Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
267
Добавлен:
02.02.2021
Размер:
8.2 Mб
Скачать

' 3 18

Параметры групповой политики

Глава 7

Щелкните кнопку Просмотр политики безопасности (View Security Policy), чтобы проанализировать параметры политики безопасности, которые очень подробно документированы мастером настройки безопасности. В политику безопасности также можно импортировать шаблон безопасности. Уже описанные на этом занятии шаблоны безопасности содержат параметры, не обеспечиваемые управлением настройкой безопасности с помощью шаблонов, включая группы с ограниченным доступом, политики журнала событий, а также политики безопасности файловой системы и реестра. Включившаблон безопасности, вы сможете внедрить в политику безопасности более богатую коллекцию параметров конфигурации. Если какие-либо параметры в шабло- не-безопасности конфликтуют с Мастером настройки безопасности (Security Configuration Wizard), приоритет получают параметры мастера настройки безопасности. Щелкните Далее (Next), чтобы немедленно применить шаблон безопасности к серверу или применить эту политику позже.

Редактирование политики безопасности

Для редактирования сохраненной политики безопасности запустите Мастер настройки безопасности (Security Configuration Wizard) и на странице Действие настройки (Configuration Action) выберите действие Изменить существующую политику безопасности (Edit An Existing Security Policy). Щелкните кнопку Обзор (Browse), чтобы локализовать файл политики .xml. Выберите сервер, который использовался для создания политики безопасности.

Применение политики безопасности

Чтобы применить политику безопасности к серверу, откройте Мастер настройки безопасности (Security Configuration Wizard) и на странице Действие настройки (Configuration Action) выберите действие Применить существующую политику безопасности (Apply An Existing Security Policy). Щелкните кнопку Обзор (Browse), чтобы локализовать файл политики .xml. На странице Выбор сервера (Select Server) укажите сервер, к которому будет применена политика. Многие изменения, указанные в политике безопасности, включая добавление правил брандмауэра для уже запущенных приложений и отключение служб, требуют перезагрузки сервера, поэтому рекомендуется перезагружать сервер после каждого применения политики безопасности.

Откат примененной политики безопасности

Если политика безопасности привела к нежелательным результатам, можно выполнить откат изменений, запустив Мастер настройки безопасности (Security Configuration Wizard) и выбрав действие настройки Откатить последнюю примененную политику безопасности (Rollback The Last Applied Security Policy). Если политика безопасности применяется с помощью мастера настройки безопасности, то генерируется файл отката, в котором хранятся начальные параметры системы. Процесс отката использует этот файл отката.

Модификация параметров примененной политики безопасности

Если примененный шаблон безопасности не обеспечивает идеальную конфигурацию, изменения можно внести вручную с помощью консоли Локальная

- Занятие 2

Управление параметрами безопасности 3Q7

политика безопасности (Local Security Policy), о которой шла речь в начале этого занятия. Таким образом, мы получаем полную картину конфигурации безопасности, начиная с вручную заданных параметров и генерирования шаблонов безопасности с целыо создания политик безопасности с помощью Мастера настройки безопасности (Security Configuration Wizard), который может внедрять шаблоны безопасности, и заканчивая применением политик безопасности и возвратом к вручную настроенной конфигурации.

Р а з в е р т ы в а н ие п о л и т и к и б е з о п а с н о с т и с помощью групповой политики

Политика безопасности, созданная Мастером настройки безопасности (Security Configuration Wizard), применяется к серверу посредством того же мастера настройки безопасности, команды Scwcmcl.exe, или преобразования политики безопасности в объект групповой политики GPO. Чтобы преобразовать политику безопасности в объект G P O , войдите в сеть как администратор домена и выполните команду Scwcmd.exe вместе с командой transform. Например,

команда scwcmd transform

/p:"Contoso

DC Securi.ty.xml"/g:"Contoso DC Security

GPO" создает объект G P O

с именем

Contoso DC Security GPO и параметрами,

импортированными из файла политики безопасности Contoso DC Security.xml. Полученный объект G P O затем будет связан с соответствующей областью действия (сайт, домен или подразделение) с помощью консоли Управление групповой политикой (Group Policy Management). Чтобы получить справочную информацию и инструкции относительно данного процесса, введите команду scwcmd.exe transform /?.

