Light-electric.com

IT Журнал
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Политики безопасности системы

Настраиваем локальную политику безопасности в Windows 7

Политика безопасности представляет собой набор параметров для регулирования безопасности ПК, путем их применения к конкретному объекту или к группе объектов одного класса. Большинство пользователей редко производят изменения данных настроек, но бывают ситуации, когда это нужно сделать. Давайте разберемся, как выполнить данные действия на компьютерах с Виндовс 7.

Варианты настройки политики безопасности

Прежде всего, нужно отметить, что по умолчанию политика безопасности настроена оптимально для выполнения повседневных задач рядового юзера. Производить манипуляции в ней нужно только в случае возникновения необходимости решить конкретный вопрос, требующий корректировки данных параметров.

Изучаемые нами настройки безопасности регулируются с помощью GPO. В Виндовс 7 сделать это можно, используя инструменты «Локальная политика безопасности» либо «Редактор локальных групповых политик». Обязательным условием является вход в профиль системы с полномочиями администратора. Далее мы рассмотрим оба этих варианта действий.

Способ 1: Применение инструмента «Локальная политика безопасности»

Прежде всего, изучим, как решить поставленную задачу с помощью инструмента «Локальная политика безопасности».

    Чтобы запустить указанную оснастку, щелкните «Пуск» и перейдите в «Панель управления».

Далее откройте раздел «Система и безопасности».

Из предложенного набора системных инструментов выберите вариант «Локальная политика безопасности».

Также оснастку можно запустить и через окно «Выполнить». Для этого наберите Win+R и введите следующую команду:

Затем щелкните «OK».

Указанные выше действия приведут к запуску графического интерфейса искомого инструмента. В подавляющем большинстве случаев возникает необходимость откорректировать параметры в папке «Локальные политики». Тогда нужно щелкнуть по элементу с этим наименованием.

В данном каталоге располагается три папки.

В директории «Назначение прав пользователя» определяются полномочия отдельных пользователей или групп юзеров. Например, можно указать, запрет или разрешение для отдельных лиц или категорий пользователей на выполнение конкретных задач; определить, кому разрешен локальный доступ к ПК, а кому только по сети и т.д.

В каталоге «Политика аудита» указываются события, предназначенные для записи в журнале безопасности.

В папке «Параметры безопасности» указываются разнообразные административные настройки, которые определяют поведение ОС при входе в неё как локально, так и через сеть, а также взаимодействие с различными устройствами. Без особой необходимости данные параметры изменять не стоит, так как большинство соответствующих задач можно решить через стандартную настройку учетных записей, родительский контроль и разрешения NTFS.

Читайте также: Родительский контроль в Windows 7
Для дальнейших действий по решаемой нами задаче щелкните по наименованию одного из указанных выше каталогов.

Откроется перечень политик выбранного каталога. Кликните по той из них, которую желаете изменить.

После этого откроется окошко редактирования политики. Его вид и действия, которые необходимо произвести, существенно отличаются от того, к какой именно категории она принадлежит. Например, для объектов из папки «Назначение прав пользователя» в открывшемся окне необходимо добавить или удалить имя конкретного пользователя либо группы юзеров. Добавление производится путем нажатия кнопки «Добавить пользователя или группу…».

Если же необходимо произвести удаление элемента из выбранной политики, то выделите его и нажмите «Удалить».

  • После завершения манипуляций в окне редактирования политики для сохранения внесенных корректировок не забудьте нажать кнопки «Применить» и «OK», а иначе изменения не вступят в силу.
  • Мы описали изменение настроек безопасности на примере действий в папке «Локальные политики», но по такой же аналогии можно производить действия и в других каталогах оснастки, например в директории «Политики учетных записей».

    Способ 2: Использование инструмента «Редактор локальной групповой политики»

    Настроить локальную политику можно также при помощи оснастки «Редактор локальной групповой политики». Правда, данный вариант доступен не во всех редакциях Windows 7, а только в Ultimate, Professional и Enterprise.

