Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS | Telegram канал


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Путешествие к бессмертию: Глава 336-340

Путешествие к бессмертию: Глава 331-335

Путешествие к бессмертию: Глава 326-330

Путешествие к бессмертию: Глава 321-325

Путешествие к бессмертию: Глава 316-320

Путешествие к бессмертию: Глава 311-315

Путешествие к бессмертию: Глава 306-310

Путешествие к бессмертию: Глава 301-305

Путешествие к бессмертию: Глава 296-300

Путешествие к бессмертию: Глава 291-295

Во что поиграть на этой неделе — 2 февраля (EA Sports UFC 3, Dissidia: Final Fantasy NT)

Во что поиграть на этой неделе — 13 апреля (Extinction, Dead in Vinland, Lobotomy Corporation)

Игромания! ИГРОВЫЕ НОВОСТИ, 23 сентября (Troy, Atomic Heart, Terminator, Anthem, Project Resistance)

Игромания! Игровые новости, 22 мая (Ведьмак, Destiny 2, Life is Strange, Sega, GTA 5)

Во что поиграть на этой неделе — 26 апреля + Лучшие скидки на игры

Во что поиграть на этой неделе — 23 февраля (METAL GEAR SURVIVE, Age of Empires, SYMMETRY)

Во что поиграть на этой неделе — 30 марта (Far Cry 5, Neverwinter Nights EE, Titan Quest)

Игромания! Игровые новости, 21 ноября (Watch Dogs 2, Ubisoft, Vampyr)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1585
Видео: 220
Каталог файлов: 95
Каталог статей: 7403
Фотоальбом: 1236
Форум: 1182/8997
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1803
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 2

Из них:
Пользователи: 1729
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 0
Администраторы: 3

Из них:
Парней 1333
Девушек 468


ON-Line всего: 2
Гостей: 2
Пользователей: 0

Сейчас на сайте:


Кто был?
Фокусник,
День Рождения у: dim20327onpolyakov(48)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Локальная политика безопасности. Часть 6: группы с ограниченным доступом, системные службы, реестр и файловая система


Введение

*Из цикла предыдущих статей, посвященных локальным политикам безопасности, вы уже узнали о многих средствах обеспечения безопасности пользователей вашей организации или домашних пользователей средствами групповых политик. Из этой статьи вы узнаете еще о четырех узлах локальных политик безопасности, а именно об управлении группами с ограниченным доступом, системных службах пользователей, которые попадают в область действия групповых политик, об ограничениях разделов системного реестра, а также о разрешениях файловой системы ваших рабочих станций. Эти политики безопасности позволят вам задать свойства для групп со специфическими требованиями, принудительно запускать или отключать службы согласно корпоративным требованиям, ограничить доступ к конкретным разделам системного реестра и управлять разрешениями доступа и параметрами аудита для файловой системы. Правильное использование этих политик безопасности позволит вам закрыть множество уязвимостей, от злоумышленников, которым все-таки удалось проникнуть в системы ваших пользователей, а также от самих пользователей, которые в связи с некомпетентностью могут нанести не менее значительный ущерб своему компьютеру и рабочим станциям организации в частности. Все четыре указанных ниже локальных политик безопасности вы не сможете найти в оснастке «Редактор локальной групповой политики» клиентских операционных систем.

Группы с ограниченным доступом

При помощи локальных политик безопасности и политик «Группы с ограниченным доступом» в частности, вы можете указать два свойства, определяющие членов данной группы, а также членства в группах для конкретной группы безопасности. Данная политика безопасности имеет особенную ценность для организаций, в которых присуща сложная иерархия групп безопасности. Как известно, группы – это важный класс объектов, поскольку они служат для единого управления коллекциями пользователей, компьютеров и других групп. Несмотря на то, что данные политики безопасности очень похожи на возможности функционала оснастки «Active Directory: Локальные пользователи и компьютеры», я рекомендую не игнорировать использование данных политик. В связи с тем, что на первый взгляд свойства «Члены группы» и «Член групп» очень похожи, между ними имеются существенные отличия.

