44. Учетные записи и группы пользователей
Учетные записи пользователей и учетные записи компьютеров Active Directory представляют собой такие же физические объекты, как компьютер или пользователь. Учетные записи пользователей также могут использоваться как записи выделенных служб для некоторых приложений.
Учетные записи пользователей и компьютеров (а также группы) называются участниками безопасности. Участники безопасности являются объектами каталогов, которым автоматически назначаются коды безопасности (SID) для доступа к ресурсам домена. Учетная запись пользователя или компьютера используется для следующих целей.
* Проверка подлинности пользователя или компьютера. Учетная запись пользователя дает право войти в компьютеры и в домен с подлинностью, проверяемой доменом. Сведения о проверке подлинности, см. в разделе Управление доступом в Active Directory. Каждый входящий в сеть пользователь должен иметь собственную учетную запись и пароль. Для обеспечения максимальной безопасности следует запретить пользователям использовать одну и ту же учетную запись.
* Разрешение или запрещение доступа к ресурсам домена.Как только проверка подлинности пользователя завершена, он получает или не получает доступ к ресурсам домена в соответствии с явными разрешениями, назначенными данному пользователю на ресурсе. Дополнительные сведения см. в разделе Сведения о безопасности для Active Directory.
* Администрирование других участников безопасности. Active Directory создает объект «Участник внешней безопасности» в локальном домене для представления каждого участника безопасности из внешнего доверенного домена. Дополнительные сведения о внешних участниках безопасности см. в разделе Когда следует создавать внешнее доверие.
* Аудит действий, выполняемых с использованием учетной записи пользователя или компьютера.
В Виндах:
Учетные записи пользователей
Контейнер Users, расположенный в оснастке «Active Directory — пользователи и компьютеры», отображает три встроенные учетные записи пользователей: «Администратор», «Гость» и «HelpAssistant». Эти три встроенные учетные записи пользователей создаются автоматически при создании домена.
Каждая встроенная учетная запись имеет разную комбинацию прав и разрешений. Учетная запись администратора имеет самые большие права и разрешения в домене, а учетная запись гостя — ограниченные права и разрешения.
Защита учетных записей пользователей
Если права и разрешения встроенной учетной записи не были изменены или отключены администратором сети, они могут использоваться злоумышленниками (или службой) для нелегального проникновения в домен с применением учетной записи администратора или гостя. Для обеспечения достаточной защиты эти учетные записи переименовывают или отключают. Поскольку коды безопасности (SID) учетных записей сохраняются, переименованная учетная запись сохраняет все остальные свойства, в том числе описание, пароль, принадлежность к группам, профиль пользователя, учетную информацию, а также любые разрешения и права пользователя.
Для обеспечения безопасности проверки подлинности пользователя следует создавать отдельные учетные записи для каждого пользователя сети, применяя для этого оснастку «Active Directory — пользователи и компьютеры». Каждая учетная запись пользователя (включая учетные записи администратора и гостя) может быть добавлена в группу для управления правами и разрешениями, назначенными этой учетной записи. Использование соответствующих этой сети учетных записей и групп позволяет проверить подлинность входящего в сеть пользователя и возможность предоставления ему разрешенных ресурсов.
- Локальные сети эвм. Способы связи эвм между собой.
- Сети эвм. Классификация сетей.
- Локальные сети эвм. Физические стандарты каналов связи.
- 4. Локальные сети эвм. Понятие о топологии сети.
- 5. Локальные сети эвм. Шинная топологии, достоинства и недостатки.
- 6. Локальные сети эвм. Звездообразная и кольцевая топологии, достоинства и недостатки.
- 1 Звезда
- 2 Кольцо
- 3 Общая шина
- 4 Иерархическая топология
- 7. Windows xp - современное средство построения одноранговых лвс
- Использование Мастера настройки сети
- Конфигурирование сети вручную
- 8. Основные протоколы логического уровня в современных сетевых ос
- 9. Кабельные системы сетей эвм. Коаксиальные кабели и витая пара.