Параметры, шаблоны, политики и объекты GPO

Как мы уже говорили в начале этого занятия, существует много механизмов, с помощью которых можно управлять параметрами безопасности. Для модификации параметров отдельной системы используются такие инструменты, как консоли Локальная политика безопасности (Local Security Policy). Для управления параметрами одной или нескольких систем и сравнения текущего состояния конфигурации системы с требуемой конфигурацией применяются шаблоны безопасности, существующие еще с Windows-2000. Последним дополнением к набору средств управления конфигурацией безопасности являются политики безопасности, генерируемые Мастером настройки безопасности (Security Configuration Wizard). Ф а й л ы .xml на основе ролей определяют режимы запуска служб, правила брандмауэра, политики аудита и некоторые параметры реестра. Шаблоны безопасности внедряются политиками безопасности; шаблоны и политики безопасности развертываются с помощью групповой политики.

Изобилие доступных средств нередко затрудняет выбор оптимального метода управления безопасностью одной или нескольких систем. По возможности старайтесь использовать групповую политику для развертывания конфигурации безопасности. Объект G P O можно генерировать из политики безопасности на основе роли, генерируемой мастером настройки безопасности, который сам внедряет дополнительные параметры из шаблона безопасности. В созданный объект GPO можно вносить дополнительные изменения с помощью оснастки Редактор управления групповыми политиками (Group Policy Management Editor).

' 3 20

Параметры групповой политики

Глава 7

Параметры, не контролируемые групповой политикой, конфигурируются на каждом сервере с помощью параметров безопасности локальных объектов GPO.

Практические занятия. Управление параметрами безопасности

В приведенных далее упражнениях предлагается осуществить управление параметрами безопасности посредством всех инструментов, о которых говорилось выше. Предварительно в службе каталогов домена contoso.com необходимо создать следующие объекты:

подразделение первого уровня Администраторы;

дочернее подразделение Группы администраторов в подразделении Администраторы;

глобальная группа безопасности Удаленный рабочий стол S Y S _ D C в подразделении Администраторы\Группы администраторов (эта группа должна быть членом группы Пользователи удаленного рабочего стола (Remote Desktop Users), чтобы воспользоваться разрешениями доступа, необходимыми для подключения RDP-Tcp).

Вкачестве альтернативы группу Удаленный рабочий стол SYS _ DC можно добавить в список контроля доступа (ACL) подключения RDP-Tcp с помощью консоли Конфигурация служб терминалов (Terminal Services Configuration). Щелкните правой кнопкой мыши подключение RDP-Tcp, выполните команду Свойства (Properties), перейдите на вкладку Безопасность. (Security), щелкните кнопку Добавить (Add) и введите имя Удаленный рабочий cmon.SYS^DC. Дважды щелкните ОК, чтобы закрыть диалоговые окна.

Упражнение 1. Настройка локальной политики б е з о п а с н о с т и

В этом упражнении используется локальная политика безопасности, чтобы разрешить группе входить на контроллер домена SERV ER01 с помощью Удаленного рабочего стола (Remote Desktop). Локальная политика безопасности контроллера домена влияет только на отдельный контроллер домена и не реплицируется на другие контроллеры в домене.

1.Войдите на машину SERVER01 как администратор.

2.В группе Администрирование (Administrative Tools) откройте консоль Локальная политика безопасности (Local Security Policy).

3.Разверните узел Параметры безопасности\Локальные политики\Назначеиие прав пользователя (Security Settings\Local Policies\User Rights Assignment).

4.На панели сведений дважды щелкните параметр Разрешать вход в систему через службу терминалов (Allow Log On Through Terminal Services).

5. Щелкните кнопку Добавить пользователя или группу (Add User Or Group).

6.Введите имя группы С0ЫТ030\Удаленный рабочий стол SYS_DC и щелкните О К .

7.Вновь щелкните ОК.

