Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS | Telegram канал


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Путешествие к бессмертию: Глава 436-440

Путешествие к бессмертию: Глава 431-435

Путешествие к бессмертию: Глава 426-430

Путешествие к бессмертию: Глава 421-425

Путешествие к бессмертию: Глава 416-420

Путешествие к бессмертию: Глава 411-415

Путешествие к бессмертию: Глава 406-410

Путешествие к бессмертию: Глава 401-405

Путешествие к бессмертию: Глава 396-400

Gamesblender № 763: ремейк God of War, «Джон Уик», новая Silent Hill — анонсы State of Play

Во что поиграть на этой неделе — 17 ноября (Star Wars: Battlefront 2, LEGO Marvel Super Heroes 2)

Игромания! Игровые новости, 3 октября (Игромир 2016, This is Хорошо, Wasteland 3, Destiny 2)

Игромания! Игровые новости, 3 апреля (Destiny 2, StarCraft Remastered, The Secret World)

Во что поиграть на этой неделе — 19 апреля + Лучшие скидки на игры

Игромания! ИГРОВЫЕ НОВОСТИ, 16 декабря (The Game Awards 2019, Resident Evil 3, Half-Life: Alyx)

Во что поиграть на этой неделе — 18 декабря (King's Quest: Chapter 2, Final Fantasy VI, UnderRail)

Во что поиграть на этой неделе — 19 октября + Лучшие скидки на игры

Календарь Игромании: Ноябрь 2015 (Fallout 4, Rise Of The Tomb Raider, Need For Speed)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1606
Видео: 220
Каталог файлов: 95
Каталог статей: 7509
Фотоальбом: 1236
Форум: 1187/9205
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1819
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 6

Из них:
Пользователи: 1745
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 0
Администраторы: 3

Из них:
Парней 1342
Девушек 475


ON-Line всего: 1
Гостей: 1
Пользователей: 0

Сейчас на сайте:


День Рождения у: galvanikys(49), Wild_Hawk(36), bazuk(35)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Управление Windows 7 с помощью групповой политики » Локальная политика безопасности. Часть 4: Назначение прав пользователей


Введение

*В предыдущих статьях, посвященных локальным политикам безопасности, вы узнали о принципах работы политик учетных записей и политик аудита. Владея приобретенными знаниями, вы можете значительно обезопасить учетные данные ваших пользователей и отслеживать попытки несанкционированного доступа. Стоит учесть, что пользователи не владеют достаточной базой знаний по обеспечению безопасности и даже у обычного пользователя может быть достаточно привилегий для нанесения ущерба своей системе и даже компьютерам в вашей интрасети. Избежать подобных проблем помогают локальные политики безопасности назначения прав пользователя, о чем, собственно, и пойдет речь в данной статье. При помощи политик назначения прав пользователя вы можете сами определить, для каких пользователей или групп пользователей будут предоставлены различные права и привилегии. Оперируя данными политиками, вы можете не волноваться за то, что пользователи будут выполнять действия, которые им делать не положено. Для назначения прав доступны 44 политики безопасности, о применении которых далее пойдет речь.

Политики назначения прав пользователей

Как говорилось выше, для назначения прав пользователей существует 44 политики безопасности. Далее вы сможете ознакомиться с восемнадцатью политиками безопасности, которые отвечают за назначение различных прав для пользователей или групп вашей организации.

  1. Архивация файлов и каталогов. При помощи данной политики вы можете указать пользователей или группы, предназначенные для выполнения операций резервного копирования файлов, каталогов, разделов реестра и других объектов, которые подлежат архивации. Данная политика предоставляет доступ для следующих разрешений:
    • Обзор папок/Выполнение файлов
    • Содержимое папки/Чтение данных
    • Чтение атрибутов
    • Чтение расширенных атрибутов
    • Чтение разрешений

    На рабочих станциях и серверах данные привилегии предоставляются группам «Администраторы» и «Операторы архивации», а на контроллерах домена – «Операторы архивации» и «Операторы сервера».

  2. Блокировка страниц в памяти. Используя эту политику безопасности, вы можете указать конкретных пользователей или группы, которым разрешается использовать процессы для сохранения данных в физической памяти для предотвращения сброса данных в виртуальную память на диске.
  3. По умолчанию, как на рабочих станциях, так и на серверах, ни у одной группы нет на это разрешений.

