35162

Политики безопасности в домене Windows. Основные группы параметров

Доклад

Информатика, кибернетика и программирование

Общие сведения о параметрах безопасности: Подразделения домены и сайты связанны с объектами оснастки ГП. Средство параметры безопасности позволяет изменить конфигурацию безопасности для объекта оснастки ГП который в свою очередь повлияет на несколько компьютеров. Параметры безопасности или политики безопасности это правила для одного или нескольких компьютеров применяемые в целях защиты ресурсов или сети.

Русский

2013-09-09

29.5 KB

4 чел.

  1.  Политики безопасности в домене Windows. Основные группы параметров.

Общие сведения о параметрах безопасности:

Подразделения, домены и сайты связанны с объектами оснастки ГП. Средство «параметры безопасности» позволяет изменить конфигурацию безопасности для объекта оснастки ГП, который в свою очередь, повлияет на несколько компьютеров.

Параметры безопасности или политики безопасности – это  правила для одного или нескольких компьютеров, применяемые в целях защиты ресурсов или сети. Параметры безопасности позволяют контролировать следующие действия.

-проверку подлинности пользователей при входе в сеть в компьютер

- ресурсы, которые пользователи могут использовать

-включение и отключение записи действий пользователя или группы в журнале событий

-принадлежность группам

Политики учетных записей

Учетные записи пользователей хранятся либо в Activ directory либо на локальном компьютере

Учетные запись в active directory – объект, содержащий все сведения позволяющие определить пользователя домена.

К таким сведениям относятся:

-имя пользователя

-пароль

-группы, членом которых является его учетная запись

Существует три политики учетных записей:

-политика паролей

- политика блокировки учетных записей

-политика Kerberos

Однако политики локальных учетных записей рядовых компьютеров могут отличаться от политики ученых записей домена, если они принадлежат подразделению в котором определена своя политика учетной записей.

Журнал событий

Эта область безопасности определяет атрибуты, относящиеся к приложениям, к безопасности, а так же журналам системы: максимальный размер журнала, права доступа ко всем журналам, параметры и способы их хранения. Журнал приложения содержит записи о событиях, связанных с работой программ.

Параметры безопасности системных служб –позволяет администратору определить режим запуска всех системных служб а так же разрешения на доступ к ним

Параметры безопасности файловой системы – позволяет администратору используя средства управления настройкой безопасности, определить разрешения доступа и параметры аудита для объектов файловой системы

Группы с ограниченным доступом – позволяет администратору задать два свойства для групп с особыми требованиями к безопасности ( члены руппы и члены групп)


 

А также другие работы, которые могут Вас заинтересовать

29370. Определение формальной грамматики 49 KB
  Конечное множество символов неделимых в данном рассмотрении в теории формальных грамматик называется словарем или алфавитом а символы входящие в множество буквами алфавита. Последовательность букв алфавита называется словом или цепочкой в этом алфавите. Если задан алфавит A то обозначим A множество всевозможных цепочек которые могут быть построены из букв алфавита A. Формальной порождающей грамматикой Г называется следующая совокупность четырех объектов: Г = { Vт VA I VA R } где Vт терминальный алфавит словарь; буквы этого...
29371. Классы формальных грамматик 47 KB
  В теории формальных языков выделяются 4 типа грамматик которым соответствуют 4 типа языков. Эти грамматики выделяются путем наложения усиливающихся ограничений на правила грамматики Грамматики типа 0 Грамматики типа 0 которые называют грамматиками общего вида не имеют никаких ограничений на правила порождения. Грамматики типа 1 Грамматики типа 1 которые называют также контекстнозависимыми грамматиками не допускают использования любых правил. Грамматики типа 1 значительно удобнее на практике чем грамматики типа 0 поскольку в левой части...
29372. Синтаксические диаграммы 53 KB
  Каждое появление терминального символа x в цепочке ai изображается на диаграмме дугой помеченной этим символом x заключенным в кружок. Каждому появлению нетерминального символа A в цепочке ai ставится в соответствие на диаграмме дуга помеченная символом заключённым в квадрат.an изображается на диаграмме следующим образом: 5. an изображается на диаграмме так: 6.
29373. Языковые процессоры и их основные типы 29.5 KB
  Совмещение этих требований в одном языке оказалось трудной задачей поэтому появились средства для преобразования текстов с языка понятного человеку на язык устройства. В первом случае его называют интерпретатором входного языка а во втором компилятором. Интерпретатор последовательно читает предложения входного языка анализирует их и сразу же выполняет а компилятор не выполняет предложения языка а строит программу которая может в дальнейшем быть запущена для получения результата. Такое задание предполагает определение правил построения...
29374. Фазы трансляции программ 32.5 KB
  На вход лексического анализатора подаётся последовательность символов входного языка. ЛА выделяет в этой последовательности простейшие конструкции языка которые называют лексическими единицами лексемами. Генератор каждому символу действия поступающему на его вход ставит в соответствие одну или несколько команд выходного языка. В качестве выходного языка могут быть использованы команды устройства команды ассемблера либо операторы какоголибо другого языка.
29375. Основные функции сканера 34 KB
  Лексический анализ программ один из основных этапов фаз трансляции программ выделение в исходной программе элементарных единиц языка таких как идентификаторы константы ключевые слова символы операций разделители и др. Лексический анализ завершается преобразованием выделенных единиц языка в некоторую унифицированную форму обычно числовую.Часть транслятора которая выполняет лексический анализ называется сканером лексический анализатор. Лексический анализатор сканер должен распознать идентификаторы константы ключевые слова...
29376. Принципы работы сканера 95.5 KB
  Синтаксис целых констант представляется: целое ::=цифра знак цифра целое цифра знак ::= Для представления грамматики состояния целых констант диаграмма имеет вид:Вершины соответствуют состояниям автомата и определяются нетерминальными символами. Построим диаграмму состояний для автомата который распознает лексемы трех типов: целые константы десятичные константы идентификаторы идентр ::=буква идентр буква идентр цифра десятичная константа: дес.число цифра смеше число цифра смеше число ::= целое целое ::=цифра знак цифра целое цифра...
29377. Нисходящий грамматический разбор с возвратами 83 KB
  Суть данного метода можно представить в виде следующей последовательности шагов выполнение которых повторяется в процессе чтения входной цепи символов. Если активная вершина помечена а T то сравнить его с очередным символом входной цепочки. Сравниваемые символы совпали тогда сделать активной вершиной дерева лист правее а и перейти к следующим символам входной цепочки. Символы не совпали то выполним возврат к предыдущему уровню дерева разбора и соответствующему символу входной цепочки.
29378. Грамматический разбор методом операторного предшествования 68.5 KB
  Метод операторного предшествованияДанный метод относится к классу восходящих методов синтаксического анализа.Дерево разбора:Идея метода: входная цепочка символов просматривается слева направо пока не будет найдено подвыражение имеющее более высокий уровень предшествования чем соседние операторы. Для реализации метода необходимо установить отношение предшествования между всеми парами операторов грамматики.