- Занятие 2

Управление параметрами безопасности 3Q7

' Если вы хотите протестировать результат упражнения путем входа на контроллер домена как член группы Удаленный рабочий стол SYS_DC с помощью п о д к л ю ч е н и я удаленного рабочего стола, создайте учетную запись

• пользователя и добавьте ее в группу. Убедитесь, что группа является членом группы Пользователи удаленного рабочего стола (Remote Desktop Users) ,или хотя бы имеют разрешение на подключение RDP-Tcp, как описано ранее. Теперь удалите этот параметр, поскольку в последующих упражнениях вы будете управлять им с помощью других инструментов.

8. Дважды щелкните параметр Разрешать вход в систему через службу терминалов (Allow Log On T h r o u g h Terminal Services).

9. Выберите группу С 0 М Т 0 5 0 \ У д а л е н н ы й рабочий стол SYS_DC. 10. Щелкните Удалить (Remove) и О К .

Упражнение 2. Создание шаблона безопасности

Создайте шаблон безопасности, предоставляющий группе Удаленный рабочий стол S Y S _ D C п р а в о входа, с п о м о щ ь ю удаленного рабочего стола (Remote Desktop).

1. Войдите на м а ш и н у S E R V E R 0 1 как администратор.

2. В меню Пуск ( S t a r t ) щелкните команду Выполнить (Run). 3. Введите и м я ттс и н а ж м и т е клавишу Enter.

4. В меню Консоль (File) выберите команду Добавить или удалить оснастку ( A d d / R e m o v e Snap-in).

5. В списке

Д о с т у п н ы е о с н а с т к и (Available Snap-ins) выберите оснастку

Шаблоны

безопасности (Security Templates) и щелкните Добавить (Add)

и О К .

6.В меню Консоль (File) выберите команду Сохранить (Save) и сохраните консоль на рабочем столе под именем Управление безопасностью.

7. Щ е л к н и т е п р а в о й к н о п к о й м ы ш и узел C:\Users\ A f l M H H H c r p a T o p \Documents\Security\Templates и выполните команду Создать шаблон (New Template).

8. Введите имя Удаленный рабочий стол DC и щелкните ОК.

9. В узле Рабочий стол DC разверните узел Локальные политики\Назначение прав пользователя (Local Policies\User Rights Assignment).

10.На панели сведений дважды щелкните параметр Разрешать вход в систему через службу терминалов (Allow Log On Through Terminal Services).

11.Установите флажок Определить следующие параметры политики в шаблоне (Define These Policy Settings In The Template).

12. Щ е л к н и т е к н о п к у Д о б а в и т ь пользователя или группу (Add User Or Group).

13.Введите имя группы CONTOSO\ydaneHHbtiрабочий стол SYS_DC и щелкните ОК.

14.Щелкните ОК .

' 3 2 2

Параметры групповой политики

Глава 7

15. Щелкните правой кнопкой мыши шаблон Удаленный рабочий стол DC

ивыполните команду Сохранить (Save).

Упражнение 3. Использование оснастки Анализ и настройка б е з о п а с н о с т и

Проанализируйте конфигурацию машины SERVER01 с помощью шаблона безопасности Удаленный рабочий стол DC, определите отличия между текущей конфигурацией сервера и конфигурацией, определенной в шаблоне, и создайте новый шаблон безопасности.

1. Войдите на машину SERVER01 как администратор. Откройте консоль Управление безопасностью, созданную и сохраненную в упражнении 2.

2.В меню Консоль (File) выберите команду Добавить или удалить оснастку (Add/Remove Snap-in).

3.Затем в списке Доступные оснастки (Available Snap-ins) выберите оснастку

Анализ и настройка безопасности (Security Configuration And Analysis) и щелкните кнопку Добавить (Add). Щелкните О К .

4.Выберите в меню Консоль (File) команду Сохранить (Save), чтобы сохранить модифицированную консоль.

5.В дереве консоли выберите узел Анализ и настройка безопасности (Security Configuration And Analysis).

6.Щелкните правой кнопкой мыши этот узел и выполните команду Открыть базу данных (Open Database), с помощью которой будет создана новая база данных безопасности.

7.Введите имя SERVEROITest и щелкните кнопку Открыть (Open). Откроется диалоговое окно Импорт шаблона (Import Template).

8.Выберите шаблон Удаленный рабочий стол DC, созданный в упражнении 2, и щелкните кнопку Открыть (Open).