  4. Восстановление файлов и каталогов. Эта политика позволяет вам указывать пользователей и группы, которые могут выполнять восстановление файлов и каталогов, в обход блокировке файлов, каталогов, разделов реестра и прочих объектов, расположенных в архивных версиях файлов.
  5. На рабочих станциях и серверах данные привилегии предоставляются группам «Администраторы» и «Операторы архивации», а на контроллерах домена – «Операторы архивации» и «Операторы сервера».

  6. Вход в качестве пакетного задания. При создании задания, используя планировщик заданий, операционная система регистрирует пользователя в системе как пользователя с пакетным входом. Данная политика разрешает группе или определенному пользователю входить в систему при помощи такого метода.
  7. По умолчанию, как на рабочих станциях, так и на контроллерах домена, данные привилегии предоставляются группам «Администраторы» и «Операторы архивации».

  8. Вход в качестве службы. Некоторые системные службы осуществляют вход в операционную систему под разными учетными записями. Например, служба «Windows Audio» запускается под учетной записью «Локальная служба», служба «Телефония» использует учетную запись «Сетевая служба». Данная политика безопасности определяет, какие учетные записи служб могут зарегистрировать процесс в качестве службы.
  9. По умолчанию, как на рабочих станциях, так и на серверах, ни у одной группы нет на это разрешений.

  10. Выполнение задач по обслуживанию томов. Используя эту политику, вы можете указать пользователей или группы, участники которых могут выполнять операции, предназначенные для обслуживания томов. У пользователей, обладающих такими привилегиями, есть права на чтение и изменение запрошенных данных после открытия дополнительных файлов, они также могут просматривать диски и добавлять файлы в память, занятую другими данными.
  11. По умолчанию, такими правами обладают только администраторы рабочих станций и контроллеров домена.

  12. Добавление рабочих станций к домену. Эта политика отвечает за разрешение пользователям или группам добавлять компьютеры в домен Active Directory. Пользователь, обладающий данными привилегиями, может добавить в домен до десяти компьютеров.
  13. По умолчанию, все пользователи, прошедшие проверку подлинности, на контроллерах домена могут добавлять до десяти компьютеров.

  14. Доступ к диспетчеру учетных данных от имени доверенного вызывающего. Диспетчер учетных данных – это компонент, который предназначен для хранения учетных данных, таких как имена пользователей и пароли, используемых для входа на веб-сайты или другие компьютеры в сети. Эта политика используется диспетчером учетных данных в ходе архивации и восстановления, и ее не желательно предоставлять пользователям.
  15. По умолчанию, как на рабочих станциях, так и на серверах, ни у одной группы нет на это разрешений.

  16. Доступ к компьютеру из сети. Данная политика безопасности отвечает за разрешение подключения к компьютеру по сети указанным пользователям или группам.
  17. На рабочих станциях и серверах данные привилегии предоставляются группам «Администраторы» и «Операторы архивации», «Пользователи» и «Все». На контроллерах домена – «Администраторы», «Проверенные пользователи», «Контроллеры домена предприятия» и «Все».

  18. Завершение работы системы. Используя этот параметр политики, вы можете составить список пользователей, которые имеют право на использование команды «Завершение работы» после удачного входа в систему.
  19. На рабочих станциях и серверах данные привилегии предоставляются группам «Администраторы», «Операторы архивации» и «Пользователи» (только на рабочих станциях), а на контроллерах домена – «Администраторы», «Операторы архивации», «Операторы сервера» и «Операторы печати».

  20. Загрузка и выгрузка драйверов устройств. При помощи текущей политики вы можете указать пользователей, которым будут предоставлены права на динамическую загрузку и выгрузку драйверов устройств в режиме ядра, причем эта политика не распространяется на PnP-устройства.
  21. На рабочих станциях и серверах данные привилегии предоставляются группам «Администраторы», а на контроллерах домена – «Администраторы» и «Операторы печати».

  22. Замена маркера уровня процесса. Используя данную политику безопасности, вы можете ограничить пользователей или группу от использования API-функции CreateProcessAsUser для того, чтобы одна служба могла запускать другую функцию, процесс или службу. Стоит обратить внимание на то, что такое приложение как «Планировщик заданий» для своей работы использует данные привилегии.
  23. По умолчанию, как на рабочих станциях, так и на контроллерах домена, данные привилегии предоставляются учетным записям «Сетевая служба» и «Локальная служба».

  24. Запретить вход в систему через службу удаленных рабочих столов. При помощи данной политики безопасности вы можете ограничить пользователей или группы от входа в систему в качестве клиента удаленных рабочих столов.
  25. По умолчанию, как на рабочих станциях, так и на серверах, всем разрешено входить в систему как клиенту удаленных рабочих столов.