      В отличие от предыдущей оснастки, данный инструмент нельзя запустить через «Панель управления». Его можно активировать только путем введения команды в окно «Выполнить» или в «Командную строку». Наберите Win+R и введите в поле такое выражение:

    Затем щелкните «OK».

    Читайте также: Как исправить ошибку «gpedit.msc не найден» в Windows 7
    Откроется интерфейс оснастки. Перейдите в раздел «Конфигурация компьютера».

    Далее щелкните по папке «Конфигурация Windows».

    Теперь щелкните по элементу «Параметры безопасности».

    Откроется директория с уже знакомыми нам по предыдущему методу папками: «Политики учетных записей», «Локальные политики» и т.д. Все дальнейшие действия проводятся по точно такому же алгоритму, который указан при описании Способа 1, начиная с пункта 5. Единственное отличие состоит в том, что манипуляции будут выполняться в оболочке другого инструмента.

    Настроить локальную политику в Виндовс 7 можно путем использования одной из двух системных оснасток. Порядок действий в них довольно схожий, отличие заключается в алгоритме доступа к открытию данных инструментов. Но изменять указанные настройки рекомендуем только тогда, когда вы полностью уверены, что это нужно сделать для выполнения определенной задачи. Если же таковой нет, эти параметры лучше не корректировать, так как они отрегулированы на оптимальный вариант повседневного использования.

    Отблагодарите автора, поделитесь статьей в социальных сетях.

    Политика безопасности в компьютерных системах.

    Принципы хранения звук. и видео информации.

    Для записи-воспроизведения, а также использования различных данных на машиночитаемые

    носители данных используется преобразование аналогового (звукового и видео) сигнала в

    цифровую форму. Такая технология получила название оцифровки информации.

    Принцип оцифровки (кодирования) звука заключается в преобразовании непрерывного разного

    по величине амплитудно-частотного звукового и видео сигналов в закодированную

    последовательность чисел, представляющих дискретные значения амплитуд этого сигнала,

    взятые через определенный промежуток времени. Для этого необходимо измерять амплитуду

    сигнала через определённые промежутки времени и на каждом временном отрезке

    определять среднюю амплитуду сигнала. Согласно теореме Шенона (Котельникова), этот

    промежуток времени (частота) должен быть не меньше удвоенной максимальной частоты

    передаваемого звукового сигнала.

    Эта частота называется частотой дискретизации.

    Дискретизация – процесс взятия отсчётов непрерывного во времени сигнала в

    равноотстоящих друг от друга по времени точках, составляющих интервал дискретизации.

    В процессе дискретизации измеряется и запоминается уровень аналогового сигнала. Чем

    реже (меньше) промежутки времени, тем качество закодированного сигнала выше.

    Основные понятия информационной безопасности.

    1.Конфиденциальность: свойство информационных ресурсов, в том числе информации,

    связанное с тем, что они не станут доступными и не будут раскрыты для

    2.Целостность: неизменность информации в процессе её передачи или хранения.

    3.Доступность: свойство информационных ресурсов, в том числе информации,

    определяющее возможность их получения и использования по требованию

    Угрозы информационной безопасности и критерии защищенности средств

    Под угрозой безопасности информации понимается потенциально возможное

    событие, процесс или явление, которые могут привести к уничтожению, утрате

    целостности, конфиденциальности или доступности информации.

    ¦Критерий 1. Политика безопасности. КС должна поддерживать точно

    определенную политику безопасности. Возможность доступа субъектов к

    объектам должна определяться на основании их идентификации и набора

    правил управления доступом. Там, где это возможно, должно использоваться

    мандатное управление доступом, позволяющее эффективно разграничивать

    доступ к информации разной степени конфиденциальности.

    ¦Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку

    безопасности, используемую в качестве исходной информации для

    исполнения процедур контроля доступа.

