Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS | Telegram канал


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 755: Electronic Arts и саудиты, Dead Rising 5 в Голливуде и умирающая Eidos Montreal

Новая статья: Gamesblender № 754: кризис на рынке памяти, Pioner не для российского Steam и 20-летие Xbox 360

Gamesblender № 752: три «железных» анонса Valve, новый перенос GTA VI и «конечная» Halo Infinite

CoD: Black Ops 7 / Where Winds Meet / Anno 117 / Rue Valley / Календарь релизов 10 – 16 ноября

Путешествие к бессмертию: Глава 191-195

Путешествие к бессмертию: Глава 186-190

Путешествие к бессмертию: Глава 181-185

Путешествие к бессмертию: Глава 176-180

Путешествие к бессмертию: Глава 171-175

Путешествие к бессмертию: Глава 166-170

Во что поиграть на этой неделе — 15 декабря (Fallout 4 VR, Resident Evil 7 DLC, Okami HD)

Игромания! ИГРОВЫЕ НОВОСТИ, 12 августа (Death Stranding, CoD: Black Ops, GreedFall, Alan Wake 2)

Игромания! Игровые новости, 21 декабря (Хидео Кодзима, Valve, Rocket League, Конан)

Игромания! Игровые новости, 4 декабря (Devil May Cry 5, Deus Ex, Visceral Games, Лутбоксы)

Игромания! ИГРОВЫЕ НОВОСТИ, 5 марта (Mutant Year Zero, Fear The Wolves, Final Fantasy 15)

Игромания! Игровые новости, 5 сентября (Mass Effect, Resident Evil VII, No Man’s Sky)

Во что поиграть на этой неделе — 25 ноября (Amnesia Collection, Cyber Chicken, Blade & Bones)

Во что поиграть на этой неделе — 22 ноября + Лучшие скидки на игры
СТАТИСТИКА
Всего материалов:
Фильмомания: 1556
Видео: 220
Каталог файлов: 95
Каталог статей: 7203
Фотоальбом: 1236
Форум: 1177/8908
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1799
Сегодня: 0
Вчера: 0
За неделю: 0
За месяц: 3

Из них:
Пользователи: 1725
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 0
Администраторы: 3

Из них:
Парней 1332
Девушек 465


ON-Line всего: 13
Гостей: 13
Пользователей: 0

Сейчас на сайте:

ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Локальная политика безопасности. Часть 8: политики диспетчера списка сетей

Введение

Из предыдущих семи статей данного цикла вы узнали о том, как можно рационально использовать такие локальные политики безопасности, как:

Политики учетных записей, которые имеют отношение к паролям ваших учетных записей, блокировке учетной записи при попытке подбора пароля, а также политикам Kerberos – протокола, используемого для проверки подлинности учетных записей пользователей и компьютеров домена;

Политики аудита, при помощи которых вы можете исследовать попытки вторжения и неудачную аутентификацию ваших пользователей;

Назначение прав пользователей, предназначенные для определения пользователей или групп пользователей, для которых будут предоставлены различные права и привилегии;

Журнал событий, предназначен для указания максимального размера, выбора метода сохранения событий, а также определения периода времени, на протяжении которого события будут сохраняться в трех основных журналах;

Группы с ограниченным доступом, при помощи которых вы можете определить членов данной группы, а также членства в группах для конкретной группы безопасности;

Системные службы, которые отвечают за централизованное управление службами ваших клиентских машин;

Реестр, предназначен для определения права доступа и аудита для различных разделов системного реестра компьютеров, которые указаны в области действия групповой политики;

Файловая система, позволяющая назначить права аудита и доступа к файлу или папке;

Политики проводной сети (IEEE 802.3), обеспечивающие автоматическую конфигурацию для развертывания услуг проводного доступа с проверкой подлинности IEEE 802.1X для сетевых клиентов Ethernet 802.3.

Используя все вышеперечисленные локальные политики безопасности в комплексе, вы тем самым поднимите уровень защищенности своей интрасети на новый уровень, прикрыв множество лазеек, которые могли бы использовать злоумышленники. В этой статье я расскажу о том, как можно указать расположение по умолчанию и разрешения доступа пользователей к сетям в различном состоянии, таком как сети в процессе идентификации, опознанные сети, неопознанные сети, а также все сети.