  26. Запретить локальный вход. Данная политика запрещает отдельным пользователям или группам выполнять вход в систему.
  27. По умолчанию всем пользователям разрешен вход в систему.

  28. Изменение метки объектов. Благодаря данной политике назначения прав, вы можете предоставить возможность указанным пользователям или группам изменять метки целостности объектов других пользователей, таких как файлы, разделы реестра или процессы.
  29. По умолчанию никому не разрешено изменять метки объектов.

  30. Изменение параметров среды изготовителя. Используя эту политику безопасности, вы можете указать пользователей или группы, которым будет доступна возможность чтения переменных аппаратной среды. Переменные аппаратной среды - это параметры, сохраняемые в энергонезависимой памяти компьютеров, архитектура которых отлична от x86.
  31. На рабочих станциях и контроллерах домена, по умолчанию данные привилегии предоставляются группам «Администраторы».

  32. Изменение системного времени. Эта политика отвечает за изменение системного времени. Предоставив данное право пользователям или группам, вы тем самым кроме разрешения изменения даты и времени внутренних часов позволите им изменять соответствующее время отслеживаемых событий в оснастке «Просмотр событий».
  33. На рабочих станциях и серверах данные привилегии предоставляются группам «Администраторы» и «Локальная служба», а на контроллерах домена – «Администраторы», «Операторы сервера» и «Локальная служба».

  34. Изменение часового пояса. При помощи текущей политики безопасности, вы можете указать пользователей или группы, которым разрешено изменять часовой пояс своего компьютера для отображения местного времени, которое представляет собой сумму системного времени компьютера и смещения часового пояса.
  35. На рабочих станциях и контроллерах домена по умолчанию данные привилегии предоставляются группам «Администраторы» и «Пользователи».

Применение политик назначение прав пользователей

В этом примере я расскажу, как можно назначить права для одной из групп вашей организации на контроллере домена. Выполните следующие действия:

  1. Откройте оснастку «Управление групповой политикой» и выберите контейнер, к которому будут привязаны политики назначения прав пользователей, например, «Группы»;
  2. Нажмите правой кнопкой мыши на контейнере и из контекстного меню выберите команду «Создать объект групповой политики в этом домене и связать его…». В диалоговом окне «Новый объект групповой политики» введите «Права для группы отладчиков» и нажмите на кнопку «ОК»;
  3. Выделите созданный объект групповой политики, нажмите на нем правой кнопкой мыши и из контекстного меню выберите команду «Изменить», как показано на иллюстрации:

  4. *

    Рис. 1. Изменение созданного объекта групповой политики

  5. В окне «Редактор управления групповыми политиками», в дереве консоли разверните узел «Конфигурация компьютера\Политики\Конфигурация Windows\Параметры безопасности\Локальные политики\Назначение прав пользователя»;

  6. *
    Увеличить рисунок

    Рис. 2. Окно «Редактор управления групповыми политиками»

  7. Откройте свойства политики «Отладка программ». При помощи этой политики, пользователи смогут выполнять отладку системных компонентов, что обеспечивает полный доступ к компонентам операционной системы. На вкладке «Параметр политики безопасности» установите флажок на опции «Определить следующие параметры политики» и нажмите на кнопку «Добавить пользователя или группу», как показано ниже:

  8. *

    Рис. 3. Изменение параметров политики «Отладка программ»

  9. В диалоговом окне «Добавление пользователя или группы» нажмите на кнопку «Обзор». В поле «Введите имя выбираемых объектов» укажите название группы (в данном случае – «Отладчики») и нажмите на кнопку «Проверить имена».

  10. *

    Рис. 4. Выбор группы, на которую будет распространяться данная политика

    Если вы не помните название группы, нажмите на кнопку «Дополнительно» и выполните поиск при помощи поисковых запросов;

  11. Нажмите два раза на кнопку «ОК»;
  12. Закройте редактор управления групповыми политиками. В оснастке «Управление групповыми политиками» на вкладке «Область» в фильтрах безопасности удалите группу «Прошедшие проверку». Затем нажмите на кнопку «Добавить» и выберите группу «Отладчики»;

  13. *
    Увеличить рисунок

    Рис. 5. Изменение области действия групповой политики

  14. На компьютерах пользователей, которые входят в группу «Отладчики» инициируйте обновление групповых политик при помощи команды Gpupdate.