9.Щелкните правой кнопкой мыши узел Анализ и настройка безопасности (Security Configuration And Analysis) и выполните команду Анализ компьютера (Analyze Computer Now).

10.Щелкните ОК, чтобы подтаердить путь к журналу ошибок по умолчанию.

И.Разверните узел Локальные политики (Local Policies) и выберите папку Назначение прав пользователя (User Rights Assignment).

12.Политика Разрешать вход в систему через службу терминалов (Allow Log On Through Terminal Services) будет помечена флажком в виде крестика в красном кружке. Этот флажок указывает на наличие отличия между параметром базы данных и параметром компьютера.

13.Дважды щелкните параметр Разрешать вход в систему через службу терминалов (Allow Log On Through Terminal Services).

14.Просмотрите отличия. На компьютере для группы Удаленный рабочий стол SYS_DC не отконфигурировано разрешение на подключение с помощью удаленного рабочего стола.

15.Обратите также внимание на то, что флажок На компьютере (Computer Setting) разрешает администраторам входить через службы терминалов. Этот важный параметр следует внедрить в базу данных.

- Занятие 2 Управление параметрами безопасности 3Q7

16. Установите ф л а ж о к В базе д а н н ы х (Database Setting) для администраторов и щ е л к н и т е О К . Т а к и м образом в базу данных будет добавлено право входа через с л у ж б ы т е р м и н а л о в д л я администраторов . Шаблон при этом не будет

изменен, как и т е к у щ а я

к о н ф и г у р а ц и я

компьютера.

17. Щ е л к н и т е

п р а в о й к н о п к о й м ы ш и узел

Анализ

и настройка безопасности

( S e c u r i t y

C o n f i g u r a t i o n

A n d Analysis)

и в ы п о

л н и т е команду Сохранить

(Save). Б а з а д а н н ы х б е з о п а с н о с т и будет сохранена вместе с параметрами,

и м п о р т и р о в а н н ы м и из

шаблона,

и в н е с е н н ы м изменением, разрешающим

в х о д а д м и н и с т р а т о р о в

ч е р е з с л

у ж б ы терминалов . На панели состояния

п р и в ы б о р е к о м а н д ы С о х р а н и т ь отображается подсказка, где указано, что

вы с о х р а н я е т е ш а б л о н . Э т о

н е к о р р е к т н а я подсказка. На самом деле вы

сохраняете

базу д а н н ы х .

 

18. Щ е л к н и т е

п р а в о й к н о п к о й

м ы ш и узел Анализ и настройка безопасности

(Security C o n f i g u r a t i o n And

Analysis) и в ы п о л н и т е команду Экспорт шаб-

лона ( E x p o r t Template) .

 

19.В ы б е р и т е ш а б л о н Р а б о ч и й стол DC и щелкните кнопку Сохранить (Save). Таким о б р а з о м вы з а м е н я е т е в шаблоне, созданном в упражнении 2, пара-

метры, о п р е д е л

е н н ы е в базе д а н н ы х оснастки Анализ и настройка безопас-

ности (Security

C o n f i g u r a t i o n And Analysis).

20. З а к р о й т е и в н о в ь о т к р о й т е консоль Управление безопасностью, чтобы пол-

ностью о б н о в и т ь п а р а м е т р ы в

оснастке Ш а б л о н ы безопасности (Security

Templates).

 

 

21. Р а з в е р н и т е

ш а б л о н C:\Users\AflMHHHCTpaTop\Documents\Security\Temp-

l a t e s \ У д а л е н н ы й р а б о ч и й стол

DC и откройте папку Локальные политики\

Н а з н а ч е н и е

прав п о л ь з о в а т е л я

(Local Policies\User Rights Assignment).

22. На п а н е л и с в е д е н и й д в а ж д ы щ е л к н и т е параметр Разрешать вход в систему через с л у ж б у т е р м и н а л о в (Allow Log On T h r o u g h Terminal Services).

23. Обратите в н и м а н и е на то, что в шаблоне безопасности обеим группам

А д м и н и с т р а т о р ы ( A d m i n i s t r a t o r s ) и Удаленный рабочий стол SYS_DC

разрешено в х о д и т ь

через с л у ж б ы терминалов .