Параметр «Член групп» указывает принадлежность данной группы к еще одной группе. Применение этого параметра гарантирует членство определяемой вами группы в указанной локальной группе. В том случае, если вы настроили локальные политики безопасности в нескольких объектах групповых политик, то для выбранных групп будет применяться каждый параметр членства группы. Например, если вы определили для группы «Отдел разработки», что пользователи данной группы являются членами группы «Разработчики», а второй объект, который привязан к дочернему подразделению, указывает что группа «Отдел тестирования» также является членом группы «Разработчики», то, в конечном счете, обе группы будут принадлежать к группе «Разработчики».

При помощи параметра «Члены группы», вы можете указать членство в определяемой группе. Данный параметр является авторитарным, и он определяет окончательный список членов. Если политика групп с ограниченным доступом определена в нескольких объектах групповых политик, то объект GPO с высшим приоритетом будет иметь преимущества над остальными объектами групповых политик.

Например, попробуем настроить группу «Отладчики» как ограниченную группу, в которую входит группа «Поддержка»:

  1. Откройте консоль «Управление групповой политикой», где выберите контейнер «Объекты групповой политики» и нажмите на этом контейнере правой кнопкой мыши для отображения контекстного меню;
  2. В контекстном меню выберите команду «Создать» и в отобразившемся диалоговом окне «Новый объект групповой политики» введите «Группы с ограниченным доступом», после чего нажмите кнопку «ОК»;
  3. Выберите данный объект групповой политики и из контекстного меню выберите команду «Изменить»;
  4. В окне оснастки «Редактор управления групповыми политиками» разверните узел Конфигурация компьютера/Политика/Конфигурация Windows/Параметры безопасности\Группы с ограниченным доступом и вызовите диалоговое окно добавления группы одним из следующих методов:
    • В дереве консоли выберите узел «Группы с ограниченным доступом», нажмите на нем правой кнопкой мыши и из контекстного меню выберите команду «Добавить группу»;
    • Нажмите правой кнопкой на панели сведений и из контекстного меню выберите команду «Добавить группу»;
    • Если у вас отображается панель действий, то перейдите в ней по ссылке «Дополнительные действия» и выберите команду «Добавить группу».
  5. В диалоговом окне «Добавление группы» в текстовом поле «Группа» введите название необходимой группы или найдите ее, вызвав диалоговое окно «Выбор: Группы», нажав на кнопку «Обзор», после чего нажмите на кнопку «ОК»;

  6. *

    Рис. 1. Диалоговое окно добавления группы

  7. В диалоговом окне «TESTDOMAIN\Отладчики Свойства» необходимо указать пользователей или группы, которые будут являться членами группы «Отладчики». Для этого возле области «Члены этой группы» нажмите на кнопку «Добавить». Откроется такое же окно, предназначенное для выбора группы, как и на предыдущем шаге. Выберем группу «Поддержка», которая была создана заранее. В нашем случае, группа отладчиков не должна входить в какие-либо группы, поэтому далее нажмите на кнопку «ОК».

  8. *

    Рис. 2. Диалоговое окно настройки группы с ограниченным доступом

  9. Закройте оснастку «Редактор управления групповыми политиками», привяжите измененный объект групповой политики к нужному вам контейнеру и установите область действия.

Системные службы

Узел «Службы» локальных политик безопасности отвечает за централизованное управление службами ваших клиентских машин. Для повышения производительности компьютеров вашей организации вы можете определить службы, которые будут запущены автоматически, которые нужно запускать вручную, а также службы, которые принудительно будут остановлены. Для того чтобы определить параметры служб, вам нужно выполнить следующие действия:

  1. Откройте консоль «Управление групповой политикой», где выберите контейнер «Объекты групповой политики» и нажмите на этом контейнере правой кнопкой мыши для отображения контекстного меню;
  2. В контекстном меню выберите команду «Создать» и в отобразившемся диалоговом окне «Новый объект групповой политики» введите «Службы для компьютеров организации», после чего нажмите кнопку «ОК»;
  3. Выберите данный объект групповой политики и из контекстного меню выберите команду «Изменить»;
  4. В окне оснастки «Редактор управления групповыми политиками» разверните узел Конфигурация компьютера/Политика/Конфигурация Windows/Параметры безопасности\Системные службы. Область сведений системных служб вы можете увидеть ниже:

  5. *
    Увеличить рисунок

    Рис. 3. Область сведений узла «Системные службы»