Настройка политики диспетчера списка сетей

Для того чтобы воспользоваться функционалом локальных политик безопасности, предназначенным для изменения политик списка сетей, откройте «Редактор управления групповыми политиками», в дереве консоли разверните узел «Конфигурация компьютера\Политики\Конфигурация Windows\Параметры безопасности\Политики диспетчера списка сетей», как показано на следующей иллюстрации:

*
Увеличить рисунок

Рис. 1. Политики диспетчера списка сетей

Как вы уже заметили на предыдущей иллюстрации, в области сведений политик диспетчера списка сетей можно настраивать:

  • Сети, которые не удается идентифицировать из-за ошибок сети или отсутствия идентифицируемых признаков, называемых «Неопознанные сети»;
  • Временное состояние сетей, находящихся в процессе идентификации, которые называются «Идентификация сетей»;
  • Все сети, к которым подключен пользователь, называемое «Все сети»;
  • А также текущее сетевое подключение (рабочая группа или домен).

В следующих подразделах рассмотрены различные сценарии, для которых можно применить политики диспетчера списка сетей.

Принудительное изменение названия сетей для пользователей, находящихся в домене

Как в рабочих группах, так и в доменах пользователи могут самостоятельно изменять имя сети. Для этого нужно выполнить следующие действия:

  1. Открыть окно «Центр управления сетями и общим доступом»;
  2. В группе «Просмотр активных сетей» щелкните на значке сети, имя которой вы хотите изменить;
  3. В диалоговом окне «Настройка свойств сети», в текстовом поле «Сетевое имя» измените имя сети на то, которое вас устраивает.

  4. *
    Увеличить рисунок

    Рис. 2. Изменение сетевого имени

Вам нужно сделать так, чтобы пользователи вашего домена не могли изменить название сети в «Центре управления сетями и общим доступом». Для этого выполните следующие действия:

  1. Так как действие этой групповой политики должно распространяться на все компьютеры этого домена, в оснастке «Управление групповой политикой», в дереве консоли, разверните узел «Лес: имя домена\Домены\имя домена» и выберите объект групповой политики «Default Domain Policy»;
  2. Нажмите правой кнопкой мыши на этом объекте групповой политики и из контекстного меню выберите команду «Изменить»;

  3. *

    Рис. 3. Изменение предустановленного объекта групповой политики «Default Domain Policy»

  4. В открывшейся оснастке «Редактор управления групповыми политиками» в дереве консоли разверните узел «Конфигурация компьютера\Политики\Конфигурация Windows\Параметры безопасности\Политики диспетчера списка сетей» и откройте политику «Все сети», как показано ниже:

  5. *

    Рис. 4. Запрещение изменения имени сети пользователем

    В открывшемся окне политики безопасности, в группе «Имя сети» установите переключатель на опцию «Пользователь не может изменить имя» и нажмите на «ОК»;

  6. Откройте политику, именем которой назначено имя вашего домена (в этом случае – testdomain.com). На вкладке «Имя сети», в группе «Имя» установите переключатель на опцию «Имя» и укажите название сети (в этом примере - Доменная сеть организации). В группе «Разрешения пользователя» можете установить переключатель на опцию «Пользователь не может изменить имя», но в этом нет крайней необходимости, так как подобная операция была выполнена на предыдущем шаге для всех сетей компьютеров вашей организации;

  7. *

    Рис. 5. Изменение имени сети

  8. Закройте «Редактор управления групповыми политиками» и, при необходимости, обновите политики конфигурации компьютера, используя команду GPUpdate /Target:Computer /force /boot в командной строке

Результат применения групповой политики отображен на следующей иллюстрации:

*
Увеличить рисунок

Рис. 6. Окно «Центр управления сетями и общим доступ» и диалоговое окно «Настройка свойств сети» после применения групповой политики

Принудительное изменение значка сети для пользователей, находящихся в домене

Пользователи могут изменять значки сетей так же просто, как и их имена. Для этого нужно лишь перейти в диалоговое окно «Настройка свойств сети», нажать на кнопку «Изменить», которая расположена возле значка сети, затем в диалоговом окне «Изменение значка сети» выбрать нужный значок из доступных или нажать на кнопку «Обзор» и указать расположение и имя своего значка для сети.