24. Щ е л к н и т е п р а в о й

к н о п к о й м ы ш и узел Анализ и настройка безопасности

(Security Configuration And Analysis) и выполните команду Настроить компьютер ( C o n f i g u r e C o m p u t e r Now) .

25.Щ е л к н и т е О К , чтобы подтвердить путь к журналу ошибок. Параметры базы данных будут п р и м е н е н ы к серверу. Далее проверьте, изменены ли права пользователя .

26. В группе

А д м и н и с т р и р о в а н и е

( A d m i n i s t r a t i v e Tools)

откройте консоль

Л о к а л ь н а я

п о л и т и к а безопасности (Local

Security Policy). Если во время

в ы п о л н е н и я этого у п р а ж н е н и я

консоль

была открыта,

щелкните правой

кнопкой м ы ш и узел П а р а м е т р ы безопасности (Security Settings) и выполните команду Перезагрузить (Reload) .

27. Разверните

узел П а р а м е т р ы безопасности\Локальные . политики\Назна -

чение прав

п о л ь з о в а т е л я ( S e c u r i t y S e t t i n g s \ L o c a l Policies\User Rights

Assignment). Д в а ж д ы щ е л к н и т е параметр Разрешать вход в систему через службу терминалов (Allow Log On Through Terminal Services).

' 3 24

Параметры групповой политики

Глава 7

28.Убедитесь, что в списке перечислены обе группы — Администраторы (Administrators) и Удаленный рабочий стол SYS_DC.

Консоль Локальная политика безопасности (Local Security Policy)'отображает реальные текущие параметры сервера.

Упражнение 4. Использование мастера настройки б е з о п а с н о с т и

Создайте политику безопасности контроллеров в домене contoso.com на основе конфигурации машины SERVER01 с помощью мастера настройки безопасности

1.Войдите на машину SERVER01 как администратор.

2.В группе Администрирование (Administrative Tools) откройте Мастер настройки безопасности (Security Configuration Wizard).

3.Щелкните Далее (Next).

4.Выберите действие Создать новую политику безопасности (Create A New Security Policy).

5. Примите имя сервера SERVER01 по у м о л ч а н и ю и щ е л к н и т е Далее (Next).

6.На странице Обработка данных настройки безопасности (Processing Security Configuration Database) вы можете щелкнуть кнопку Просмотр базы данных (View Configuration Database) и просмотреть конфигурацию на машине SERVER01.

7.Щелкните Далее (Next) и на вводной странице секции Настройка служб на основе ролей (Role Based Service Configuration) щелкните Далее (Next).

8.На страницах Выбор ролей сервера (Select Server Roles), Выбор клиентских возможностей (Select Client Features), Выбор управления и других параметров (Select Administration And Other Options), Выбор дополниг тельных служб (Select Additional Services) и Обработка неопределенных ролей (Handling Unspecified Services) просмотрите при желании параметры, обнаруженные на машине SERVER01, однако не изменяйте их. На каждой странице щелкайте Далее (Next).

9.На странице Подтверждение изменений для служб (Confirm Service Changes) щелкните раскрывающийся список Просмотреть (View) и выберите Все службы (All Services). Проанализируйте параметры в столбце Текущий режим запуска (Current Startup Mode), отображающем режимы запуска на машине SERVER01, и сравните их с параметрами в столбце Режим запуска политики (Policy Startup Mode). Щелкните раскрывающийся список Просмотреть (View) и выберите Измененные службы (Changed Services). Щелкните Далее (Next).

10.На вводной странице секции Сетевая безопасность (Network Security) щелкните Далее (Next).

11.На странице Правила сетевой безопасности (Network Security Rules) вы можете при желании проанализировать правила брандмауэра, выведенные из конфигурации SERVER01. Не изменяйте их. Щелкните Далее (Next).

- Занятие 2

Управление параметрами безопасности 3Q7

12.На вводной странице секции Параметры реестра (Registry Settings) щелкните Далее (Next).

13.Щелкайте Далее (Next) на каждой странице секции Параметры реестра. Проанализируйте, но не изменяйте параметры. На странице Сводка параметров реестра (Registry Settings Summary) просмотрите заданные параметры и щелкните Далее (Next).