  6. Как видно из предыдущей иллюстрации, по умолчанию для всех системных служб установлено состояние «Не определено». Для того чтобы настроить определенные системные службы, выберите любую службу, например, «Служба ввода планшетного ПК» и откройте ее свойства. Свойства данной службы отображены на следующей иллюстрации:

  7. *

    Рис. 4. Диалоговое окно свойств службы

  8. Установите флажок «Определить следующий параметр политики», а затем установите переключатель на требуемое состояние. Нажав на кнопку «Изменить параметры» вы можете указать параметры безопасности для групп и пользователей.
  9. По окончанию настройки режима запуска службы нажмите на кнопку «ОК». После настройки служб, область сведений будет выглядеть следующим образом:

  10. *
    Увеличить рисунок

    Рис. 5. Область сведений после настройки режима запуска служб

  11. Закройте оснастку «Редактор управления групповыми политиками», привяжите измененный объект групповой политики к нужному вам контейнеру и установите область действия.

Реестр

Используя политики из узла «Реестр» вы можете определить права доступа и аудита для различных разделов системного реестра компьютеров, которые указаны в области действия объектов групповых политик. Настройки данных политик идентичны тем настройкам, которые были описаны в статье «Работа с оснасткой «Шаблоны безопасности»». Например, для того чтобы запретить вашим пользователям изменять настройки автозапуска совместно с настройками режима запуска служб, выполните следующие действия:

  1. Откройте консоль «Управление групповой политикой», где выберите контейнер «Объекты групповой политики», затем выберите объект групповой политики «Службы для компьютеров организации», нажмите на нем правой кнопкой мыши и из контекстного меню выберите команду «Изменить»;
  2. В появившемся окне оснастки «Редактор управления групповыми политиками» разверните узел Конфигурация компьютера/Политика/Конфигурация Windows/Параметры безопасности\Реестр и вызовите диалоговое окно «Выбор раздела реестра» из контекстного меню узла, области сведений, области действий или из меню «Действие»;
  3. В диалоговом окне «Выбор раздела реестра», введите в текстовом поле «Выбранный реестр» путь к требуемому разделу (в нашем случае - MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run) или выберите необходимый раздел в области «Реестр». Данное диалоговое окно вы можете увидеть ниже:

  4. *

    Рис. 6. Диалоговое окно выбора раздела реестра

  5. Нажмите на кнопку «ОК» для открытия диалогового окна управления безопасностью данного раздела. Выберите группу «Пользователи» и в области разрешений установите флажок для полного доступа на опцию «Запретить». Вы можете добавить любую группу или пользователей по нажатию на кнопку «Добавить» или настроить дополнительные параметры безопасности. Нажмите на кнопку «ОК»;
  6. В том случае, если вы задали элемент запрета разрешений, то перед вами отобразится следующее предупреждение:

  7. *

    Рис. 7. Предупреждение об изменении разрешений

    Прочитайте его и нажмите на кнопку «Да» для продолжения выполнения операции.

  8. В диалоговом окне «Добавление объекта» вы можете указать разрешения для всех дочерних разделов. Выберите необходимые разрешения и нажмите на кнопку «ОК»;

  9. *

    Рис. 8. Диалоговое окно добавления раздела реестра

  10. В области сведений будут отображаться все разделы реестра, для которых вы указали разрешения. По окончании добавления разделов реестра закройте оснастку «Редактор управления групповых политик»;

  11. *

    Рис. 9. Область сведений редактора управления групповых политик

Файловая система

При помощи этого узла вы можете настроить разрешения доступа пользователям или группам к объектам, расположенных на данном компьютере. Принцип добавления объекта файловой системы полностью идентичен добавлению разрешений на разделы реестра за исключением того, что на третьем шаге вместо диалогового окна выбора раздела реестра вам нужно будет указать файл или папку в диалоговом окне «Добавление файла или папки». На следующей иллюстрации отображено данное диалоговое окно:

*

Рис. 10. Диалоговое окно добавления файла или папки

Заключение

В данной статье вы узнали еще об одних локальных политиках безопасности: политиках групп с ограниченным доступом, которые предназначены для определения членов указанной группы и членства в группах, о политиках системных служб, используя которые вы можете указать режим запуска служб для своих клиентских компьютеров. Также были рассмотрены политики реестра, которые предназначены для указания разрешений к определенным разделам системного реестра и политики файловой системы, которые нужны для разрешения доступа пользователям или группам к объектам, расположенным на данном компьютере. В следующей статье вы узнаете о настройках политик проводной сети.

