- •Оглавление.
- •§ 2. Выдача разрешений на ресурсы……………………………………………………...77
- •Глава 2. Работа в лвс на рабочей станции под управлением операционной системы Windows 98 se.
- •§1. Настройка рабочей станции для работы в лвс.
- •Настройка свойств сети.
- •Вкладка «Конфигурация».
- •Клиент для сетей Microsoft.
- •Драйвер сетевой карты.
- •Установленный в сети протокол.
- •Раскрывающийся список «Способ входа в сеть».
- •Кнопка «Доступ к файлам и принтерам».
- •2. Вкладка «Идентификация».
- •3. Вкладка «Управление доступом».
- •§ 2. Как отдать свои ресурсы в общее пользование.
- •2.1. Предоставление своих ресурсов в общее пользование.
- •На уровне пользователей.
- •На уровне ресурсов.
- •2.2. Доступ к сетевым ресурсам.
- •С помощью инструмента «Сетевое окружение».
- •С помощью автоматического подключения сетевых дисков.
- •Печать на сетевом принтере.
- •Выход из сети и наблюдение за использованием своих ресурсов.
- •Глава 3. Работа в лвс на рабочей станции под управлением операционной системы Windows xp Professional на файловой системе fat.
- •§1. Настройка рабочей станции под управлением Windows xp Professional для работы в лвс.
- •1. Вкладка окна свойств сетевого подключения Общие.
- •1.1. Список: Подключение через:
- •1.1.1. Общие.
- •1.1.2. Вкладка Дополнительно.
- •1.1.3. Вкладка Драйвер.
- •1.1.4. Вкладка Ресурсы.
- •1.1.5. Вкладка Управление электропитанием
- •1.2. Список: Компоненты, используемые этим компьютером:
- •1.2.1. Клиент для сетей Microsoft.
- •1.2.2. Служба доступа к файлам и принтерам Microsoft.
- •1. Параметры ip.
- •4. Параметры.
- •2. Вкладка окна свойств сетевого подключения Проверка подлинности.
- •1. Общие.
- •2. Состав.
- •3. Путь сертификации.
- •3. Вкладка окна свойств сетевого подключения Дополнительно.
- •Что может и чего не может брандмауэр Windows
- •1. Общие
- •2. Исключения.
- •3. Дополнительно.
- •3.1. Список подключений, для которых активизируется брандмауэр.
- •3.1.1. Службы.
- •3.2. Ведение журнала безопасности.
- •3.3. Параметры протокола icmp
- •3.4. Параметры по умолчанию.
- •§2. Доступ к сетевым ресурсам с рабочей станции под управлением Windows xp Professional для работы в лвс.
- •§3. Выдача разрешений на доступ к сетевым ресурсам с рабочей станции под управлением Windows xp Professional .
- •Лабораторная работа № 1.
- •Контрольные вопросы:
- •Задание:
- •Порядок выполнения работы:
- •Оформление отчета:
- •Домашнее задание:
- •Глава 4. Безопасность лвс
- •Учётные записи.
- •Разрешения.
- •Группы.
- •§ 1.Управление учётными записями пользователей и группами.
- •1.1. Создание новых пользователей.
- •1.2. Настройка свойств пользователей.
- •Вкладки Свойств пользователя:
- •1. Общие.
- •2. Адрес
- •3 . Учётная запись
- •4. Профиль.
- •5 . Телефоны.
- •Сеансы.
- •Удалённое управление.
- •Профиль служб терминалов.
- •О рганизация.
- •Член групп.
- •Входящие звонки.
- •Лабораторная работа № 2.
- •Контрольные вопросы:
- •Задание:
- •Порядок выполнения работы :
- •Оформление отчета:
- •Домашнее задание:
- •1.3. Создание новых групп.
- •. Настройка свойств групп.
- •§ 2. Выдача разрешений на ресурсы.
- •Назначение разрешений на файлы.
- •Назначение разрешений на папки и диски fat32.
- •Назначение разрешений на файлы диска ntfs.
- •2.2. Назначение разрешений на папки диска ntfs.
- •Выдача разрешений на доступ к папке из сети.
- •2.2.2. Выдача разрешений на доступ к локальной папке.
- •2.3. Назначение разрешений на диски.
- •2.3.1. Выдача разрешений на доступ к диску из сети.
- •2.3.2. Выдача разрешений на доступ к локальному диску.