*

Рис. 7. Изменение значка сети

Также как и в случае с именем сети, вы можете запретить пользователям вашего домена (или локальным пользователям) изменять значки для сетей. Для этого выполните следующие действия:

  1. В оснастке «Управление групповой политикой» выберите объект групповой политики «Default Domain Policy», нажмите на нем правой кнопкой мыши и из контекстного меню выберите команду «Изменить»;
  2. В открывшейся оснастке «Редактор управления групповыми политиками» в дереве консоли разверните узел «Конфигурация компьютера\Политики\Конфигурация Windows\Параметры безопасности\Политики диспетчера списка сетей», откройте политику «Все сети» и в группе «Значок сети» установите переключатель на опцию «Пользователь не может изменить значок»;
  3. Откройте политику, именем которой назначено имя вашего домена и перейдите на вкладку «Значок сети». В группе «Значок» установите переключатель на опцию «Значок» и нажмите на кнопку «Сменить значок». В диалоговом окне «Изменение значка профиля сети» укажите значок, который будет отображаться у всех пользователей в домене и нажмите на кнопку «ОК». В группе «Разрешения пользователя» можете установить переключатель на опцию «Пользователь не может изменить значок», но в этом нет крайней необходимости, так как подобная операция была выполнена на предыдущем шаге для всех сетей компьютеров вашей организации;

  4. *

    Рис. 8. Изменение значка сети

  5. Закройте «Редактор управления групповыми политиками» и, при необходимости, обновите политики конфигурации компьютера, используя команду GPUpdate /Target:Computer /force /boot в командной строке

Результат применения групповой политики отображен на следующей иллюстрации:

*
Увеличить рисунок

Рис. 9. Результат применения политики диспетчера списка сетей

Принудительное изменение профиля брандмауэра Windows в неопознанных сетях

В последние годы все больше пользователь используют мобильные компьютеры. Используя свои мобильные компьютеры, пользователи могут подключаться к сети Интернет даже находясь в кафе, аэропортах или просто сидя на скамейке в парке. Именно в таких случаях их компьютеры находятся под более существенным риском нападения злоумышленниками, нежели в корпоративной среде или у себя дома. Когда пользователь подключается к беспроводной сети, операционная система Windows автоматически определяет такую сеть как общедоступную. Для того чтобы настройки безопасности брандмауэра Windows применялись к компьютеру в зависимости от пользовательского места нахождения были разработаны профили брандмауэра. В том случае, если соединение проходит проверку подлинности на контроллере домена, то сеть классифицируется как тип доменного размещения сети. Если компьютер используется дома или в офисе – обычно применяется домашняя сеть с частным профилем брандмауэра. В местах общего пользования принято использовать общий профиль брандмауэра. Часто случается, что пользователи, находясь в общедоступных местах, пренебрегают этим средствам безопасности и для общедоступного профиля устанавливают частные профили брандмауэра.

Используя политики диспетчера списка сетей вы можете навсегда указать пользователю, какой профиль нужно использовать в случае неопознанных сетей, которые идентифицируются как «Общественная сеть». Для этого выполните следующие действия:

  1. Откройте оснастку «Редактор локальной групповой политикой»;
  2. В открывшемся окне, в дереве оснастки, перейдите в узел «Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Политики диспетчера списка сетей» и откройте политику «Неопознанные сети»;
  3. В диалоговом окне «Свойства: Неопознанные сети», в группе «Тип расположения», установив переключатель на нужную вам опцию, выберите профиль брандмауэра, который будет сопоставлен с неопознанными сетями. В данном случае, устанавливается профиль «Общий». В группе «Разрешения пользователя» можете установить переключатель на опцию «Пользователь не может изменить расположение» для того чтобы пользователь вручную не мог изменить сетевое расположение.

  4. *

    Рис. 10. Принудительная настройка профиля брандмауэра для неопознанных сетей

  5. Закройте «Редактор локальной групповой политикой» и, при необходимости, обновите политики конфигурации компьютера, используя команду GPUpdate /Target:Computer /force /boot в командной строке.