    ¦Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь

    уникальные идентификаторы. Доступ субъекта к ресурсам КС должен

    осуществляться на основании результатов идентификации и подтверждения

    подлинности их идентификаторов (аутентификация). Идентификаторы и

    аутентификационные данные должны быть защищены от НСД, модификации и

    ¦Критерий 4. Регистрация и учет. Для определения степени ответственности

    пользователей за действия в системе, все происходящие в ней события,

    Читать еще:  Как выключить антивирус avast free antivirus

    имеющие значение для поддержания конфиденциальности и целостности

    информации, должны отслеживаться и регистрироваться в защищенном

    объекте (файле-журнале). Система регистрации должна осуществлять анализ

    общего потока событий и выделять из него только те события, которые

    оказывают влияние на безопасность КС. Доступ к объекту аудита для

    просмотра должен быть разрешен только специальной группе пользователей —

    аудиторов. Запись должна быть разрешена только субъекту,

    ¦Критерий 5. Контроль корректности функционирования средств защиты. Все

    средства защиты, обеспечивающие политику безопасности, должны

    находиться под контролем средств, проверяющих корректность их

    функционирования и быть независимыми от них.

    ¦Критерий 6. Непрерывность защиты. Все средства защиты должны быть

    защищены от несанкционированного воздействия или отключения. Защита

    должна быть постоянной и непрерывной в любом режиме функционирования

    системы, защиты и КС. Это требование должно распространяться на весь

    жизненный цикл КС.

    Основные понятия и методы кодирования информации.

    Различают следующие методы кодирования: регистрационныеи

    Эти методы не требуют предварительной классификации объектов. Включают

    следующие 2 вида:

    ?порядковое кодирование. Объекты обозначаются числами натурального

    ряда или другими символами. Применяется, когда количество объектов

    ?серийно-порядковое кодирование. Предварительно выделяются группы

    объектов, которые составляют серию, затем в каждой серии производится

    порядковое кодирование. Сами серии также кодируются с помощью

    порядкового кодирования. Между кодами серии и ее элементов ставится

    разделитель. Применяется, когда число объектов сравнительно велико, но

    классификация не применяется.

    ?последовательное кодирование. Используется для иерархической

    классификации – сначала записывается код класса первого уровня, затем –

    второго и т.д. Коды классов формируются способом регистрационного

    кодирования, между кодами разных уровней классификации возможны

    ?параллельное кодирование. Используется для фасетной классификации.

    Фасеты кодируются с использованием регистрационного кода, между кодами

    разных уровней возможны разделители.

    Политика безопасности в компьютерных системах.

    Защищенная КС обязательно должна иметь средства разграничения доступа

    пользователей к ресурсам КС, проверки подлинности пользователя и противодействия

    выводу КС из строя.

    Интегральной характеристикой защищенности КС является политика

    безопасности — качественное выражение свойств защищенности в терминах,

    представляющих систему. Политика безопасности для конкретной КС не должна быть

    чрезмерной — ужесточение защиты приводит к усложнению доступа пользователей к

    КС и увеличению времени доступа. Политика безопасности должна быть адекватна

    предполагаемым угрозам, и обеспечивать заданный уровень защиты. Политика

    ?множество возможных операций над объектами;

    ?множество разрешенных операций для каждой пары субъект-объект,

    являющееся подмножеством множества возможных состояний.

    6.Основы противодействия нарушению ….

    Статьи к прочтению:

    Один день из жизни отдела информационной безопасности

    Похожие статьи:

    Система обеспечения безопасности СОБ представляет собой единую совокупность организационных (административных) мер, правовых и морально-этических норм,…

    Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:  все субъекты и объекты системы должны…

    Политика безопасности в компьютерных системах;

    Защищенная компьютерная система обязательно должна иметь средства разграничения доступа пользователей к ресурсам данной системы, проверки подлинности пользователя и противодействия выводу системы из строя.

    Интегральной характеристикой защищенности компьютерной системы является политика безопасности – качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности не должна быть чрезмерной – ужесточение защиты приводит к усложнению доступа пользователей к системе и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты.

