39. Zasady zabezpieczen lokalnych, Sytemy Operacyjne i Sieci Komputerowe


Zasady zabezpieczeń lokalnych

Narzędzie administracyjne znajdujące się w Panelu Sterowania (Narzędzia administracyjne Zasady zabezpieczeń lokalnych), za pomocą którego można dowolnie skonfigurować bezpieczeństwo lokalnego komputera.

Najważniejsze zasady dotyczą:

- haseł (zasady konta)

- praw danego użytkownika w systemie (zasady lokalne i opcje zabezpieczeń)

W systemie Windows użytkownikom można przypisać uprawnienia i prawa.

Uprawnienia dotyczą folderów, plików, drukarek.

Prawa określają czynności jakie użytkownik może wykonać w systemie (np. wykonywanie kopii zapasowej, zmiana czasu systemowego)

Ćwiczenia

  1. Na komputerach w firmie przechowuje się ważne dane.

- ustaw tak system, aby użytkownicy nie mogli logować się bez haseł

- hasła muszą być co najmniej 8 znakowe

- hasła muszą być trudne do złamania. Zapoznaj się dokładnie z tzw. złożonością haseł

- co najmniej raz na miesiąc użytkownik musi zmienić hasło

- nowo wprowadzone hasło nie może być takie samo jak poprzednie

- zabezpiecz system tak, aby próba łamania hasła powodowała blokadę systemu na 10sekund po 5 nieudanych próbach wprowadzenia hasła

UWAGA: PRZY WYKONYWANIU NIEKTÓRYCH Z ĆWICZEŃ PONIŻEJ ZACHOWAJ OSTROŻNOŚĆ - MOŻESZ UTRACIĆ KONTROLĘ NAD SYSTEMEM

  1. Utwórz konto test i przyporządkuj je do grupy wbudowanej użytkownicy. Zwiększ prawa do wykonywania zadań administracyjnych dla tego konta, tak aby:

- użytkownik mógł bez problemów korzystać z pendrive, przenośnych dysków twardych, aparatów (musi mieć prawa do instalacji sterowników- normalnie posiada je tylko administrator)

- nie miał praw zamknięcia systemu

- mógł zmienić czas systemowy

  1. Dla bezpieczeństwa systemu ma nie być wyświetlana nazwa ostatnio logowanego użytkownika

  2. Z CD-ROM może korzystać użytkownik zalogowany lokalnie

Zasady grupy ( Group Policy )

Group Policy - to wynikowy zestaw ustawień kontrolującymi zachowanie zarówno stacji

klienckich jak i serwerów. Umożliwiają głęboką ingerencję w zachowanie systemów

Windows.

Pozwalają między innymi na:

Konkretne ustawienia w ramach zasady grup tworzą tzw. obiekt zasad grup (Group Policy Object - GPO). Każdy taki obiekt składa się z dwóch części:

Narzędzia konfiguracji GPO:

  1. Edytor obiektow zasad grup

Jest to przystawka do konsoli mmc. która udostępnia interfejs pozwalający na edycję konkretnych GPO. Wszystkie opcje możliwe do skonfigurowania w polisie są pogrupowane w odpowiedni sposób. Najbardziej ogólnym podziałem jest wyodrębnienie części konfiguracji użytkownika i komputera.

  1. Narzędzia wiersza poleceń : gpresult, gpupdate.

Pierwsze z nich pozwala z wiersza poleceń wyświetlić obowiązujące w danej chwili polisy. Gpupdate natomiast umożliwia natychmiastowe odświeżenie ustawień. Jest to przydatne w szczególności wówczas, gdy testujemy pewne ustawienia i nie chcemy czekać przez kilkadziesiąt minut aż komputer sam odświeży listy GPO. Korzystając z polecenia gpupdate możemy natychmiast wymusić aktualizację wszystkich ustawień GPO (gpupdate /force)

Ćwiczenie:

Celem jaki chcemy osiągnąć jest polisa/polisy, która:



Wyszukiwarka

Podobne podstrony:
37-38. Tworzenie kont i grup lokalnych, Sytemy Operacyjne i Sieci Komputerowe
1.Instalacja drukarki lokalnej LPT i USB, Sytemy Operacyjne i Sieci Komputerowe
2.Drukowanie do pliku. Dokumenty PDF, Sytemy Operacyjne i Sieci Komputerowe
Narzędzia do zarządzania dyskami, Sytemy operacyjne i sieci komputerowe
błędy dysków w systemie Windows XP, Sytemy operacyjne i sieci komputerowe
Atrybuty plików, Sytemy operacyjne i sieci komputerowe
02. Rodzaje Licencji, Sytemy Operacyjne i Sieci Komputerowe
01. Ergonomia i BHP przy komputerze, Sytemy Operacyjne i Sieci Komputerowe
14-15. Partycjonowanie dyskow, Sytemy Operacyjne i Sieci Komputerowe
1 Instrukcja BHP, Sytemy Operacyjne i Sieci Komputerowe
DIAGNOZA USTERKI SYSTEMU, Sytemy Operacyjne i Sieci Komputerowe
Harmonogram zadań umożliwia planowanie automatycznie wykonywanych zadań, Sytemy operacyjne i sieci k
Długa nazwa pliku, Sytemy operacyjne i sieci komputerowe
35-36. Profile uzytkownikow, Sytemy Operacyjne i Sieci Komputerowe
Wirusy komputerowe, Sytemy operacyjne i sieci komputerowe
rejestr systemu windows xp, Sytemy operacyjne i sieci komputerowe
10. Praca z eksploratorem Windows, Sytemy Operacyjne i Sieci Komputerowe
Zagadnienia do egzaminu 1 sem SOiSK, Sytemy Operacyjne i Sieci Komputerowe
32-34. Rejestr, Sytemy Operacyjne i Sieci Komputerowe

więcej podobnych podstron