Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender 675: новый шутер от Valve, Stellar Blade на ПК и ускоренный ИИ на GeForce RTX

Gamesblender № 674: новые боссы PlayStation, опасная стратегия Microsoft и ассасины в Японии

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Игромания! ИГРОВЫЕ НОВОСТИ, 18 декабря (Death Stranding, Battlefield Bad Company 3, God of War)

Игромания! Игровые новости, 21 ноября (Watch Dogs 2, Ubisoft, Vampyr)

Игромания! ИГРОВЫЕ НОВОСТИ, 30 сентября (The Last of Us, Medal of Honor, System Shock, Dying Light)

Игромания! ИГРОВЫЕ НОВОСТИ, 19 февраля (Spyro, Gears Of War 5, THQ Nordic, Rainbow Six Siege)

Игромания! ИГРОВЫЕ НОВОСТИ, 5 февраля (Assassin’s Creed, Марио, Respawn, Звёздные Войны)

Во что поиграть на этой неделе — 10 июня (Mirror's Edge: Catalyst, Hearts of Iron 4)

Во что поиграть на этой неделе — 6 октября (Forza Motorsport 7, Battle Chasers, Road Redemption)

Во что поиграть на этой неделе — 22 декабря (PUBG, Bridge Constructor Portal, Tiny Metal)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1513
Видео: 220
Каталог файлов: 96
Каталог статей: 6797
Фотоальбом: 1236
Форум: 1151/8396
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1718
Сегодня: 0
Вчера: 0
За неделю: 0
За месяц: 5

Из них:
Пользователи: 1643
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1292
Девушек 424


ON-Line всего: 32
Гостей: 32
Пользователей: 0

Сейчас на сайте:


День Рождения у: artstil-poligrafia(38), XRund(43)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Локальная политика безопасности. Часть 6: группы с ограниченным доступом, системные службы, реестр и файловая система


Введение

*Из цикла предыдущих статей, посвященных локальным политикам безопасности, вы уже узнали о многих средствах обеспечения безопасности пользователей вашей организации или домашних пользователей средствами групповых политик. Из этой статьи вы узнаете еще о четырех узлах локальных политик безопасности, а именно об управлении группами с ограниченным доступом, системных службах пользователей, которые попадают в область действия групповых политик, об ограничениях разделов системного реестра, а также о разрешениях файловой системы ваших рабочих станций. Эти политики безопасности позволят вам задать свойства для групп со специфическими требованиями, принудительно запускать или отключать службы согласно корпоративным требованиям, ограничить доступ к конкретным разделам системного реестра и управлять разрешениями доступа и параметрами аудита для файловой системы. Правильное использование этих политик безопасности позволит вам закрыть множество уязвимостей, от злоумышленников, которым все-таки удалось проникнуть в системы ваших пользователей, а также от самих пользователей, которые в связи с некомпетентностью могут нанести не менее значительный ущерб своему компьютеру и рабочим станциям организации в частности. Все четыре указанных ниже локальных политик безопасности вы не сможете найти в оснастке «Редактор локальной групповой политики» клиентских операционных систем.

Группы с ограниченным доступом

При помощи локальных политик безопасности и политик «Группы с ограниченным доступом» в частности, вы можете указать два свойства, определяющие членов данной группы, а также членства в группах для конкретной группы безопасности. Данная политика безопасности имеет особенную ценность для организаций, в которых присуща сложная иерархия групп безопасности. Как известно, группы – это важный класс объектов, поскольку они служат для единого управления коллекциями пользователей, компьютеров и других групп. Несмотря на то, что данные политики безопасности очень похожи на возможности функционала оснастки «Active Directory: Локальные пользователи и компьютеры», я рекомендую не игнорировать использование данных политик. В связи с тем, что на первый взгляд свойства «Члены группы» и «Член групп» очень похожи, между ними имеются существенные отличия.

Параметр «Член групп» указывает принадлежность данной группы к еще одной группе. Применение этого параметра гарантирует членство определяемой вами группы в указанной локальной группе. В том случае, если вы настроили локальные политики безопасности в нескольких объектах групповых политик, то для выбранных групп будет применяться каждый параметр членства группы. Например, если вы определили для группы «Отдел разработки», что пользователи данной группы являются членами группы «Разработчики», а второй объект, который привязан к дочернему подразделению, указывает что группа «Отдел тестирования» также является членом группы «Разработчики», то, в конечном счете, обе группы будут принадлежать к группе «Разработчики».