14.На вводной странице секции Политика аудита (Audit Policy) щелкните Далее (Next).

15.На странице Политика аудита системы (System Audit Policy) просмотрите, но не изменяйте параметры. Щелкните Далее (Next).

16.На странице Сводка политики аудита (Audit Policy Summary) проанализируйте параметры в столбцах Текущее значение (Current Setting) и Параметр политики (Policy Setting). Щелкните Далее (Next).

17.На вводной странице секции Сохранение политики безопасности (Save Security Policy) щелкните Далее (Next).

18.В текстовое поле И м я файла политики безопасности (Security Policy File Name) введите имя Политика безопасности DC.

19.Щелкните кнопку Включение шаблонов безопасности (Include Security Templates).

20.Щелкните Добавить (Add).

21.Локализуйте шаблон Удаленный рабочий стол DC, созданный в упражнении 2, который находится в папке Documents\Security\Templates. Выбрав шаблон, щелкните Открыть (Open),

22.Щелкните ОК, чтобы закрыть диалоговое окно Включение шаблонов безопасности (Include Security Templates).

23.Щелкните кнопку Просмотр политики безопасности (View Security Policy), чтобы просмотреть параметры в политике безопасности. Вам будет предложено подтвердить использование элемента управления ActiveX. Щелкните Да (Yes). Просмотрев параметры политики, закройте окно, а затем щелкните Далее (Next).

24.Выберите опцию Применить позже (Apply Later) и щелкните Далее (Next).

25.Щелкните Готово (Finish).

У п р а ж н е н ие 5. Преобразование политики безопасности мастера в групповую политику

Преобразуйте политику безопасности, созданную в упражнении 4, в объект групповой политики GPO, который затем можно развернуть на компьютерах

спомощью групповой политики.

1.Войдите на машину SERVER01 как администратор.

2.Откройте окно командной строки.

3.Введите команду cd c:\windows\security\msscw\policies и нажмите клавишу Enter.

' 3 2 6

Параметры групповой политики

Глава 7

4. Введите команду scwcmd transform/? и нажмите клавишу Enter.

5. Введите команду scwcmd transform /р: "Политика безопасности DC.xml"/g: "Политика безопасности DC" и нажмите клавишу Enter.

6. В группе Администрирование (Administrative Tools) откройте консоль Управление групповой политикой (Group Policy Management) .

7. В дереве консоли разверните узлы Лес (Forest), Д о м е н ы (Domains), домен contoso.com и откройте папку Объекты групповой п о л и т и к и ( G r o u p Policy Objects).

8. Выберите объект групповой политики Политика безопасности DC, созданный командой Scwcmd.exe.

9.Перейдите на вкладку Параметры (Settings), чтобы просмотреть параметры GPO.

10.В секции Параметры безопасности (Security Settings) щелкните ссылку Показать (Show).

11.В секции Локальные политики/Параметры безопасности (Local Policies/ Security Settings) щелкните ссылку Показать (Show) .

12.Убедитесь, что группам Администраторы (Administrators) в папке BUILTIN

иС0№ГО5О\Удаленный рабочий стол S Y S _ D C предоставлено разрешение Разрешать вход в систему через службу терминалов (Allow Log On Through Terminal Services).

Этот объект GPO не будет применен к контроллеру домена, поскольку он не связан с подразделением Domain Controllers. Выполняя упражнение, не связывайте GPO с доменом, сайтом или подразделением. В производственной среде нужно потратить много времени на анализ, настройку и тестирование параметров безопасности в политике безопасности, прежде чем развернуть ее в качестве объекта G P O на производственных контроллерах домена.

Резюме

• Параметры безопасности к о н ф и г у р и р у ю т с я на отдельном компьютере с помощью локального объекта групповой политики, который можно редактировать в оснастке Редактор объектов групповой политики (Group Policy Object Editor) и консоли Локальная политика безопасности (Local Security Policy).

Параметры безопасности определяются в ш а б л о н е безопасности с помощью оснастки Шаблоны безопасности (Security Templates). Шаблоны безопасности могут определять множество параметров, связанных с безопасностью.