    Политика безопасности включает:

    — множество возможных операций над объектами;

    — множество разрешенных операций для каждой пары субъект-объект, являющееся подмножеством множество возможных состояний.

    Элементы множества операций над объектами выбираются в зависимости от назначения компьютерной системы, решаемых задач, конфиденциальности информации. Примерами операций над объектами могут быть «Создание объекта», «Удаление объекта», «Чтение данных» и т.д.

    В защищенной компьютерной системе всегда присутствует субъект, выполняющий контроль операций субъектов над объектами, например, в операционной системе Windows таким субъектом является псевдопользователь SYSTEM. Данный компонент фактически отвечает за реализацию политики безопасности, которая реализуется путем описания доступа субъекта к объектам.

    Существует два типа политики безопасности: дискретная и полномочная (мандатная). Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:

    — все субъекты и объекты должны быть идентифицированы;

    — права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил.

    К достоинствам дискретной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство используемых в настоящее время компьютерных систем обеспечивают именно дискретную политику безопасности. В качестве примера реализации дискретной политики безопасности можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы – объектам; элементы матрицы представляют фиксированный набор или список прав доступа. К недостаткам дискретной политики безопасности можно отнести статичность данной модели, не учитывающая динамику изменений состояния системы. Например, при подозрении на несанкционированный доступ к информации, необходимо оперативно изменить права доступа к этой информации, что не просто сделать, так как матрица доступа формируется вручную.

    Полномочная модель политики безопасности основывается на том, что:

    — все субъекты и объекты должны быть идентифицированы;

    — имеется линейно упорядоченный набор меток секретности;

    — каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации – его уровень секретности;

    — каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему – его уровень доступа.

    В отличие от дискретной политики, которая требует определения прав доступа для каждой пары субъект-объект, полномочная политика, назначением метки секретности объекту, однозначно определяет круг субъектов, имеющих права доступа к нему. И, наоборот, назначением метки секретности субъекту, однозначно определяется круг объектов, к которым он имеет права доступа. При подозрении на несанкционированный доступ к информации достаточно повысить уровень секретности данной информации, что по сравнению с редактированием матрицы доступа сделать намного проще.

    Политика безопасности. Краткий обзор защитных политик. (часть первая)

    Эта статья — первая из цикла, посвященного обсуждению того, как информационная политика безопасности может использоваться для защиты ценных информационных активов организации. В нашем мире, где, по существу, происходит информационная и технологическая гонка, где эксплоиты к самому последнему IIS соревнуются в скорости появления с соответствующими заплатами, где постоянно растущее число различных операционных систем и приложений к ним вскорости превысит все уменьшающееся из-за этого количество волос на голове системного администратора (которые, надеюсь, еще не стали седыми), политика дает нам возможность изменить темп этой гонки, заставить игру идти по нашим собственным правилам.

    Вступление

    Эта статья — первая из цикла, посвященного обсуждению того, как информационная политика безопасности может использоваться для защиты ценных информационных активов организации. В нашем мире, где, по существу, происходит информационная и технологическая гонка, где эксплоиты к самому последнему IIS соревнуются в скорости появления с соответствующими заплатами, где постоянно растущее число различных операционных систем и приложений к ним вскорости превысит все уменьшающееся из-за этого количество волос на голове системного администратора (которые, надеюсь, еще не стали седыми), политика дает нам возможность изменить темп этой гонки, заставить игру идти по нашим собственным правилам. Политика безопасности позволяет организациям установить методы и процедуры для своего конкретного случая, что уменьшает вероятность нападения или другого инцидента и минимизирует ущерб, который такой инцидент, если он все же произойдет, мог бы причинять.

    Много людей рассматривают политику, как вкусный, но необязательный десерт, который может быть по желанию добавлен к основным блюдам – межсетевым защитам, вирусным сканерам и VPN, слегка сдобренным IDS. Это неправильно. В этой статье я попытаюсь объяснить, почему, на мой взгляд, именно политика должна служить основой всесторонней стратегии информационной безопасности, и как политика может быть эффективной, практической частью ваших цифровых защитных систем.