Заключение

В данной статье мы продолжили изучение политик безопасности, а именно, узнали о политиках назначения прав пользователей. При помощи политик назначения прав пользователя вы можете сами определить, для каких пользователей или групп пользователей будут предоставлены различные права и привилегии. Подробно описаны 18 из 44 политик безопасности. На приведенном в статье примере вы также узнали о том, как можно применить данные политики в организации. В следующей статье вы узнаете политиках, управляющих журналами событий.

 

Автор: Dmitry_Bulanov      • Иcточник: dimanb.spaces.live.com

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Управление Windows 7 с помощью групповой политики » Локальная политика безопасности. Часть 4: Назначение прав пользователей ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Новые иллюстрации Gothic 4
Влияние музыки на человеческий организм
Скажи НЕТ цифровым наркотикам
Последняя миссия телескопа Хаббл
Игру Wolfenstein отозвали в Германии из-за использования свастики
Сколько Blizzard потратила на WoW
Как завести друзей
В Chrome Web Store были найдены десятки вредоносных расширений с миллионами загрузок
ASUS и Paramount превратили ноутбук G60 в "трансформера"
Resistance 2 выходит 4 ноября
Tropico 3 выходит на Xbox 360 и PC
Свежие скришоты Borderlands
Для полета на Луну у НАСА не хватает денег
Первый обзор игры Crysis Warhead
Последний день Билла Гейтса в Microsoft (видео)
Администрирование: Новые возможности оснастки Computer Management в Windows Vista
Европейцам предложат Windows 7 с десятью браузерами
Первый в отрасли DVD привод с поддержкой Qflix
С возрастом женщины меняют «ВКонтакте» на «Одноклассников»
Пять онлайн-ловушек для школьников и студентов

Если вам понравился материал "Управление Windows 7 с помощью групповой политики » Локальная политика безопасности. Часть 4: Назначение прав пользователей", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (18.04.2010)
Просмотров: 4659

Ниже вы можете добавить комментарии к материалу " Управление Windows 7 с помощью групповой политики » Локальная политика безопасности. Часть 4: Назначение прав пользователей "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
На пиво / wayforpay
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.




Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Беспредел на парковке в Шереметьево
Беспредел на парковке в Шереметьево
Gamesblender № 276: борьба с накруткой рейтингов в Steam и слабый старт Deus Ex: Mankind Divided
Gamesblender № 276: борьба с накруткой рейтингов в Steam и слабый старт Deus Ex: Mankind Divided
50-Star Citizen - Русский Новостной Дайджест Стар Ситизен
50-Star Citizen - Русский Новостной Дайджест Стар Ситизен
Gamesblender №269: Nintendo NX продолжает обрастать слухами, а Microsoft якобы ведет борьбу со Steam
Gamesblender №269: Nintendo NX продолжает обрастать слухами, а Microsoft якобы ведет борьбу со Steam
Тест на расизм
Тест на расизм
Nioh - И пришёл кэнсэй...
Nioh - И пришёл кэнсэй...
Gamesblender № 186 -Sony фокусируется на игровом бизнесе, а создатели AC Unity учатся извиняться
Gamesblender № 186 -Sony фокусируется на игровом бизнесе, а создатели AC Unity учатся извиняться
Фильм
Фильм "Пылающий" (2018) - Русский трейлер
Gamesblender № 298: ИИ будет бороться с читерами, а Mass Effect: Andromeda не даст полной свободы
Gamesblender № 298: ИИ будет бороться с читерами, а Mass Effect: Andromeda не даст полной свободы
Пока 2050 год не настал и не вышел Star Citizen, появились 2 новых корабля в Elite: Dangerous
Пока 2050 год не настал и не вышел Star Citizen, появились 2 новых корабля в Elite: Dangerous

Свежая коллекция демотиваторов (18 фото)
Свежая коллекция демотиваторов (18 фото)
Прикольные фото на понедельник (29 шт)
Прикольные фото на понедельник (29 шт)
30 фотографий, сделанных за мгновение до провала
30 фотографий, сделанных за мгновение до провала
Немного прикольных демотиваторов
Немного прикольных демотиваторов
Забавные стоп кадры - 28 фото
Забавные стоп кадры - 28 фото
Художник изобразил диснеевских персонажей в виде реальных людей (17 фото)
Художник изобразил диснеевских персонажей в виде реальных людей (17 фото)
Тем временем в Азии
Тем временем в Азии
Атмосферные фотографии заброшенного транспорта и кладбищ автомобилей (14 фото)
Атмосферные фотографии заброшенного транспорта и кладбищ автомобилей (14 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2026, Alex LTD and System PervertedХостинг от uCoz