- Кабели на основе неэкранированной витой пары
- Кабели на основе экранированной витой пары
- Коаксиальные кабели
- Вопрос №12 Программные средства лвс. Сетевые операционные системы Сетевые операционные системы Структура сетевой операционной системы
- Одноранговые сетевые ос и ос с выделенными серверами
- Ос для рабочих групп и ос для сетей масштаба предприятия
- Обзор сетевых операционных систем
- Протокол sap и Novell Directory Services
- 14. Сетевая ос windows 2000/nt. Структура, протоколы, основные характеристики.
- Билет 15. Классификация современных сетей передачи и обработки информации. Классификация вычислительных сетей
- Конфигурация вычислительной сети и методы доступа Топология вычислительной сети
- Виды топологий
- Общая шина
- Классификация сетей по территориальному признаку. Примеры сетей.
- Сеть internet - объединение общемировых сетей передачи информации.
- 18. Internet - принципы построения.
- 19. Протокол tcp/ip основа построения internet.
- 20. Логическая структура лвс. Одно и двух ранговые лвс.
- 22. Логическая структура лвс. Файловые серверы и серверы приложений.
- 23. Протоколы http и ftp - основные средства нижнего уровня в www.
- Служба организации электронной почты (источник - конспект лекций)
- 26. Понятие сети, ресурсы, их использование
- Понятие сети
- Ресурсы
- Ресурсы, их использование
- 27. Файл-серверная и клиент-серверная технологии
- Файл-серверная технология
- Технология клиент-сервер
- Недостатки Клиент-серверной архитектуры
- 28. Программные средства сетевого доступа к данным (sql-серверы и т.П.)
- 29. Сетевая архитектура. Физическая и логическая топология
- Виды топологий
- Сетевые карты
- Вопрос № 31 Сетевое оборудование. Коммутаторы, концентраторы, маршрутизаторы, мосты и т.П.
- 32. Модель взаимодействия открытых систем (osi)
- 33. Сетевые протоколы
- 34 Протоколы tcp/ip.
- Основы tcp/ip
- Краткое описание протоколов семейства tcp/ip с расшифровкой аббревиатур
- Архитектура tcp/ip
- Уровни сетей и протоколы tcp/ip
- Краткое заключение
- 35: Маршрутизация tcp/ip, локальные и глобальные ip-адреса Типы адресов: физический (mac-адрес), сетевой (ip-адрес) и символьный (dns-имя)
- Отображение физических адресов на ip-адреса: протоколы arp и rarp
- 36. Понятие сокета
- Обзор сокетов
- 38. Сетевое программное обеспечение лвс и компоненты лвс
- Основные компоненты
- Рабочие станции
- Сетевые адаптеры
- Файловые серверы
- Сетевые операционные системы
- Сетевое программное обеспечение
- 39. Сеть из двух компьютеров
- 40. Сети Windows nt/2000. Понятие сервера и рабочей станции.
- 41. Базовый состав сетевого по Windows.
- 41.1 Состав сетевого клиентского по
- 41.2 Краткое описание утилит
- 41.3 Утилиты для диагностики tcp/ip соединений
- 43. Доменная модель.
- 44. Учетные записи и группы пользователей
- 45. Функции администратора Windows nt
- 46. Защита сетевых ресурсов с помощью прав доступа.
- 47. Понятие файловой системы.
- 48. Защита ресурсов с помощью разрешений ntfs.
- 49. Технология ethernet
- 50. Понятие о службах dns, wins, dhcp.
- 51. Пример сети небольшого предприятия.
- 52. Технология token ring
- Параметры и настройка подключения к Интернет
- 55. Методы поиска информации в Интернет
- Структура поисковых сервисов Интернета. Поисковые машины и каталоги
- Метапоисковые системы
- Типы файлов, используемых в Интернет
- Почта. РорЗ/smtp и http доступ к почте
- Html и создание сайтов