    Читать еще:  Код безопасности вк

    Что такое — политика?

    Самое близкое по смыслу определение слова ‘политика’, которое можно найти в словаре — это: «план или курс действий, как для правительств, политических партий, или структур бизнеса, предназначенный, чтобы определить или повлиять на решения, действия и другие вопросы» (American Heritage Dictionary of the English language)

    В терминах же компьютерной безопасности политику можно определить как изданный документ (или свод документов), в котором рассмотрены вопросы философии, организации, стратегии, методов в отношении конфиденциальности, целостности и пригодности информации и информационных систем.

    Таким образом, политика — набор механизмов, посредством которых ваши цели информационной безопасности могут быть определены и достигнуты. Давайте, кратко исследуем каждую из этих концепций. Для начала, рассмотрим цели информационной безопасности:

    Конфиденциальность – обеспечение информацией только тех людей, которые уполномочены для получения такого доступа. Хранение и просмотр ценной информации только теми людьми, кто по своим служебным обязанностям и полномочиям предназначен для этого.

    Целостность — поддержание целостности ценной и секретной информации означает, что она защищена от неправомочной модификации. Существуют множество типов информации, которые имеют ценность только тогда, когда мы можем гарантировать, что они правильные. Главная цель информационной политики безопасности должна гарантировать, что информация не была повреждена, разрушена или изменена любым способом.

    Пригодность – обеспечение того, чтобы информация и информационные системы были доступны и готовы к эксплуатации всегда, как только они потребовались. В этом случае, основная цель информационной политики безопасности должна быть гарантия, что информация всегда доступна и поддерживается в пригодном состоянии.

    Эти цели характерны для любой системы безопасности.

    Теперь обсудим механизмы, через которые эти цели могут быть достигнуты, а именно:

    Философия

    Это — подход к организации информационной безопасности, структура, руководящие принципы информационной стратегии безопасности. Философии безопасности можно представить, как большой купол, под которым находятся все другие механизмы безопасности. Философия должна объяснять во всех будущих ситуациях, почему вы делали именно то, что вы делали.

    Стратегия

    Стратегия – это план или проект в философии безопасности. Детализация этого плана показывает, как организация намеревается достигнуть целей, поставленных (явно или неявно) в пределах структуры философии.

    Правила

    Правила – они и в Африке правила. Они объясняют, что нам следует делать, а чего не следует делать никогда в нашей политике информационной безопасности.

    Методы

    Методы определяют, как организована наша политика. Они — практический гид того, что и как делать в каждом конкретном случае.

    Преимущества политики: какую выгоду предлагает политика?

    В предыдущем разделе мы кратко рассмотрели, что такое политика, и более подробно, что такое политика информационной безопасности. Но даже из этого краткого описания уже должно быть ясно, что, когда мы имеем в виду политику, мы подразумеваем серьезный бизнес. В сфере информационных технологий это обычно означает необходимость серьезных инвестиции – денежных, временных, человеческих ресурсов. В этой области невозможно скупиться на затраты, если мы планируем их возместить, эффективная политика никогда не бывает быстрой для установки. Здесь возникает вопрос, который для себя решают все, кто решил создать качественную политику информационной защиты: «Что она даст такого, чего бы не было у меня, ну скажем для примера, в Snort 1.7 для Bastion Linux?»