Заключение

В этой статье вы узнали об очередных локальных политиках безопасности операционных систем Windows 7 и Windows Server 2008 R2, а именно о политиках диспетчера списка сетей. Эти политики позволяют вам указать расположение по умолчанию и разрешения доступа пользователей к сетям в различном состоянии, таком как сети в процессе идентификации, опознанные сети, неопознанные сети, а также все сети. В статье были рассмотрены сценарии, где указывались принудительные имя и значок сети в домене, а также принудительное изменение профиля брандмауэра Windows в неопознанных сетях. В следующей статье данного цикла вы узнаете о политиках беспроводной сети IEEE 802.11

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Локальная политика безопасности. Часть 8: политики диспетчера списка сетей ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
90% россиян не считают бесплатное скачивание фильмов в Интернете преступлением
Новый трейлер Blur объясняет систему бонусов
Последний день Билла Гейтса в Microsoft (видео)
Intel представила флагманский процессор для настольных ПК
Причины выкидыша
МВД Москвы: Linux - порнография
Секреты похудения
Новое видео StarCraft 2
Яркая замена Diablo 3 под названием Torchlight
Прозрачный алюминий
Скриншоты и отличия РС-версии GTA 4
ВАНГА
Как выглядит мультиплеер Far Cry 2
Всё, что нужно знать о USB 3.0
Умные пули найдут и уничтожат врагов США
Разработка ракеты Ares 1-X завершена
Новые скриншоты и ролики необычной игры Lucidity
Увеличена скорость магниторезистивной памяти
Администрирование: Новые возможности оснастки Computer Management в Windows Vista
Игра Uncharted 2 отправлена на золото

Если вам понравился материал "Локальная политика безопасности. Часть 8: политики диспетчера списка сетей", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (23.09.2010)
Просмотров: 2879

Ниже вы можете добавить комментарии к материалу " Локальная политика безопасности. Часть 8: политики диспетчера списка сетей "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
На пиво / wayforpay
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.




Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Gamesblender № 351: чехарда с Rune, XCOM + Fallout = Mutant Year Zero и Battlefield 2, которая V
Gamesblender № 351: чехарда с Rune, XCOM + Fallout = Mutant Year Zero и Battlefield 2, которая V
Surviving Mars: Видеообзор
Surviving Mars: Видеообзор
Видеообзор игры The Banner Saga
Видеообзор игры The Banner Saga
Anthem — А вдруг у BioWare получится? I Новые подробности I Е3 2018
Anthem — А вдруг у BioWare получится? I Новые подробности I Е3 2018
Banana Motherfucker
Banana Motherfucker
Видеообзор игры Apotheon
Видеообзор игры Apotheon
For Honor: Видеообзор игры
For Honor: Видеообзор игры
Семён Слепаков- До свадьбы нельзя
Семён Слепаков- До свадьбы нельзя
Gamesblender №368: Ubisoft выступает за потоковые сервисы, а Google поглядывает на консольный рынок
Gamesblender №368: Ubisoft выступает за потоковые сервисы, а Google поглядывает на консольный рынок
Революция в парке!! - Jurassic World Evolution #9
Революция в парке!! - Jurassic World Evolution #9

Шпаргалка-2016 (13 фото)
Шпаргалка-2016 (13 фото)
Женщины до и после преображения (39 фото)
Женщины до и после преображения (39 фото)
СМС-переписка, которая вас развеселит (22 фото)
СМС-переписка, которая вас развеселит (22 фото)
23 женщины до и после преображения
23 женщины до и после преображения
12 новых демотиваторов на среду
12 новых демотиваторов на среду
Тем временем в Азии
Тем временем в Азии
Атмосферные фотографии заброшенного транспорта и кладбищ автомобилей (14 фото)
Атмосферные фотографии заброшенного транспорта и кладбищ автомобилей (14 фото)
Прикольные вывески, надписи и реклама (14 фото)
Прикольные вывески, надписи и реклама (14 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2025, Alex LTD and System PervertedХостинг от uCoz