- •Лабораторная работа № 3.
- •Контрольные вопросы:
- •Задание:
- •§ 3. Междоменные отношения.
- •Создание доменов.
- •3.2. Установка междоменных отношений и свойства домена.
- •2 . Доверия.
- •Управляется.
- •3.3. Электронная почта Windows 2000 Server..
- •§ 4. Настройка политики безопасности системы.
- •Политики учётных записей.
- •Локальные политики.
- •3. Журнал событий.
- •4. Группы с ограниченным доступом.
- •5. Системные службы.
- •6. Реестр.
- •7. Файловая система.
- •Лабораторная работа № 4.
- •Контрольные вопросы:
- •Задание:
- •§ 5. Аудит. Средства мониторинга.
- •5.1. Аудит системы.
- •Фильтр.
- •5.2. Средства мониторинга.
- •Приложения.
- •Процессы.
- •Быстродействие.
- •Лабораторная работа № 5.
- •Контрольные вопросы:
- •Задание:
Политики учётных записей.
Эти политики отвечают за настройку паролей, блокирование учётных записей, проверку подлинности, поддержку протокола Kerberos.
Протокол Kerberos – самый мощный стандарт протокола, обеспечивающего безопасность системы и данных. У него сложнейшая структура, поэтому мы сравним его работу со следующим примером.
Предположим, Вы служащий фирмы. Каждый раз, приходя на работу, Вы должны предъявлять сотруднику безопасности (Kerberos) пропуск, позволяющий пройти Вам в здание и сесть за рабочий стол. Разрешение находиться за рабочим столом вам придётся предъявлять каждые последующие 50 минут. Кроме того, чтобы отойти от своего рабочего стола вам также придётся предъявить разрешение. Ну а для того, чтобы открыть ящик своего рабочего стола, как Вы уже догадались, тоже необходимо разрешение. Так и работает Kerberos. Думается, что в данной ситуации можно сойти с ума. Однако нет, протокол Kerberos так замаскировал свою работу, что его практически незаметно.
Политика учётных записей включает в себя следующие группы:
1.1. Политика паролей.
Рис. 153. Группа Политика паролей.
В этой группе настраивается параметры пароля: максимальный срок действия, длина, требования, параметры хранения.
1.2. Политика блокировки учётной записи.
Рис. 154. Группа Политика блокировки учётной записи.
Задаём рабочие станции для блокировки учётной записи через определённое количество неудачных попыток входа в систему, количество некорректных попыток (неправильное имя или пароль), а также время хранения счётчика блокировки.
Рис. 155.Окно назначения параметра политики безопасности:
время блокировки учётной записи.
Рис. 156.Окно назначения параметра политики безопасности:
количество ошибок учётной записи.
Рис. 157.Окно назначения параметра политики безопасности: время, через которое счётчик блокировки будет очищен.
1.3. Политика Kerberos.
Рис. 158.Группа Политика Kerberos.
Протокол Kerberos базируется на системе билетов, которые представляют собой пакеты зашифрованных данных, определяющих работу безопасности системы. Билет выступает в роли паспорта, который содержит всю секретную информацию для конкретного пользователя.
Рис. 159. Определение максимального срока действия билета Kerberos.
Локальные политики.
В данной ветви можно настроить параметры безопасности, касающиеся политики аудита, прав пользователей и индивидуальных параметров безопасности конкретной машины Windows 2000. Локальные политики включают в себя следующие группы:
2.1. Политика аудита
Рис. 160. Группа Политика аудита.
В этой группе необходимо задать параметры политик аудита: слежение за успехом события или отказом в его выполнении.
2.2. Назначение прав пользователей.
Рис. 161 . Группа Назначение прав пользователей.
Именно эта группа позволяет назначить конкретные права конкретным пользователям. Для этого активизируем конкретное право и добавляем с список обладателей данного права своего пользователя. При назначении прав необходимо быть наиболее осторожным и заранее ознакомиться со списком тех прав, которыми может обладать только Администратор и чисто системных прав. Иначе может произойти конфликт прав, в результате которого Администратор будет “выкинут” из системы без права дальнейшего входа, что аналогично полному прекращению функционирования сервера.
2.3. Параметры безопасности.
Рис. 162. Группа Параметры безопасности.
В данной группе приводится список всевозможных политик безопасности системы, изменять которые не рекомендуется.