При помощи параметра «Члены группы», вы можете указать членство в определяемой группе. Данный параметр является авторитарным, и он определяет окончательный список членов. Если политика групп с ограниченным доступом определена в нескольких объектах групповых политик, то объект GPO с высшим приоритетом будет иметь преимущества над остальными объектами групповых политик.

Например, попробуем настроить группу «Отладчики» как ограниченную группу, в которую входит группа «Поддержка»:

  1. Откройте консоль «Управление групповой политикой», где выберите контейнер «Объекты групповой политики» и нажмите на этом контейнере правой кнопкой мыши для отображения контекстного меню;
  2. В контекстном меню выберите команду «Создать» и в отобразившемся диалоговом окне «Новый объект групповой политики» введите «Группы с ограниченным доступом», после чего нажмите кнопку «ОК»;
  3. Выберите данный объект групповой политики и из контекстного меню выберите команду «Изменить»;
  4. В окне оснастки «Редактор управления групповыми политиками» разверните узел Конфигурация компьютера/Политика/Конфигурация Windows/Параметры безопасности\Группы с ограниченным доступом и вызовите диалоговое окно добавления группы одним из следующих методов:
    • В дереве консоли выберите узел «Группы с ограниченным доступом», нажмите на нем правой кнопкой мыши и из контекстного меню выберите команду «Добавить группу»;
    • Нажмите правой кнопкой на панели сведений и из контекстного меню выберите команду «Добавить группу»;
    • Если у вас отображается панель действий, то перейдите в ней по ссылке «Дополнительные действия» и выберите команду «Добавить группу».
  5. В диалоговом окне «Добавление группы» в текстовом поле «Группа» введите название необходимой группы или найдите ее, вызвав диалоговое окно «Выбор: Группы», нажав на кнопку «Обзор», после чего нажмите на кнопку «ОК»;

  6. *

    Рис. 1. Диалоговое окно добавления группы

  7. В диалоговом окне «TESTDOMAIN\Отладчики Свойства» необходимо указать пользователей или группы, которые будут являться членами группы «Отладчики». Для этого возле области «Члены этой группы» нажмите на кнопку «Добавить». Откроется такое же окно, предназначенное для выбора группы, как и на предыдущем шаге. Выберем группу «Поддержка», которая была создана заранее. В нашем случае, группа отладчиков не должна входить в какие-либо группы, поэтому далее нажмите на кнопку «ОК».

  8. *

    Рис. 2. Диалоговое окно настройки группы с ограниченным доступом

  9. Закройте оснастку «Редактор управления групповыми политиками», привяжите измененный объект групповой политики к нужному вам контейнеру и установите область действия.

Системные службы

Узел «Службы» локальных политик безопасности отвечает за централизованное управление службами ваших клиентских машин. Для повышения производительности компьютеров вашей организации вы можете определить службы, которые будут запущены автоматически, которые нужно запускать вручную, а также службы, которые принудительно будут остановлены. Для того чтобы определить параметры служб, вам нужно выполнить следующие действия:

  1. Откройте консоль «Управление групповой политикой», где выберите контейнер «Объекты групповой политики» и нажмите на этом контейнере правой кнопкой мыши для отображения контекстного меню;
  2. В контекстном меню выберите команду «Создать» и в отобразившемся диалоговом окне «Новый объект групповой политики» введите «Службы для компьютеров организации», после чего нажмите кнопку «ОК»;
  3. Выберите данный объект групповой политики и из контекстного меню выберите команду «Изменить»;
  4. В окне оснастки «Редактор управления групповыми политиками» разверните узел Конфигурация компьютера/Политика/Конфигурация Windows/Параметры безопасности\Системные службы. Область сведений системных служб вы можете увидеть ниже:

  5. *
    Увеличить рисунок

    Рис. 3. Область сведений узла «Системные службы»