Автор: Дмитрий Буланов • Иcточник: dimanb.spaces.live.com

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Локальная политика безопасности. Часть 6: группы с ограниченным доступом, системные службы, реестр и файловая система ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Ролевая игра Divinity 2 выйдет на русском языке
Рассмотрение Microsoft Windows 7 User Account Control (UAC)
Телефон размером с кредитку и ценой 18 евро
Тираж Batman: Arkham Asylum составил 2,5 млн копий
Последний шанс
Diablo 3 невозможно взломать
HP готовит собственную ОС для замены Windows Vista?
Demigod выйдет на русском языке
IBM и AMD бросили вызов Intel в 22-нм техпроцессе
Microsoft выпустит бесплатный антивирус через несколько недель
Intel изменяет позиционирование Core i7
IE8 Beta 2 вызывает проблемы с Windows XP SP3
Европейцам предложат Windows 7 с десятью браузерами
США готовятся к кибервойне?
Трейлер аддона Grand Theft Auto 4: The Ballad of Gay Tony
Руководство по включению PhysX на ноутбуках с GPU NVIDIA
Компьютерный шпионаж. Часть 2. Взлом паролей к архивам
Лечение уринотерапией
Девушки в военном приключении Saboteur
AMD готовит конкурента для Intel Atom

Если вам понравился материал "Локальная политика безопасности. Часть 6: группы с ограниченным доступом, системные службы, реестр и файловая система", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (09.05.2010)
Просмотров: 1923

Ниже вы можете добавить комментарии к материалу " Локальная политика безопасности. Часть 6: группы с ограниченным доступом, системные службы, реестр и файловая система "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
На пиво / wayforpay
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.




Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Видеообзор игры HITMAN
Видеообзор игры HITMAN
Игромания! ИГРОВЫЕ НОВОСТИ, 21 мая (S.T.A.L.K.E.R. 2, Rage 2, Call Of Duty: Black Ops 4)
Игромания! ИГРОВЫЕ НОВОСТИ, 21 мая (S.T.A.L.K.E.R. 2, Rage 2, Call Of Duty: Black Ops 4)
Хищник — Русский трейлер (2018)
Хищник — Русский трейлер (2018)
Star Citizen: Стрим: В ожидании чудо патча.
Star Citizen: Стрим: В ожидании чудо патча.
Видеообзор игры Stellaris
Видеообзор игры Stellaris
Jason LATIMER the world champion of magic
Jason LATIMER the world champion of magic
Видеообзор игры Overwatch
Видеообзор игры Overwatch
Gamesblender № 208: взрыв ностальгии на Kickstarter и возвращение в Черную Мезу
Gamesblender № 208: взрыв ностальгии на Kickstarter и возвращение в Черную Мезу
Metro Exodus - Подробности, СЮЖЕТ, ОРУЖИЕ, ЛОКАЦИИ, ГЕЙМПЛЕЙ (E3 2018)
Metro Exodus - Подробности, СЮЖЕТ, ОРУЖИЕ, ЛОКАЦИИ, ГЕЙМПЛЕЙ (E3 2018)
Видеообзор игры Carmageddon: Reincarnation
Видеообзор игры Carmageddon: Reincarnation

Женщина потратила 3 года и $70 тысяч на переделку старого автобуса в комфортный дом на колёсах (23 фото)
Женщина потратила 3 года и $70 тысяч на переделку старого автобуса в комфортный дом на колёсах (23 фото)
Порция демотиваторов (17 шт)
Порция демотиваторов (17 шт)
Потрясающие виды из номеров отелей (19 фото)
Потрясающие виды из номеров отелей (19 фото)
Свежие прикольные фотомемы (18 шт)
Свежие прикольные фотомемы (18 шт)
Женщины до и после преображения (39 фото)
Женщины до и после преображения (39 фото)
Что здесь происходит?! (26 фото)
Что здесь происходит?! (26 фото)
Люди с силой воли, которые решили похудеть и сделали это (22 фото)
Люди с силой воли, которые решили похудеть и сделали это (22 фото)
Самые удивительные бассейны - 25 фото
Самые удивительные бассейны - 25 фото
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2026, Alex LTD and System PervertedХостинг от uCoz