RSS


[ Pobierz całość w formacie PDF ]
.W snap-in Konfiguracja i analiza zabezpieczeń można importować i eksportowaćszablony oraz porównać szablon z ustawieniami obowiązującymi na komputerzelokalnym.Konfigurację komputera można dopasować do szablonu.Przedzastosowaniem szablonów należy otworzyć na komputerze bazę danych konfiguracjii analizy zabezpieczeń.Aby otworzyć bazę danych zabezpieczeń, należy:1.Otworzyć snap-in MMC Konfiguracja i analiza zabezpieczeń.2.Kliknąć prawym przyciskiem myszy snap-in Konfiguracja i analizazabezpieczeń i kliknąć opcję Otwórz bazę danych.3.Otworzyć istniejącą bazę danych lub wpisać nazwę nowej bazy danych i kliknąćprzycisk Otwórz.4.Zaznaczyć szablon przeznaczony do importu do bazy danych i kliknąć przyciskOtwórz.Następnie można zastosować wybrany szablon.Aby zaimportować szablon zabezpieczeń do obiektu Zasad grup, należy:1.Otworzyć snap-in MMC Konfiguracja i analiza zabezpieczeń.2.Kliknąć snap-in prawym przyciskiem myszy i wybrać opcję Konfigurujkomputer teraz.3.Zaznaczyć plik szablonu zabezpieczeń (*.inf) i kliknąć przycisk Otwórz.4.Kliknąć Przeglądaj, określić miejsce przechowywania dziennika błędówkonfiguracji zabezpieczeń i kliknąć przycisk OK.Kwestie dotyczące szablonów zabezpieczeńW porównaniu z systemem Windows NT 4.0, domyślne uprawnienia w Windows2000 oferują znaczne podwyższenie poziomu zabezpieczenia.Uprawnienia nadawanesą trzem grupom: Użytkownicy, Użytkownicy zaawansowani i Administratorzy.W większości przypadków grupy te nie powinny wymagać modyfikacji.78 Systemy Zabezpieczenia Danych w Zrodowisku Windows - mocne i słabe strony.Domyślnie grupa Użytkownicy posiada uprawnienia dostępu odpowiednie dlanieadministracyjnych użytkowników systemu, uprawnienia Użytkownikówzaawansowanych są zwrotnie kompatybilne z grupą Użytkownicy w Windows NT 4.0,a Administratorzy otrzymują pełną kontrolę systemu.Zabezpieczenie systemu opartegona Windows 2000 polega więc w dużym stopniu na przypisaniu użytkownikówodpowiednim grupom.Jeśli wszystkie użytkowane aplikacje są kompatybilne zespecyfikacją Windows 2000, można dołączyć wszystkich użytkowników do grupyUżytkownicy.Jednak użytkownicy uruchamiający niekompatybilne aplikacjeprawdopodobnie będą potrzebować przywilejów Użytkowników zaawansowanych.Przed rozważeniem zastosowania dodatkowych szablonów konieczne jest określeniepoziomu dostępu (Użytkownicy, Użytkownicy zaawansowani, Administratorzy)wymaganego przez użytkowników do uruchomienia potrzebnych im aplikacji.Typy szablonów zabezpieczeńPo określeniu grup użytkowników można zastosować szablony zabezpieczeń,w następujący sposób:PodstawowePodstawowe szablony zawierają domyślne ustawienia kontroli dostępu opisanepowyżej.Szablony te można zastosować po uaktualnieniu komputera z systememWindows NT do Windows 2000.W ten sposób uaktualniony komputer otrzyma te sameustawienia domyślne co komputery, na których przeprowadzono czystą instalacjęsystemu Windows 2000.Szablony podstawowe można zastosować także w celuodtworzenia wartości domyślnych po dokonaniu zmian.Zabezpieczenia plików komponentów opcjonalnychSzablony Komponenty opcjonalne umożliwiają zastosowanie zabezpieczeńdomyślnych do plików komponentów opcjonalnych zainstalowanych podczas instalacjisystemu Windows 2000 lub pózniej.Szablony Komponenty opcjonalne powinny byćużywane w kombinacji z szablonami Podstawowymi.Kompatybilny79 Systemy Zabezpieczenia Danych w Zrodowisku Windows - mocne i słabe strony.Szablon Kompatybilny umożliwia rozszerzenie uprawnień członków grupyUżytkownicy w taki sposób, aby mogli uruchomić aplikacje odziedziczone(niekompatybilne ze specyfikacją Windows 2000) bez konieczności dołączania dogrupy Użytkownicy zaawansowani (której członkowie posiadają dodatkowe prawa,takie jak możliwość tworzenia dzierżaw).Komputera skonfigurowanego przy użyciuszablonu Kompatybilnego nie należy traktować jako instalacji zabezpieczonej.BezpiecznySzablon Bezpieczny ma na celu zabezpieczenie systemu operacyjnego i siecipoprzez zmiany takie, jak usunięcie wszystkich członków grupy Użytkownicyzaawansowani i narzucenie użycia mocniejszych haseł.Szablon ten nie zabezpieczazachowania aplikacji i nie modyfikuje uprawnień, dlatego użytkownicy posiadającyodpowiednie uprawnienia mogą wciąż korzystać z aplikacji odziedziczonych, pomimoże z grupy Użytkownicy zaawansowani zostają usunięci wszyscy jej członkowie(dzięki zdefiniowaniu tej grupy jako grupy ograniczonej).Wysokiego bezpieczeństwaSzablon Wysokiego bezpieczeństwa zawiera parametry zapewniające wyższypoziom zabezpieczenia niż szablon Bezpieczny.Na przykład szablon Bezpiecznyumożliwia podpisywanie pakietów SMB i wyświetla ostrzeżenie w przypadku instalacjisterowników niepodpisanych, podczas gdy szablon Wysokiego bezpieczeństwawymusza podpisywanie pakietów SMB i blokuje instalację sterownikówniepodpisanych.Szablon Wysokiego bezpieczeństwa ustawia wiele parametrów nawartości dające najwyższy poziom zabezpieczenia bez uwzględnienia wydajności,łatwości obsługi i łączności z klientami posiadającymi inne systemy.Szablon tenzmienia domyślne uprawnienia dostępu nadawane Użytkownikom zaawansowanym, takaby były identyczne z uprawnieniami członków grupy Użytkownicy.W ten sposóbadministratorzy mogą nadać użytkownikom przywileje Użytkownikówzaawansowanych (na przykład prawo tworzenia dzierżaw) bez konieczności nadania imdostępu do rejestru czy systemu plikowego.Ustawienia szablonu Wysokiegobezpieczeństwa wymagają technologii Windows 2000  użycie tego szablonu80 Systemy Zabezpieczenia Danych w Zrodowisku Windows - mocne i słabe strony.w środowisku zawierającym system Windows 98 lub Windows NT może spowodowaćproblemy.Dostęp zdalnyUsługa Routing i dostęp zdalny umożliwia podłączenie do sieci poprzez telefon.W tej części omówione są cechy tej usługi związane z zabezpieczeniami dostępuzdalnego.Sposób działania dostępu zdalnegoKlient uzyskuje połączenie telefoniczne z serwerem dostępu zdalnego usytuowanymw sieci docelowej i uzyska dostęp do sieci pod warunkiem, że:%7łądanie dopasowane jest do którejś ze zdefiniowanych dla serwera zasaddostępu zdalnego.Konto użytkownika ma włączony dostęp zdalny.Identyfikacja klient/serwer zostanie przeprowadzona pomyślnie [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • wblaskucienia.xlx.pl