  6. Как видно из предыдущей иллюстрации, по умолчанию для всех системных служб установлено состояние «Не определено». Для того чтобы настроить определенные системные службы, выберите любую службу, например, «Служба ввода планшетного ПК» и откройте ее свойства. Свойства данной службы отображены на следующей иллюстрации:

  7. *

    Рис. 4. Диалоговое окно свойств службы

  8. Установите флажок «Определить следующий параметр политики», а затем установите переключатель на требуемое состояние. Нажав на кнопку «Изменить параметры» вы можете указать параметры безопасности для групп и пользователей.
  9. По окончанию настройки режима запуска службы нажмите на кнопку «ОК». После настройки служб, область сведений будет выглядеть следующим образом:

  10. *
    Увеличить рисунок

    Рис. 5. Область сведений после настройки режима запуска служб

  11. Закройте оснастку «Редактор управления групповыми политиками», привяжите измененный объект групповой политики к нужному вам контейнеру и установите область действия.

Реестр

Используя политики из узла «Реестр» вы можете определить права доступа и аудита для различных разделов системного реестра компьютеров, которые указаны в области действия объектов групповых политик. Настройки данных политик идентичны тем настройкам, которые были описаны в статье «Работа с оснасткой «Шаблоны безопасности»». Например, для того чтобы запретить вашим пользователям изменять настройки автозапуска совместно с настройками режима запуска служб, выполните следующие действия:

  1. Откройте консоль «Управление групповой политикой», где выберите контейнер «Объекты групповой политики», затем выберите объект групповой политики «Службы для компьютеров организации», нажмите на нем правой кнопкой мыши и из контекстного меню выберите команду «Изменить»;
  2. В появившемся окне оснастки «Редактор управления групповыми политиками» разверните узел Конфигурация компьютера/Политика/Конфигурация Windows/Параметры безопасности\Реестр и вызовите диалоговое окно «Выбор раздела реестра» из контекстного меню узла, области сведений, области действий или из меню «Действие»;
  3. В диалоговом окне «Выбор раздела реестра», введите в текстовом поле «Выбранный реестр» путь к требуемому разделу (в нашем случае - MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run) или выберите необходимый раздел в области «Реестр». Данное диалоговое окно вы можете увидеть ниже:

  4. *

    Рис. 6. Диалоговое окно выбора раздела реестра

  5. Нажмите на кнопку «ОК» для открытия диалогового окна управления безопасностью данного раздела. Выберите группу «Пользователи» и в области разрешений установите флажок для полного доступа на опцию «Запретить». Вы можете добавить любую группу или пользователей по нажатию на кнопку «Добавить» или настроить дополнительные параметры безопасности. Нажмите на кнопку «ОК»;
  6. В том случае, если вы задали элемент запрета разрешений, то перед вами отобразится следующее предупреждение:

  7. *

    Рис. 7. Предупреждение об изменении разрешений

    Прочитайте его и нажмите на кнопку «Да» для продолжения выполнения операции.

  8. В диалоговом окне «Добавление объекта» вы можете указать разрешения для всех дочерних разделов. Выберите необходимые разрешения и нажмите на кнопку «ОК»;

  9. *

    Рис. 8. Диалоговое окно добавления раздела реестра

  10. В области сведений будут отображаться все разделы реестра, для которых вы указали разрешения. По окончании добавления разделов реестра закройте оснастку «Редактор управления групповых политик»;

  11. *

    Рис. 9. Область сведений редактора управления групповых политик

Файловая система

При помощи этого узла вы можете настроить разрешения доступа пользователям или группам к объектам, расположенных на данном компьютере. Принцип добавления объекта файловой системы полностью идентичен добавлению разрешений на разделы реестра за исключением того, что на третьем шаге вместо диалогового окна выбора раздела реестра вам нужно будет указать файл или папку в диалоговом окне «Добавление файла или папки». На следующей иллюстрации отображено данное диалоговое окно:

*

Рис. 10. Диалоговое окно добавления файла или папки

Заключение

В данной статье вы узнали еще об одних локальных политиках безопасности: политиках групп с ограниченным доступом, которые предназначены для определения членов указанной группы и членства в группах, о политиках системных служб, используя которые вы можете указать режим запуска служб для своих клиентских компьютеров. Также были рассмотрены политики реестра, которые предназначены для указания разрешений к определенным разделам системного реестра и политики файловой системы, которые нужны для разрешения доступа пользователям или группам к объектам, расположенным на данном компьютере. В следующей статье вы узнаете о настройках политик проводной сети.