    Вот — некоторые примеры того, что может быть достигнуто политикой защиты

    Босс может сам контролировать это

    Традиционно, если в организации нет четкой политики информационной безопасности, вся ответственность, как за принятие решений по безопасности, так и за все сбои и инциденты лежит на системных администраторах. Во многих организациях они не могут нормально уйти в отпуск или на больничный, потому, что оставшиеся сотрудники будут просто не в состоянии решить множество постоянно возникающих вопросов и проблем. С другой стороны, в большинстве стран принято, что всю ответственность за защиту активов компании несет руководство, а не какой-то никому не известный системный администратор. Директор или руководитель отдела, как правило, не является специалистом в области компьютерной безопасности и его попытки вмешиваться в техническую сторону вопроса будут всегда приводить к неприятным последствиям. Если же в организации разработана политика информационной безопасности, в которой четко прописаны обязанности и уровень доступа самых разных сотрудников, то руководство может легко, и что главное, с пользой для общего дела, контролировать выполнение этих правил. Вовлечение руководства компании в дело информационной безопасности приносит огромную вспомогательную выгоду — оно значительно увеличивает приоритет безопасности, что положительно сказывается на общем уровне безопасности компании.

    Обеспечение подтверждения должного усердия в вопросе безопасности

    В некоторых отраслях промышленности ваша компания может иметь юридические обязательства относительно целостности и конфиденциальности некоторой информации. В большинстве случаев единственный путь, по которому вы можете доказать должное усердие в этом отношении — издание политики безопасности. Поскольку политика отражает философию и стратегию управления, это – четкое и бесспорное доказательство намерений компании относительно качества информационной безопасности. Что интересно, ваших партнеров, как правило, интересуют именно эти «намерения», а не технические средства, которыми они могут быть достигнуты.

    Иллюстрация обязательств по организации безопасности

    Поскольку политика, как правило, публикуется, она может служить дополнительным доводом для потенциальных клиентов / инвесторов, специалисты другой компании могут сами оценить уровень компетентности ваших специалистов. Все большее число крупных российских, а тем более, иностранных, компаний требуют доказательства обеспечения достаточного уровня надежности и безопасности, в том числе и информационной, своих инвестиций и ресурсов. Без наличия в вашей организации профессиональной политики безопасности с вами в большинстве случаев просто не будут иметь никаких контактов.

    Практические выгоды от политики безопасности

    Кто-то может возразить, что приведенные выше параметры обеспечивают скорее маркетинговые и организационные преимущества. Хорошо, специально для них ниже рассмотрим практические выгоды.

    Она формируют эталонный тест измерения прогресса в вопросах безопасности

    Политика отражает философию и стратегию управления в отношении информационной безопасности. Также это — совершенный стандарт, которым может быть измерена целесообразность и окупаемость затрат на компьютерную защиту. Например, если вы хотите узнать, окупится ли установка, скажем, суперсовременной интеллектуальной межсетевой защиты марки «Ответь хакеру тем же», проверенное космонавтами на МКС, и стоимостью с небольшой Карибский островок, достаточно проверить, какой ущерб и затраты предусмотрены в политике.

    Точно так же, для того чтобы определить, эффективно ли расходует бюджет организации новый менеджер IT безопасности, руководителю организации достаточно сравнить предлагаемые выгоды с данными, прописанными в политике безопасности. И еще, если политика правильно сформулирована и связана с трудовыми контрактами служащих, то любые нарушения, типа установки игрушек на рабочем месте или порно-серфинга в сети, могут быть наказаны согласно ранее оговоренным пунктам, подписанным служащими. Даже просто наличие подобного документа в компании значительно улучшает информационную безопасность и улучшает производительность труда сотрудников.

    Она помогает гарантировать усердие и последовательность во всех филиалах

    Самая большая проблема, с которой сталкиваются руководители службы информационной безопасности крупных корпораций – не новые типы вирусов, не неизвестные эксплоиты и даже не программы взлома и перехвата паролей. Нет, со всем этим можно бороться. Труднее всего гарантировать, что системный администратор в отдаленном филиале фирмы где-нибудь в Крыжополе вовремя появится на своем рабочем месте и установит свежие заплаты, допустим к IIS, а не пойдет на пляж или не засидится дома за телевизором во время матча чемпионата мира по футболу. А ведь от этого может зависеть не только безопасность офиса в Крыжополе, но и безопасность всей корпорации в целом. Хорошо осуществленная политика помогает гарантировать выполнение инструкций, путем создания единой директивы и ясного назначения обязанностей и, что одинаково важно, описания ответственности за последствия неудачи и неисполнение обязанностей.

