Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Шаг за шагом






1. Начните с системы Windows 2000, к которой у вас есть доступ с правами администратора и на которой можно вносить изменения без влияния на рабочие приложения.

2. Запустите графический пользовательский интерфейс Local Security Policy (Локальная политика безопасности) и внесите нужные изменения в параметры безопасности системы.

3. Внесите изменения в политику паролей согласно нуждам организации.

4. Проделайте то же самое для конфигурации аудита.

5. По окончании настройки конфигурации используйте команду secedit для экспортирования политики безопасности в виде файла шаблона.

6. Теперь используйте этот шаблон для анализа политики безопасности, используемой на другой системе. Проверьте результаты и выясните, можете ли вы выявить какие-либо угрозы, обусловленные изменениями, внесенными в политику.

7. Если существует возможность внести изменения во вторую систему без влияния на рабочие приложения, используйте команду secedit для конфигурации политики безопасности на этой системе.

Выводы

Утилита secedit применяется для управления параметрами безопасности набора систем. Так как это средство позволяет автоматически замещать конфигурацию любой системы, можно сконструировать сценарий, выполняемый при запуске системы или через определенные промежутки времени и обновляющий конфигурацию системы. Аналогичным образом изменения могут вноситься в конфигурацию посредством обновления шаблона.

Контрольные вопросы

1. Каковы различия в параметрах безопасности систем Windows 2000 и Windows NT, если они работают в одной и той же сети?

2. Для чего нужен графический пользовательский интерфейс Local Security Policy (Локальная политика безопасности)?

3. При каких условиях файл, защищенный EFS, будет записываться на диск в незашифрованном виде?

4. К файлам, защищенным EFS, всегда имеют доступ, по крайней мере, два пользователя. Кто эти пользователи?

5. Какие два изменения внесены в Windows 2000 в функционирование доверительных взаимоотношений?

6. Если в конфигурации безопасности используется параметр Passwords Must Meet Complexity Requirements (Пароли должны соответствовать требованиям сложности), какие требования предъявляются ко всем паролям?

7. Членом какой группы или групп должна являться учетная запись Guest (Гость)?

8. Какая команда может использоваться для управления конфигурацией безопасности системы Windows 2000?

9. Какие два признака могут быть обнаружены в случае проявления атаки " грубой силы", направленной на пароль?

10. Признаком какой активности является большое число неудачных попыток доступа к файлам?

11. Каков наиболее защищенный уровень шифрования для службы Terminal Services?

12. Для чего используются политики ограничения программного обеспечения?

13. Каким образом можно настроить политики ограничения программного обеспечения?

14. Каково назначение групповой политики?

15. Расскажите о доверительных взаимоотношениях в Aсtive Directory.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.