База данных создается с помощью шаблонов безопасности в оснастке Анализ и настройка безопасности (Security Configuration Arid Analysis). Затем оснастка может проанализировать систему и определить отличие между текущими параметрами компьютера и параметрами, указанными в базе данных. Оснастка также может применить параметры базы данных к компьютеру или экспортировать параметры базы данных в шаблон безопасности.

- Занятие 2

 

 

Управление

параметрами

безопасности

3Q7

У т и л и т а

к о м а н д н о й

с т р о к и Secedit.exe в ы п о л н я е т и расширяет функции

 

о с нас т к и

А н а л и з и

н а с т р о й к а б е з о п а с н о с т и

(Security

Configuration

And

 

Analysis).

 

 

 

 

 

 

 

 

П о л и т и к и б е з о п а с н о с т и п р е д с т а в л я ю т собой

шаблоны параметров, создан-

 

н ы е М а с т е р о м н а с т р о й к и б е з о п а с н о с т и (Security Configuration Wizard),

 

к о т о р ы й о п р е д е л я е т р е ж и м ы запуска служб, правила брандмауэра, некото-

 

рые п а р а м е т р ы реестра и п о л и т и к и

аудита. Мастер настройки безопасности

 

создает п о л и т и к и б е з о п а с н о с т и на

основе

р о л е й сервера.

 

П о л и т и к а безопасности м о ж е т содержать параметры шаблона безопасности.

 

В случае к о н ф л и к т а п а р а м е т р о в приоритет получают параметры в политике

 

безопасности .

 

 

 

 

 

 

 

У т и л и т а

к о м а н д н о й

с т р о к и Scwcmd.exe в ы п о л н я е т и расширяет функции

 

М а с т е р а

н а с т р о й к и

б е з о п а с н о с т и

( S e c u r i t y Configuration Wizard).

 

Ш а б л о н

б е з о п а с н о с т и

м о ж н о и м п о р т и р о в а т ь в объект

GPO .

 

С п о м о щ ь ю к о м а н д ы

Scwcmd.exe transform

политику безопасности можно

 

п р е о б р а з о в а т ь в о б ъ е к т G P O .

 

 

 

 

 

Закрепление материала

Приведенные д а л е е в о п р о с ы п р е д н а з н а ч е н ы для проверки знаний, полученных на з а н я т и и 2 (эти в о п р о с ы с о д е р ж а т с я и на сопроводительном компакт-диске).

ПРИМЕЧАНИЕ Ответы

Ответы на эти вопросы с пояснениями, почему тот или иной вариант является правильным или неправильным, вы найдете в разделе «Ответы» в конце книги.

1. Н е о б х о д и м о

р а з в е р н у т ь п а р а м е т р ы безопасности

на множестве

серверов

с п о м о щ ь ю

г р у п п о в о й п о л и т и к и . Э т и параметры

применяются

к правам

пользователя, о т к о н ф и г у р и р о в а н н ы м и проверенным на сервере в тестовой среде. К а к о й и н с т р у м е н т следует использовать?

A.

Л о к а л ь н а я п о л и т и к а безопасности (Local Security Policy).

Б.

Анализ и н а с т р о й к а безопасности (Security Configuration And Analysis).

B.

М а с т е р н а с т р о й к и безопасности (Security Configuration Wizard).

Г.

Ш а б л о н ы б е з о п а с н о с т и ( S e c u r i t y Templates).

2. Н у ж н о р а з в е р н у т ь п а р а м е т р ы безопасности на множестве серверов с помо- щ ь ю групповой политики . Эти п а р а м е т р ы требуются для настройки служб, п р а в и л б р а н д м а у э р а и п о л и т и к аудита на серверах печати и файловых серверах на предприятии . К а к о й инструмент лучше всего использовать для в ы п о л н е н и я этой з а д а ч и ?

A.

Л о к а л ь н а я п о л и т и к а безопасности (Local Security Policy).

Б.

Анализ и настройка безопасности (Security Configuration And Analysis).

B.

Мастер н а с т р о й к и безопасности (Security Configuration Wizard).

Г.

Ш а б л о н ы безопасности (Security Templates).

Соседние файлы в папке ЛБ