    Читать еще:  Небезопасное соединение что делать

    Она служит гидом для информационной безопасности

    Хорошо разработанная политика может стать Библией администратора. Печально, но далеко не каждый сотрудник, чей компьютер подключен в вашу корпоративную сеть, понимает угрозу TCP sequence number guessing атаки на OpenBSD. К счастью, ваша политика безопасности IP сети будет гарантировать, что машины всегда установлены в той части сети, которая предлагает уровень безопасности, соответствующей роли машины и предоставляемой информации.

    Подписывайтесь на каналы «SecurityLab» в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

    Политики безопасности. Реализация политик безопасности. Изменение параметров безопасности

    Политики безопасности используются для обеспечения безопасности корпоративной сети. Эти политики безопасности определяют требования организации к использованию компьютеров, а также процедуры предотвращения нарушений безопасности и меры, принимаемые в случае таких нарушений. Таким образом, важно, чтобы администраторы сети обеспечивали безопасность настольных компьютеров и приложений на рабочих станциях. Применение политик безопасности позволяет предотвратить повреждение пользователями конфигурации компьютера, а также защитить уязвимые области сети. Наиболее эффективным способом реализации политик безопасности является использование шаблонов безопасности. Шаблон безопасности представляет собой текстовый файл, содержащий параметры безопасности, который можно использовать для согласованной настройки компьютеров. Операционная система Windows 2000 также предлагает средства настройки безопасности, которые помогают анализировать и настраивать параметры безопасности для компьютеров и пользователей.

    Реализация политик безопасности:

    Реализовывать политики безопасности можно двумя способами: используя локальные политики безопасности для одного компьютера или групповую политику домена для нескольких компьютеров. Используемый метод зависит от размера организации и требований защиты. В небольших организациях или в организациях, где не используется служба каталогов Active Directory., можно вручную настроить параметры безопасность для каждого компьютера. В крупных организациях или в организациях, предъявляющих высокие требования к уровню защиты, имеет смысл использовать групповую политику для реализации системы безопасности.

    1) Реализация системы безопасности на локальном компьютере

    Безопасность локального компьютера, не являющегося частью домена, обеспечивается посредством настройки локальной политики безопасности. Настроить локальную политику безопасности можно из меню Administrative Tools (Администрирование). Для настройки локальных политик безопасности на компьютерах, работающих под управлением операционной системы Windows 2000, необходимо выполнить следующие действия:

    а) В меню Administrative Tools (Администрирование) выберите команду Local Security Policy (Локальная политика безопасности).

    б) Разверните элемент дерева консоли, чтобы открыть подобласть параметров безопасности, например, выберите Account Policy (Политика учетных записей), а затем Password Policy (Политика паролей), чтобы отобразить доступные настройки политики для паролей.

    в) Выберите элемент подобласти, чтобы отобразить доступные политики в области сведений.

    г) Для настройки политики дважды щелкните ее в области сведений. Каждая политика имеет собственные параметры конфигурации. Укажите необходимые параметры конфигурации.

    д) Нажмите кнопку OK для сохранения новых настроек.

    2) Реализация системы безопасности на нескольких компьютерах

    Администраторы сетей, в которых используется служба каталогов Active Directory, могут значительно сэкономить время, осуществляя развертывание политики безопасности с помощью групповой политики. Параметры безопасности для любого сайта, домена или подразделения можно редактировать с помощью объекта групповой политики. Чтобы найти настройки политики безопасности при редактировании объекта групповой политики, разверните элемент Computer Configuration (Конфигурация компьютера) или User Configuration (Конфигурация пользователя), а затем элемент Windows Settings (Конфигурация Windows).

    Изменение параметров безопасности:

    В следующем списке перечислены параметры безопасности компьютеров, настраиваемые либо с помощью средства Local Security Policy (Локальная политика безопасности), либо с помощью расширения Security Settings (Параметры безопасности) оснастки Group Policy (Групповая политика).

    • Account policies (Политики учетных записей). Настройка политик паролей, политик блокировки учетных записей и политик протокола Kerberos версии 5 для домена. Kerberos V5 является основным протоколом безопасности для проверки подлинности в домене.
    • Local policies (Локальные политики). Как следует из названия, параметры локальных политик являются локальными для компьютера. К локальным политикам относятся политики аудита, политики назначения прав и разрешений пользователям, а также дополнительные параметры безопасности, которые можно настраивать локально.
    • Public key policies (Политики открытого ключа). Настройка агентов восстановления шифрованных данных и выбор доверенных центров сертификации. Сертификаты представляют собой программные службы, обеспечивающие проверку подлинности, в том числе при использовании безопасной электронной почты, Веба и смарт-карт. Политики открытого ключа являются единственными параметрами для элемента User Configuration (Конфигурация пользователя).
    • IP security policies (Политики безопасности IP). Настройка IP-безопасности (Internet Protocol Security- IPSec). IPSec . это отраслевой стандарт для кодирования данных, передаваемых по протоколу TCP/IP (Transmission Control Protocol/Internet Protocol), и обеспечения безопасной связи в интрасетях и виртуальных частных сетях (VPN) на основе Интернета.

    Следующие политики безопасности можно настраивать только с помощью расширения Security Settings (Параметры безопасности) оснастки Group Policy (Групповая политика):

    • Event log (Журнал событий). Настройка размера журналов приложений, журналов системы и журналов безопасности, а также времени хранения информации в этих журналах и параметров доступа к ним.
    • Restricted groups (Группы с ограниченным доступом). Управление членством во встроенных группах, имеющих определенные, заранее заданные возможности, например, в группах Administrators (Администраторы) или Power Users (Опытные пользователи), в дополнение к доменным группам, таким как Domain Admins (Администраторы домена). К группам с ограниченным доступом можно добавлять другие группы, а также информацию о членстве в них. Это позволяет управлять членами таких групп и осуществлять доступ к информации о них в рамках существующей политики безопасности.

    Вы можете не только управлять членами групп с ограниченным доступом, но также определять принадлежность каждой из них к другим группам и контролировать это членство в столбце Members Of (Членство в группах). В этом столбце перечислены другие группы, к которым должна принадлежать группа с ограниченным доступом.

    • System services (Системныe службы). Настройка параметров безопасности и запуска служб, работающих на компьютере. В том числе можно задавать параметры служб, имеющих критическое значение, таких как сетевые службы, службы файлов и печати, телефонии и факсов, Интернета и интрасетей. К общим для всех служб установкам относится режим запуска . automatic (автоматический), manual (вручную) или disabled (запрещен), . а также параметры безопасности.
    • Registry (Реестр). Настройка параметров безопасности для ключей реестра. Реестр представляет собой центральную иерархическую базу данных операционной системы Windows 2000, в которой хранится информация, необходимая для настройки системы для пользователей, приложений и устройств.
    • File system (Файловая система). Настройка параметров безопасности для отдельных папок и файлов.

    Отказоустойчивость. Варианты реализации технологии RAID.

    Отказоустойчивость — это способность компьютера или операционной системы реагировать на аварийное событие (например, сбой питания или отказ оборудования) без потери данных и без ущерба для текущей работы. Полная отказоустойчивость предполагает использование резервных контроллеров дисков и источников питания наряду с отказоустойчивыми дисковыми подсистемами. Кроме того, в состав отказоустойчивой системы часто входит источник бесперебойного питания (Uninterruptible power supply, UPS), который предохраняет систему от локальных сбоев питания.

    Варианты реализации технологии RAID:

    В системе Windows 2000 возможны два варианта реализации отказоустойчивости: программная реализация технологии RAID или аппаратное решение RAID. Система Windows 2000 поддерживает три вида программной реализации технологии RAID.

    Ссылка на основную публикацию
    Adblock
    detector