Автор: Дмитрий Буланов • Иcточник: dimanb.spaces.live.com

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Локальная политика безопасности. Часть 6: группы с ограниченным доступом, системные службы, реестр и файловая система ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Объявлена дата выхода Forza Motorsport 3
Над продолжением Max Payne работает Rockstar
Windows Seven – следующая ОС после Windows Vista
Нужен ответ: иди в интернет.
Яндекс обновил базу изображений поискового сервиса
RapidShare грозит закрытие
Хроника необъявленной войны
Microsoft покидает создатель Internet Explorer
Мощные игровые ноутбуки от Rock
Секс комплексы
Новый флагманский Blu-ray плеер от Pioneer
Какой мужчина нужен женщине?
Футуристический интернет-планшет Lenovo IdeaPad U8
Скриншоты и намёки на системные требования StarCraft 2
Sony отзывает 440 тысяч ноутбуков VAIO
Свежие скришоты Borderlands
Новый DDoS-фильтр защитит от хакерских атак
Microsoft готовится доминировать на рынке консолей
Cтатистика вредоносного ПО в июне по версии ESET
Руководитель Ubisoft говорит о пиратстве на всех платформах

Если вам понравился материал "Локальная политика безопасности. Часть 6: группы с ограниченным доступом, системные службы, реестр и файловая система", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (09.05.2010)
Просмотров: 1842

Ниже вы можете добавить комментарии к материалу " Локальная политика безопасности. Часть 6: группы с ограниченным доступом, системные службы, реестр и файловая система "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Новый загон и подготовка к т-рексам! - Jurassic World Evolution #10
Новый загон и подготовка к т-рексам! - Jurassic World Evolution #10
Властелин колец 4 [Обзор] / [Трейлер на русском]
Властелин колец 4 [Обзор] / [Трейлер на русском]
Трейлер в честь выхода Zombi
Трейлер в честь выхода Zombi
Gamesblender № 232: амбиции несостоявшейся Battlefront 3 и самовосхваление Rock Band 4
Gamesblender № 232: амбиции несостоявшейся Battlefront 3 и самовосхваление Rock Band 4
Видеообзор игры Metal Gear Rising: Revengeance
Видеообзор игры Metal Gear Rising: Revengeance
Игромания! ИГРОВЫЕ НОВОСТИ, 25 июня (Cyberpunk 2077, Alan Wake 2, Resident Evil 2 Remake, Игромания)
Игромания! ИГРОВЫЕ НОВОСТИ, 25 июня (Cyberpunk 2077, Alan Wake 2, Resident Evil 2 Remake, Игромания)
Gamesblender № 356: Spider-Man как ответ «рельсовым» блокбастерам и тихий провал Steam Machines
Gamesblender № 356: Spider-Man как ответ «рельсовым» блокбастерам и тихий провал Steam Machines
Эксперимент в гриле
Эксперимент в гриле
Вымирание / Закат цивилизации — Русский трейлер (Субтитры, 2018)
Вымирание / Закат цивилизации — Русский трейлер (Субтитры, 2018)
Чужая Земля 2021
Чужая Земля 2021

Самые безумные рестораны в мире
Самые безумные рестораны в мире
Оружие из деталей пишущих машинок
Оружие из деталей пишущих машинок
Прикольные вывески, надписи и реклама (14 фото)
Прикольные вывески, надписи и реклама (14 фото)
Смешные демотиваторы-приколы (14 шт)
Смешные демотиваторы-приколы (14 шт)
Потрясающие виды из номеров отелей (19 фото)
Потрясающие виды из номеров отелей (19 фото)
Пятничный сборник демотиваторов (19 фото)
Пятничный сборник демотиваторов (19 фото)
Атмосферные фотографии заброшенного транспорта и кладбищ автомобилей (14 фото)
Атмосферные фотографии заброшенного транспорта и кладбищ автомобилей (14 фото)
33 фотографии неуклюжих комочков, выросших в пушистых красавиц и красавцев
33 фотографии неуклюжих комочков, выросших в пушистых красавиц и красавцев
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz