ключа запуска. Во избежание подобных ситуаций Вы можете рассмотреть вариант, исключающий применение политик к пользователям, входящим в группу локальных администраторов.

В число политик группы Removable Storage Access входит параметр, позволяющий администратору выполнить принудительную перезагрузку компьютера. Если в момент применения ограничивающей политики для какого-либо устройства это устройство используется системой, данная политика может не вступить в силу до перезагрузки компьютера. Поэтому, если Вы не хотите ждать следующей перезагрузки компьютера, Вы можете использовать этот параметр для принудительной перезагрузки. Если для вступления в действие ограничивающих политик перезагрузка компьютера не требуется, данный параметр игнорируется.

Политики управления доступом к съемным носителям располагаются в двух разделах редактора объектов групповой политики. Политики раздела Computer Configuration\Administrative Templates\System\Removable Storage Access применяются к компьютеру и ко всем пользователям, работающим за ним. Политики раздела User Configuration\Administrative Templates\System\Removable Storage Access применяются к отдельным пользователям, а также к группам пользователей домена Active Directory.

Ниже представлено краткое описание групповых политик управления доступом к съемным носителям. Для каждой категории устройств существует две политики: одна запрещает доступ на чтение, другая – на запись.

  • Time (in seconds) to force reboot. Эта политика задает интервал времени в секундах, после которого компьютер будет перезагружен, и выполняется только при необходимости перезагрузки, которая может потребоваться для вступления в силу политик, управляющих доступом к устройствам со съемными носителями. Принудительная перезагрузка выполняется лишь в тех случаях, когда это необходимо для вступления в силу ограничивающих политик.

*Примечание

Если в момент применения политик к какому-либо устройству это устройство используется системой, а принудительная перезагрузка компьютера не задана, изменения не вступят в силу, пока компьютер не будет перезагружен. Если политики применяются к нескольким устройствам, они незамедлительно вступят в силу для всех неиспользуемых в данный момент устройств. Если какое-либо из устройств будет использоваться системой, то в случае включения администратором политики Time (in seconds) to force reboot компьютер будет перезагружен.

  • CD and DVD. Эта политика позволяет запретить доступ на чтение или запись ко всем приводам компакт- или DVD-дисков, включая внешние приводы, подключаемые через интерфейс USB.

*Важно

Некоторые программы для записи компакт- и DVD-дисков, разрабатываемые сторонними разработчиками, могут обходить ограничения данной политики в силу своих особенностей работы с аппаратным обеспечением. Поэтому для того, чтобы исключить любую возможность записи информации на компакт- или DVD-диски, Вы можете воспользоваться групповыми политиками, запрещающими установку этих программ.

  • Custom Classes. Эта политика позволяет запретить доступ на чтение или запись ко всем устройствам, код GUID класса которых содержится в созданном Вами списке.

  • Floppy Drives. Эта политика позволяет запретить доступ на чтение или запись ко всем дисководам гибких дисков, включая внешние дисководы, подключаемые через интерфейс USB.

  • Removable Disks. Эта политика позволяет запретить доступ на чтение или запись ко всем съемным устройствам хранения данных, таким как USB-накопители или внешние жесткие диски с интерфейсом USB.

  • Tape Drives. Эта политика позволяет запретить доступ на чтение или запись ко всем ленточным накопителям, включая внешние накопители, подключаемые через интерфейс USB.

  • WPD Devices. Эта политика позволяет запретить доступ на чтение или запись ко всем переносным устройствам класса Windows Portable Device, таким как проигрыватели мультимедиа, мобильные телефоны, устройства Windows CE и так далее.

  • All Removable Storage classes: Deny all access. Эта политика имеет самый высокий приоритет среди политик, представленных в данном списке. Если эта политика включена, она запрещает доступ на чтение и запись информации для всех устройств, определяющихся как устройства со съемными носителями. Если эта политика отключена или не задана, доступ на чтение и запись информации для классов таких устройств разрешен, а ограничения определяются остальными политиками, представленными в данном списке.

Наверх страницы

Требования, необходимые для успешного выполнения сценариев

Для успешного выполнения каждого сценария Вам необходимо иметь:

  • Клиентский компьютер под управлением ОС Windows Vista. В данном руководстве этот компьютер будет называться DMI-Client1.

  • USB-накопитель. В рассматриваемых сценариях USB-накопитель (обычно называемый «флэш-диском») используется в качестве примера. Большинство USB-накопителей не требуют установки отдельных драйверов и работают с драйверами, встроенными в ОС Windows Vista и Windows Server «Longhorn».

*Примечание

В данном руководстве предполагается, что Ваше устройство не требует установки отдельных драйверов и использует драйверы, встроенные в ОС Windows Vista и Windows Server «Longhorn». В противном случае Вы должны будете самостоятельно установить драйверы устройства, предоставленные производителем (этот шаг не включен в сценарии).

  • Устройство записи компакт- или DVD-дисков (необязательно). В последнем сценарии показано, каким образом можно запретить запись данных на устройства со съемными носителями. Вы можете настроить соответствующие политики компьютера, даже не имея установленного устройства записи компакт- или DVD-дисков. Тем не менее, если Вы хотите проверить работу политик, Вы должны установить такое устройство.

  • Доступ к защищенной административной учетной записи на компьютере DMI-Client1. В данном руководстве эта учетная запись будет называться TestAdmin. Учетная запись с административными полномочиями требуется для выполнения большинства действий описанных в этом руководстве. Выполнение каждого действия предполагает, что Вы работаете на компьютере DMI-Client1 под этой учетной записью, если не оговариваются другие условия.

*Примечание

Новая функция контроля учетных записей, включенная в состав ОС Windows Vista и Windows Server «Longhorn», предлагает новую концепцию защищенной административной учетной записи. Административная учетная запись входит в состав группы Administrators, но по умолчанию прямое использование административных полномочий для этой учетной записи отключено. При попытке выполнить любую задачу, требующую административных полномочий, на экран выводится диалоговое окно, в котором у пользователя запрашивается разрешение на выполнение этой задачи. Это диалоговое окно обсуждается ниже, в разделе «Работа с диалоговым окном User Account Control» данного руководства. Корпорация Microsoft рекомендует использовать защищенную административную учетную запись вместо встроенной учетной записи Administrator всегда, когда это возможно.

  • Доступ к учетной записи обычного пользователя на компьютере DMI-Client1. Данная учетная запись не имеет каких-либо административных полномочий. В данном руководстве эта учетная запись будет называться TestUser. Вы должны входить в систему под учетной записью TestUser только в отдельно оговоренных случаях. При попытке выполнить любую задачу, требующую административных полномочий, на экран выводится диалоговое окно, в котором у пользователя запрашиваются данные учетной записи, которая имеет такие полномочия. Это диалоговое окно обсуждается ниже в разделе «Работа с диалоговым окном User Account Control» данного руководства.

 

Продолжение>>


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Пошаговое руководство по осуществлению контроля над установкой и использованием аппаратных устройств с помощью групповых политики - 1 ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Е3 2009: геймплей Mass Effect 2 на видео
Красивые видео гоночной игры Forza Motorsport 3
Трансформеры: от наброска-чертежа до триумфа
Движок Dead Space станет конкурентом Unreal Engine 3
WoW: Wrath of the Lich King выйдет в ноябре
Новые возможности «Рамблер-Почты»
Windows Seven – следующая ОС после Windows Vista
Спамеры становятся полиглотами
“Edelweiss”: шедевр моддерского искусства
Память Transcend aXeRam DDR3-1600 с поддержкой Intel XMP
Первый КПК ASUS с сенсорным интерфейсом Glide
Office 2010 показали партнерам Microsoft
Почему уходят мужья.
Анальный секс - как избежать травматизма
Почему девушки остаются в девках
Игры и зависимость: мнение физиолога
Как продвигается работа над Diablo 3
Пресс-релиз сборки Windows 11 Insider Preview Build 22468
American Airlines провела интернет в небо
Мужские секреты: 10 способов понять, влюблен ли мужчина

Если вам понравился материал "Пошаговое руководство по осуществлению контроля над установкой и использованием аппаратных устройств с помощью групповых политики - 1", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows Vista | Добавил: Фокусник (29.09.2009)
Просмотров: 2511

Ниже вы можете добавить комментарии к материалу " Пошаговое руководство по осуществлению контроля над установкой и использованием аппаратных устройств с помощью групповых политики - 1 "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Downward Spiral: Horus Station, Haimrik, Far: Lone Sails. Стрим GS LIVE BLITZ
Downward Spiral: Horus Station, Haimrik, Far: Lone Sails. Стрим GS LIVE BLITZ
Хищник — Русский трейлер (2018)
Хищник — Русский трейлер (2018)
Видеообзор игры Broken Age: Act 2
Видеообзор игры Broken Age: Act 2
Видеообзор игры Republique Remastered
Видеообзор игры Republique Remastered
33 лайфхака, которые заслуживают нобелевской премии
33 лайфхака, которые заслуживают нобелевской премии
Чужой среди айсбергов - Союзмультфильм 2014
Чужой среди айсбергов - Союзмультфильм 2014
Неудержимые 4 Обзор
Неудержимые 4 Обзор
Видеообзор игры CounterSpy
Видеообзор игры CounterSpy
Фильм
Фильм "Мир будущего" (2018) - Русский трейлер
Gamesblender № 191
Gamesblender № 191

"Крушение иллюзий": фотоработы Петри Левелахти (24 фото)
"Крушение иллюзий": фотоработы Петри Левелахти (24 фото)
Женщина потратила 3 года и $70 тысяч на переделку старого автобуса в комфортный дом на колёсах (23 фото)
Женщина потратила 3 года и $70 тысяч на переделку старого автобуса в комфортный дом на колёсах (23 фото)
Новые прикольные демотиваторы для вашего хорошего настроения (18 фото)
Новые прикольные демотиваторы для вашего хорошего настроения (18 фото)
33 фотографии неуклюжих комочков, выросших в пушистых красавиц и красавцев
33 фотографии неуклюжих комочков, выросших в пушистых красавиц и красавцев
Прикольные комментарии из соцсетей (15 шт)
Прикольные комментарии из соцсетей (15 шт)
Прикольные и веселящие картинки (37 шт)
Прикольные и веселящие картинки (37 шт)
Прикольные снимки из аэропорта
Прикольные снимки из аэропорта
Смешные демотиваторы-приколы (14 шт)
Смешные демотиваторы-приколы (14 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz