Vvmebel.com

Новости с мира ПК
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Настройка параметров безопасности ос

Настройка параметров безопасности

Обзор

Настройки параметров безопасности — единое меню для настройки большинства параметров безопасности устройства. Настройки этой страницы, наряду с настройками Мастера настройки безопасности HP Jetdirect помогают улучшить уровень безопасности устройства.

Этот раздел справки дополняет страницу Настройки параметров безопасности. Он содержит объяснение настроек и связанные с ними рекомендации. Учтите, что не все сети работают одинаково и рекомендации даются для справки, чтобы дать пользователю возможность рассмотреть варианты.

ПРИМЕЧАНИЕ. Рекомендации HP, приведенные на этой странице, относятся к типовой корпоративной сети. Каждую из рекомендаций следует проверять на применимость к конкретной сети.

Нажмите кнопку Применить в нижней части страницы для завершения настройки. Настройка не будет завершена, пока вы не нажмете Применить.

В разделах ниже описываются соответствующие разделы страницы Настройки параметров безопасности устройства встроенного веб-сервера (EWS).

Пароль устройства

Пароль устройства помогает защитить устройство от несанкционированного доступа через удаленные приложения, такие как устройство EWS (это приложение). После настройки пароля устройства продукт не позволит изменять конфигурацию без ввода правильного пароля. Пароль устройства называется паролем администратора в некоторых приложениях.

Параметр Для вкладки «Информация» требуется административный доступ повышает уровень безопасности; если его включить, информация об устройстве будет недоступна пользователю без ввода пароля устройства (если он задан). Если этот параметр не включен, пользователь может осуществлять доступ к вкладке Информация без ввода пароля устройства (если он задан).

Мастер настройки безопасности Jetdirect также позволяет настроить пароль устройства (здесь он называется паролем администратора). Если первым делом вы запустили мастер настройки безопасности (в соответствии с рекомендациями) к этому моменту пароль устройства уже настроен.

Кроме того, в устройстве есть функция «Пароль EWS», доступная в некоторых приложениях. При настройке пароля устройства продукт синхронизирует его с паролем EWS.

Рекомендация: задайте пароль устройства, чтобы обеспечить контроль над конфигурацией.

Чтобы задать пароль устройства, введите 12 символов (или меньше) в поле Новый пароль и повторите ввод в поле Подтверждение пароля.

Чтобы изменить пароль, введите старый пароль в поле Старый пароль и новый пароль в поля Новый пароль и Подтверждение пароля.

Чтобы отключить пароль устройства, введите старый пароль в поле Старый пароль и оставьте поля Новый пароль и Подтверждение пароля пустыми.

Пароль PJL

Функция «Пароль PJL» помогает защитить устройство от несанкционированной конфигурации посредством команд языка PJL (Print Job Language). Она не влияет на обычные задания печати. После настройки пароля PJL устройство будет требовать ввода этого пароля перед обработкой команд PJL.

Рекомендация: функция «Пароль PJL» отличается от функции отключения дискового доступа PJL (другая настройка страницы безопасности EWS). Для лучшего уровня безопасности задайте обе настройки.

Чтобы задать пароль PJL, введите любое число между 1 и 2147483647 в поле Новый пароль и повторите ввод в поле Подтверждение пароля.

Чтобы изменить пароль, введите старый пароль в поле Старый пароль и новый пароль в поля Новый пароль и Подтверждение пароля.

Чтобы отключить пароль устройства, введите старый пароль в поле Старый пароль и оставьте поля Новый пароль и Подтверждение пароля пустыми.

Пароль файловой системы

Пароль файловой системы помогает защитить устройства хранения данных продукта от несанкционированного доступа. После задания пароля файловой системы устройство потребует этот пароль при попытке настройки функций, влияющих на систему хранения данных. В числе таких функций режим стирания файлов, безопасное стирание данных и доступ к файловой системе.

Рекомендация: настройте пароль файловой системы, чтобы обеспечить улучшенный контроль доступа к файловой системе.

Чтобы задать пароль файловой системы, введите 8 символов (или меньше) в поле Новый пароль и повторите ввод в поле Подтверждение пароля.

Чтобы изменить пароль, введите старый пароль в поле Старый пароль и новый пароль в поля Новый пароль и Подтверждение пароля.

Чтобы отключить пароль устройства, введите старый пароль в поле Старый пароль и оставьте поля Новый пароль и Подтверждение пароля пустыми.

Настройки доступа к файловой системе

Настройки доступа к файловой системе позволяют отключить многие точки доступа к системе хранения данных устройства. Эти точки доступа относятся к разным областям использования устройства. Некоторые из них являются функциями устройства, другие нет. См. рекомендации ниже.

Если вы задали пароль файловой системы, устройство запросит его перед изменением настроек файловой системы.

Рекомендация: корпорация HP рекомендует отключить функции Доступ к диску PJL, Доступ к диску SNMP и Доступ к диску NFS. Эти точки доступа предназначены для добавления и удаления файлов в устройствах хранения, но они не требуются для обычных операций устройства, таких как печать, копирование, факс и цифровая отправка.

Корпорация HP рекомендует включить (выбрать) функцию Доступ к диску PS. Это даст пользователям возможность печатать файлы PS-типа.

ПРИМЕЧАНИЕ. Имейте в виду, что некоторые сетевые процессы могут использовать эти точки доступа. Например, некоторым приложениям Norton необходим доступ через NFS. Таким образом не следует отключать доступ через NFS, если он используется в вашей сети.

Режим стирания файлов

Режим стирания определяет уровень безопасности удаления файлов с устройств хранения.

Доступно три уровня безопасности удаления файлов:

  • Небезопасное быстрое стирание — самый быстрый метод, стирание файлов путем удаления их идентификаторов;
  • Безопасное быстрое стирание — более медленный метод, стирание файлов путем записи случайных символов поверх данных;
  • Безопасная санация — самый медленный метод, стирание файлов сопровождается троекратной перезаписью данных.

Рекомендация: корпорация HP рекомендует метод Безопасное быстрое стирание, так как он относительно быстр, но предоставляет эффективное стирание данных, обеспечивая приемлемый уровень безопасности. Если в вашей сети необходим более высокий уровень безопасности (например для соответствия требованиям Министерства обороны), необходимо выбрать метод Безопасная санация.

ПРИМЕЧАНИЕ. Настройка Режим стирания файлов будет доступна только после задания пароля файловой системы.

Блокировка панели управления

Функция блокировки панели управления поддерживает три режима работы, подразумевающих блокировку различных меню панели управления.

  • Без блокировки — обеспечивает доступ ко всем настройкам.
  • Минимальная блокировка меню — блокируются только системные настройки, влияющие на работу устройства в сети.
  • Средняя блокировка меню — блокируется все меню настроек, за исключением меню настроек отдельных заданий.
  • Расширенная блокировка меню — блокируются меню обработки бумаги и все меню настроек, за исключением меню настроек отдельных заданий.
  • Максимальная блокировка меню — блокируется все меню настроек.

Рекомендация: корпорация HP рекомендует выбрать параметр Средняя блокировка меню. Это позволит пользователям работать с их собственными заданиями, но запретит вмешиваться в задания других пользователей.

ПРИМЕЧАНИЕ. После блокировки доступа к панели управления, доступ к заблокированным функциям из панели управления будет невозможен. Устройство не предлагает способ авторизованного использования заблокированных настроек.

Параметры домашней страницы (встроенного веб-сервера)

Параметры EWS позволяют определить некоторые настройки, доступные на странице EWS по умолчанию. Некоторые параметры позволяют пользователям управлять заданиями других людей или даже удалять их.

Рекомендация: компания HP рекомендует отключить все эти функции, кроме Страница печати. Страница печати позволяет пользователям печатать документы через EWS. Отключение других функций позволит предотвратить несанкционированный доступ к пользователей к устройству.

Параметры услуг

Устройство поддерживает различные службы, которые могут работать удаленно или непосредственно на устройство. Имейте в виду, что авторизованный администратор может включать службы, необходимые для работы, и отключать их.

Рекомендация: корпорация HP рекомендует отключить все функции, кроме Хранения задания, если эти функции не требуются приложениям в вашей сети. Например, в некоторые сетевые приложения предоставляют возможности печати документооборота, которые могут понадобиться пользователю.

Эти параметры, предназначены для удобства использования и для некоторых типов сетевых приложений, которые помогают в управление.

  • Удаленное обновление микропрограммы — эта служба позволяет администратору использовать пользовательское приложение для удаленного обновления микропрограммы устройства. Так как корпорация HP рекомендует использование приложения HP Web Jetadmin для обновления устройства, функцию Удаленное обновление микропрограммы следует отключить.
  • Загрузка служб — эта функция позволяет администратору устанавливать приложения, работающие непосредственно на устройстве. Многие из этих приложений предлагают новые функциональные возможности. Корпорация HP рекомендует отключить функцию Загрузка служб, если вы не используете подобные приложения.
  • Хранение заданий эта функция предлагает различные варианты хранения заданий, такие как «Личное задание» и «Отложенное задание». Пользователи должны подтвердить свое присутствие во время печати, чтобы гарантировать конфиденциальность документов в выходных приемниках устройства. Корпорация HP рекомендует включить Хранение заданий.
  • Время ожидания для отложенного задания эта функция является частью функции Хранение заданий. Оно ограничивает период хранения отложенных заданий заданным промежутком времени, по истечение которого задание удаляется. Для этой настройки необходимо выбрать разумное значение времени ожидания, которое даст пользователю достаточно времени, чтобы прийти к устройству и напечатать задание, а также обеспечит оперативную печать заданий в очереди.
Читать еще:  Объективно ориентированное программирование

Прямые порты (USB/IEEE 1284)

Функция Прямые порты позволяет заблокировать прямые подключения (параллельный порт и USB-порт). Блокировка этих портов делает невозможным прямое подключение компьютера к устройству. Это ограничивает доступ к устройству сетевым подключением.

Рекомендация: отключите прямые порты, чтобы ограничить доступ к конфигурации.

Отслеживание расхода печати

Функция отслеживания расхода печати позволяет изменить способ подсчета страниц на устройстве. Новый метод подсчета страниц более приспособлен для сегодняшних задач. Однако после включения нового метода подсчета страниц невозможно вернуться к старому.

Рекомендация: Поскольку переход на новый метод подсчета является необратимым, корпорация HP настоятельно рекомендует внимательно прочитать условия, представленные в этом разделе, прежде чем включать эту функцию на устройстве. Для получения более подробной информации о переходе следуйте инструкциям, приведенным в этом тексте данного раздела.

Следуйте инструкции, чтобы включить функцию «Отслеживание расхода печати».

1. Выберите параметр Принять.

2. Отметьте флажком параметр Включить отслеживание расхода печати на устройстве.

3. Чтобы изменения вступили в силу, нажмите кнопку Применить.

Применение настроек

Настройки на этой странице применяются к устройству после нажатия кнопки Применить в нижней части экрана. Можно применить настройки по мере их изменения, или применить все настройки единовременно. Нажмите Отмена, чтобы отменить изменения.

ПРИМЕЧАНИЕ. Ни одна из заданных настроек не будет применена к устройству, пока вы не нажмете кнопку Применить.

Настройка параметров безопасности (Шаблоны безопасности, Анализ и настройка безопасности)

Управлению безопасностью в сетях Microsoft Windows посвящено немало учебных курсов и хороших книг. В предыдущих разделах мы уже касались политик безопасности, относящихся к учетным записям пользователей (параметры длины и сложности пароля, параметры блокировки учетных записей) и параметрам прав пользователей (в частности, локальный вход в систему на сервере для выполнения лабораторных работ в компьютерном классе).

Оставим подробное изучение безопасности сетей Microsoft за рамками данного курса, но при этом рассмотрим работу с очень полезными оснастками, которые могут помочь начинающему сетевому администратору ознакомиться с некоторыми стандартными шаблонами политик безопасности, которые имеются в самой системе Windows Server, и проводить анализ и текущих настроек сервера в сравнении со этими стандартными шаблонами.

  1. Сначала откроем чистую консоль mmc.

Кнопка » Пуск » — » Выполнить » — mmc — кнопка » ОК «.

  1. Добавим в новую консоль оснастки » Шаблоны безопасности » и » Анализ и настройка безопасности «.

Меню » Консоль » — » Добавить или удалить оснастку » — кнопка » Добавить » — выбрать оснастку » Анализ и настройка безопасности » — кнопка » Добавить » — выбрать оснастку » Шаблоны безопасности » — кнопка » Добавить » — кнопка «Закрыть » — кнопка » ОК » (рис. 6.57).

В полученной консоли (ее можно будет сохранить и использовать в дальнейшем неоднократно) можно делать следующее:

  • изучить параметры стандартных шаблонов безопасности (оснастка «Шаблоны безопасности») и даже попробовать сконструировать собственные шаблоны на основе стандартных (можно сохранить какой-либо шаблон с другим именем и изменить какие-либо параметры шаблона);
  • провести анализ (сравнение) текущих параметров безопасности сервера (оснастка » Анализ и настройка безопасности «).

Приведем краткие характеристики стандартных шаблонов безопасности:

  • DC security — используемые по умолчанию параметры безопасности контроллера домена;
  • securedc — защищенный контроллер домена (более высокие требования к безопасности по сравнению с шаблоном DC security, отключается использование метода аутентификации LanManager );
  • hisecdc — контроллер домена с высоким уровнем защиты (более высокие требования к безопасности по сравнению с шаблоном securedc, отключается метод аутентификации NTLM, включается требование цифровой подписи пакетов SMB);
  • compatws — совместимая рабочая станция или совместимый сервер (ослабляет используемые по умолчанию разрешения доступа группы «Пользователи» к реестру и к системным файлам для того, чтобы приложения, не сертифицированные для использования в данной системе, могли работать в ней);
  • securews — защищенная рабочая станция или защищенный сервер (аналогичен шаблону securedc, но предназначен для применения к рабочим станциям и простым серверам);
  • hisecws — рабочая станция или защищенный сервер с высоким уровнем защиты (аналогичен шаблону hisecdc, но предназначен для применения к рабочим станциям и простым серверам);
  • setup security — первоначальные настройки по умолчанию (параметры, устанавливаемые во время инсталляции системы);
  • rootsec — установка стандартных (назначаемых во время инсталляции системы) NTFS-разрешений для папки, в которую установлена операционная система;

Теперь на примере рассмотрим, как проводить анализ настроек безопасности.

  1. Откроем базу данных, в которой будут сохраняться настройки проводимого нами анализа.

Щелкнем правой кнопкой мыши на значке оснастки » Анализ и настройка безопасности «, выберем » Открыть базу данных «, укажем путь и название БД (по умолчанию БД создается в папках профиля того администратора, который проводит анализ), нажмем кнопку » Открыть «, выберем нужный нам шаблон (например, hisecdc ) и нажмем » ОК » (рис. 6.58):

  1. Выполним анализ настроек безопасности.

Щелкнем правой кнопкой мыши на значке оснастки » Анализ и настройка безопасности «, выберем » Анализ компьютера «, укажем путь и название файла с журналом ошибок (т.е. протоколом проведения анализа), нажмем «ОК», будет выполнено сравнение текущих настроек с параметрами шаблона (рис. 6.59):

  1. Теперь можно провести уже настоящий анализ настроек безопасности.

Откроем любой раздел оснастки (например, » Политики паролей «, рис. 6.60):

На рисунке сразу видны расхождения между настройками нашего сервера (столбец » Параметр компьютера «) и настройками шаблона (столбец » Параметр базы данных «) — видно, как мы понизили настройке безопасности для проведения практических занятий.

Аналогично проводится анализ всех остальных разделов политик безопасности.

Этой же оснасткой можно одним действием привести настройки нашего компьютера в соответствии с параметрами шаблона (щелкнуть правой кнопкой мыши на значке оснастки » Анализ и настройка безопасности «, выбрать » Настроить компьютер «). Не рекомендуем это делать, не изучив в деталях, какие последствия это может повлечь для всей сети. Высокие требования к параметрам безопасности препятствуют работе в домене Active Directory компьютеров с системами Windows 95/98/ME/NT. Например, данные системы поддерживают уровень аутентификации NTLM версии 2 (который назначается шаблонами hisecdc и hisecws ) только при проведении определенных настроек на компьютерах со старыми системами. Поэтому, прежде чем принимать решение об установке более высоких параметров безопасности в сети, необходимо тщательно изучить состав сети, какие требования к серверам и рабочим станциям предъявляют те или иные шаблоны безопасности, предварительно установить нужные обновления и настроить нужные параметры на «старых» системах и только после этого применять к серверам и рабочим станциям Windows 2000/XP/2003 шаблоны с высокими уровнями сетевой безопасности.

Заметим дополнительно, что данные оснастки имеются не только на серверах, но и на рабочих станциях под управлением Windows 2000/XP Professional, и они позволяют производить аналогичный анализ и настройки на рабочих местах пользователей.

Резюме

Первая часть данного раздела описывает задачи служб каталогов корпоративной сети и основные понятия служб каталогов Active Directory:

  • домен;
  • дерево;
  • лес;
  • организационное подразделение.
Читать еще:  Уроки программирования си

Вторая часть дает углубленные знания по логической и физической структуре службы каталогов Active Directory.

Третья часть раздела посвящена практическим вопросам управления системой безопасности корпоративной сети — учетными записями пользователей, компьютеров, групп, организационными подразделениями. Описан также механизм групповых политик — мощное средство управлением настройками пользовательской среды и параметров компьютеров в большой корпоративной сети.

В четвертой части описаны технологии управления сетевой безопасностью — протокол аутентификации Kerberos и применение шаблонов безопасности для настройки параметров безопасности серверов и рабочих станций.

Задачи сетевого администратора при управлении инфраструктурой службы каталогов:

  • планирование и реализация пространства доменных имен компании или организации для службы каталогов Active Directory;
  • планирование и реализация IP-сетей и сайтов AD для управления процессами репликации контроллеров домена и аутентификации пользователей в сети;
  • планирование и размещение в сети контроллеров домена, выполняющих функции хозяев операций;
  • планирование и реализация правил создания и именования учетных записей пользователей, компьютеров и групп;
  • планирование и реализация стратегии использования групп для управления доступом к сетевым ресурсам;
  • планирование и реализация иерархии организационных подразделений для делегирования административных полномочий и применения групповых политик;
  • планирование и разработка набора групповых политик для управления рабочей средой пользователей и параметров компьютеров;
  • проведение анализа сетевой безопасности, настройка требуемого уровня сетевой безопасности на серверах и рабочих станциях.

Настройка безопасности операционной системы Windows 7

Цель занятия

Изучить систему защиты Windows 7

Перечень технических средств обучения

2.1 Персональный компьютер

2.2 Microsoft Windows 7

2.3 Виртуальная машина MicrosoftVirtual PC с установленной версией ОС Windows 7

Теоретические сведения

Задачи системы безопасности

Система безопасности компьютера выполняет следующие задачи:

· аутентификация пользователей при попытке получения доступа к ресурсам компьютера;

· защита отдельных ресурсов от несанкционированного доступа пользователей;

· предоставление инструментов для настройки и поддержки функционирования системы защиты компьютера.

Защитник Windows

Защитник Windows — это программа для защиты компьютера в режиме реального времени, используемая для обнаружения и удаления программ-шпионов и иных нежелательных программ.

Защитник Windows обладает указанными ниже преимуществами:

1. Пользователи могут наблюдать за безопасностью компьютера, в частности, на переносных компьютерах, для которых не всегда доступна защита сети и периметра.

2. Как администратор, так и обычные пользователи могут настроить каждый отдельный компьютер на регулярную проверку для поиска и последующего удаления потенциально нежелательных программ.

3. В Защитнике Windows предлагаются указанные ниже способы защиты компьютеров организации от программ-шпионов и иных потенциально нежелательных программ:

· Защита от программ-шпионов в режиме реального времени. Защитник Windows предупреждает пользователя компьютера, когда программа-шпион или иная потенциально нежелательная программа пытается установиться или запуститься на компьютере. Пользователь также получает уведомление, если какая-либо программа пытается изменить важные параметры Windows.

· Сообщество Microsoft SpyNet. В интернет-сообществе Microsoft SpyNet можно узнать отзывы других пользователей о программах, для которых еще не была определена степень риска.

· Проверка компьютера на наличие программ-шпионов. Защитник Windows можно использовать для поиска программ-шпионов и иных нежелательных программ, которые могут быть установлены на компьютере, для планирования регулярных проверок и автоматического удаления обнаруженных вредоносных программ.

Принципы работы Защитника Windows:

· Защитник Windows устанавливается на каждый компьютер и управляется локально. Он проверяет каждый указанный пользователем объект и выполняет заданные действия при обнаружении программ-шпионов и иных потенциально нежелательных программ;

· Защитник Windows отслеживает автоматически запускаемые программы, запущенные программы, программы, подключенные к сети, поставщики служб Winsock, а также иные автоматически запускаемые точки расширения (ASEP);

· Защитник Windows не проверяет файлы cookie, поскольку они могут использоваться в законных целях.

Защитник Windows состоит из двух основных компонентов: модуля проверки и Проводника программного обеспечения.

Модуль проверки использует для оценки каждого объекта текущие определения. Конфигурацию модуля проверки можно изменить с помощью служебной программы «Средства и параметры». С помощью параметров можно настроить автоматическую проверку, действия по умолчанию, агенты защиты в реальном времени, дополнительные параметры и параметры локального администратора.

С помощью Проводника программного обеспечения можно отслеживать определенные типы программ и поставщиков, а также получать сведения об источнике и назначении каждой программы в списке.

Каждый раз, когда Защитник Windows выполняет определенное действие, например, обнаруживает или удаляет программу-шпион либо устанавливает обновленные определения, он создает запись в журнале событий Windows. Впоследствии можно просматривать или выполнять аудит всех выполненных ранее действий путем поиска в программе «Просмотр событий» событий, созданных Защитником Windows.

Контроль учетных записей

В ответ на обращения клиентов, которые столкнулись с рядом проблем, пытаясь работать как обычные пользователи, корпорация Майкрософт начала искать способ упростить работу в качестве обычного пользователя для всех.

Группой разработчиков Microsoft Windows 7 выбран двойственный подход:

1. Работа с разработчиками программного обеспечения корпорации Майкрософт и сторонних компаний в целях исключения излишних запросов на получение избыточного доступа на уровне администратора к ресурсам Windows.

2. Фундаментальное изменение способа взаимодействия приложений, выполняемых обычным пользователем, с операционной системой посредством использования политики безопасности управления доступом.

Контроль учетных записей представляет собой значимый аспект системы Windows 7 и является основополагающим компонентом общей концепции безопасности корпорации Майкрософт.

В системе Windows 7 представлены пользовательские учетные записи двух типов: учетные записи обычных пользователей и учетные записи администраторов. Обычные пользователи аналогичны учетным записям обычных пользователей в предыдущих версиях Windows. Обычные пользователи получают ограниченные привилегии администратора и права пользователя — они не могут устанавливать или удалять приложения, установленные в %systemroot%, изменять системные настройки или выполнять другие задачи администрирования. Однако обычные пользователи смогут выполнить эти задачи в том случае, если предоставят действующие учетные данные администратора при появлении соответствующего запроса. Когда включен контроль учетных записей, члены локальной группы «Администраторы» работают с тем же маркером доступа, что и обычные пользователи. Только после того, как член локальной группы «Администраторы» даст соответствующее разрешение, процесс может использовать маркер полного доступа администратора.

Рисунок 1 – Вход в систему (экранная копия)

Несмотря на то, что процесс входа в систему Windows 7 внешне похож на процесс входа в систему Windows XP, его внутренняя механика имеет существенные отличия. На рисунке 1 показано отличие процесса входа для администратора от процесса входа для обычного пользователя.

Настраиваем локальную политику безопасности в Windows 7

Политика безопасности представляет собой набор параметров для регулирования безопасности ПК, путем их применения к конкретному объекту или к группе объектов одного класса. Большинство пользователей редко производят изменения данных настроек, но бывают ситуации, когда это нужно сделать. Давайте разберемся, как выполнить данные действия на компьютерах с Виндовс 7.

Варианты настройки политики безопасности

Прежде всего, нужно отметить, что по умолчанию политика безопасности настроена оптимально для выполнения повседневных задач рядового юзера. Производить манипуляции в ней нужно только в случае возникновения необходимости решить конкретный вопрос, требующий корректировки данных параметров.

Изучаемые нами настройки безопасности регулируются с помощью GPO. В Виндовс 7 сделать это можно, используя инструменты «Локальная политика безопасности» либо «Редактор локальных групповых политик». Обязательным условием является вход в профиль системы с полномочиями администратора. Далее мы рассмотрим оба этих варианта действий.

Способ 1: Применение инструмента «Локальная политика безопасности»

Прежде всего, изучим, как решить поставленную задачу с помощью инструмента «Локальная политика безопасности».

    Чтобы запустить указанную оснастку, щелкните «Пуск» и перейдите в «Панель управления».

Далее откройте раздел «Система и безопасности».

Из предложенного набора системных инструментов выберите вариант «Локальная политика безопасности».

Также оснастку можно запустить и через окно «Выполнить». Для этого наберите Win+R и введите следующую команду:

Затем щелкните «OK».

Указанные выше действия приведут к запуску графического интерфейса искомого инструмента. В подавляющем большинстве случаев возникает необходимость откорректировать параметры в папке «Локальные политики». Тогда нужно щелкнуть по элементу с этим наименованием.

В данном каталоге располагается три папки.

В директории «Назначение прав пользователя» определяются полномочия отдельных пользователей или групп юзеров. Например, можно указать, запрет или разрешение для отдельных лиц или категорий пользователей на выполнение конкретных задач; определить, кому разрешен локальный доступ к ПК, а кому только по сети и т.д.

Читать еще:  Книги по программированию vba

В каталоге «Политика аудита» указываются события, предназначенные для записи в журнале безопасности.

В папке «Параметры безопасности» указываются разнообразные административные настройки, которые определяют поведение ОС при входе в неё как локально, так и через сеть, а также взаимодействие с различными устройствами. Без особой необходимости данные параметры изменять не стоит, так как большинство соответствующих задач можно решить через стандартную настройку учетных записей, родительский контроль и разрешения NTFS.

Читайте также: Родительский контроль в Windows 7
Для дальнейших действий по решаемой нами задаче щелкните по наименованию одного из указанных выше каталогов.

Откроется перечень политик выбранного каталога. Кликните по той из них, которую желаете изменить.

После этого откроется окошко редактирования политики. Его вид и действия, которые необходимо произвести, существенно отличаются от того, к какой именно категории она принадлежит. Например, для объектов из папки «Назначение прав пользователя» в открывшемся окне необходимо добавить или удалить имя конкретного пользователя либо группы юзеров. Добавление производится путем нажатия кнопки «Добавить пользователя или группу…».

Если же необходимо произвести удаление элемента из выбранной политики, то выделите его и нажмите «Удалить».

  • После завершения манипуляций в окне редактирования политики для сохранения внесенных корректировок не забудьте нажать кнопки «Применить» и «OK», а иначе изменения не вступят в силу.
  • Мы описали изменение настроек безопасности на примере действий в папке «Локальные политики», но по такой же аналогии можно производить действия и в других каталогах оснастки, например в директории «Политики учетных записей».

    Способ 2: Использование инструмента «Редактор локальной групповой политики»

    Настроить локальную политику можно также при помощи оснастки «Редактор локальной групповой политики». Правда, данный вариант доступен не во всех редакциях Windows 7, а только в Ultimate, Professional и Enterprise.

      В отличие от предыдущей оснастки, данный инструмент нельзя запустить через «Панель управления». Его можно активировать только путем введения команды в окно «Выполнить» или в «Командную строку». Наберите Win+R и введите в поле такое выражение:

    Затем щелкните «OK».

    Читайте также: Как исправить ошибку «gpedit.msc не найден» в Windows 7
    Откроется интерфейс оснастки. Перейдите в раздел «Конфигурация компьютера».

    Далее щелкните по папке «Конфигурация Windows».

    Теперь щелкните по элементу «Параметры безопасности».

    Откроется директория с уже знакомыми нам по предыдущему методу папками: «Политики учетных записей», «Локальные политики» и т.д. Все дальнейшие действия проводятся по точно такому же алгоритму, который указан при описании Способа 1, начиная с пункта 5. Единственное отличие состоит в том, что манипуляции будут выполняться в оболочке другого инструмента.

    Настроить локальную политику в Виндовс 7 можно путем использования одной из двух системных оснасток. Порядок действий в них довольно схожий, отличие заключается в алгоритме доступа к открытию данных инструментов. Но изменять указанные настройки рекомендуем только тогда, когда вы полностью уверены, что это нужно сделать для выполнения определенной задачи. Если же таковой нет, эти параметры лучше не корректировать, так как они отрегулированы на оптимальный вариант повседневного использования.

    Отблагодарите автора, поделитесь статьей в социальных сетях.

    Настройка системы безопасности windows 7

    Настройка системы безопасности windows 7

    В видеокурсе «Создание и администрирование одноранговой сети», в уроке посвященному вопросам безопасности, я рассказывал о том, что учетные записи рядовых пользователей должны обязательно быть ограниченны в правах. Но, для более безопасной работы, лучше так же ограничить учетную запись, под которой вы работаете на домашнем компьютере.

    На первый взгляд может показаться, зачем это нужно? Мол имеет смысл лишать рядовых пользователей административных прав, по тому, что они мало разбираются в информационных технологиях и могут начудить все что угодно, так же собственноручно скачать вирус и заразить им систему. Но, для того, чтобы заразить систему не обязательно скачивать вирус и запускать его. Он может попасть в систему, например через браузер, с кэшированными файлами. А как показывают последние данные, любой антивирус можно обойти, вопрос только во времени и желании.

    Думаю, вы сами сталкивались с ситуацией, когда антивирус работает в режиме реального времени и сканирует все файлы, к которым обращается операционная система. Причем стоит поставить сканировать диски на наличие вирусов, что-нибудь то находится, и я не говорю про архивы, которые были скачаны с Интернета, их антивирус проверяет в момент разархивирования, а системные файлы. Возникает вопрос КАК? Ведь антивирус следит за всеми файлами, которые использует операционная система? После возникновения подобных проблем я начал создавать задание для антивируса, чтобы раз в день, или в два дня он сканировал все винты. Но если железо слабое, то данная процедура может сильно грузануть систему, но, это опять же не 100% вариант защиты, как говорится 100% вообще ничего не бывает.

    По этому, предлагаю повысить уровень защиты вашего компьютера, выполнив действия, описанные в данном видеоуроке, и так давайте приступим, а пойдем мы тем же путем что и в видеокурсе «Создание и администрирование одноранговой сети», но для Windows 7 некоторые действия будут отличаться, чем в Windows XP.

    1) Заходим в Пуск Панель управления Администрирование Управление компьютером. При установке Windows 7, учетная запись пользователя автоматически имеет права администратора, а учетка админа отключена

    — включаем учетку админа (правая кнопка свойства отключенная учетная запись);

    — переименовываем учетку администратора в нестандартное имя, чтобы затруднить подбор имени и пароля (Пуск Панель управления Администрирование Локальная политика безопасности Локальные политики Параметры безопасности Учетные записи: Переименование учетной записи администратора adminic);

    Перезагрузим компьютер и зайдем под администратором

    В Windows XP, учетная запись администратора является скрытой, т.е. зайти в неё можно дважды нажав ctrl+alt+del, ввести имя и пароль. В Windows 7 система другая, здесь все включенные учетные записи отображаются в окне приветствия, а нам этого не надо, иначе, какой смысл был менять имя администратора, если его сразу можно увидеть.

    2) Заходим под adminic

    — сделаем ввод имени пользователя и пароля в ручном режиме (Пуск Панель управления Администрирование Локальная политика безопасности Локальные политики Параметры безопасности Интерактивный вход в систему: Не требовать нажатия ctrl+alt+del отключен, т.е. требовать нажатия ctrl+alt+del);

    — запретим отображение имени последнего пользователя выполнявшего вход в систему, для того, чтобы опять же усложнить подбор имени и пароля (Пуск Панель управления Администрирование Локальная политика безопасности Локальные политики Параметры безопасности Интерактивный вход в систему: Не отображать последнее имя пользователя включен);

    — переименовываем учетку пользователя, который будет работать за компом, так как в моем случае, злоумышленник может знать как меня зовут и ввести в поле пользователь мое имя. Собственно как сейчас и называется моя рабочая учетка. По этому переименовываем её и задаем пароль.

    Лучше всего придумать свои, уникальные, имена для пользователя и администратора.

    — теперь лишаем пользователя прав администратора, для этого исключаем его из группы администраторы и добавляем в пользователи.

    Перезагружаем систему и проверяем все сделанное ранее.

    Пользоваться учетной записью лишенной административных прав не удобно, так как существуют определенные ограничения, но, в Windows 7 все сделано намного проще! Для того, чтобы выполнить действия, разрешенные только администратору, система автоматически запрашивает данные администратора. В Windows XP такого нет L, там приходится заходить под учетной записью администратора.

    Допустим, попробуем удалить системный файл, система спрашивает пароль администратора, а в XP просто появилась бы ошибка, доступ запрещен. И можно было бы это сделать, только зайдя под администратором.

    Не надо лишать прав пользователей, к которым вы выезжаете на дом! Если они мало соображают в компьютерах, то они вам просто мозг вынесут, своими, почему да как!

    Ссылка на основную публикацию
    Adblock
    detector