Вопрос № 8. Групповая политика безопасности компьютера на уровне компьютера.
Групповые политики (GP) представляют собой основной метод обеспечения централизованного управления конфигурацией безопасности в Windows 2000 и Windows 2003. Они могут применяться на уровне сайта, домена и OU, а также могут применяться к пользователям и компьютерам (Users and Computers) в Aсtive Directory. GP используются для выполнения следующих действий.
Блокировка рабочих столов пользователей.
Применение параметров безопасности.
Ограничение доступа к приложениям.
Установка разрешения реестра и файловой системы.
Настройка конфигурации беспроводной сети.
Computer Configuration используется для настройки работающей системной среды (а не пользовательской оболочки), включая параметры служб, параметры безопасности и сценарии загрузки/отключения. Эти элементы определены в дереве Computer Configuration и применяются при загрузке и обновлении Group Policy.
GP применяются к компьютерам в зависимости от расположения объекта "компьютер" (сайт, домен и организационная единица, в которой находится компьютер). Это означает, что если GP применяется к объекту User (Пользователь), то используется конфигурация пользователя, а конфигурация компьютера групповой политики игнорируется. И наоборот, если GP применяется к объекту Computer (Компьютер), используется конфигурация компьютера, а конфигурация пользователя игнорируется.
Конфигурация компьютера:
Aсcount Policies: Password Policy (Политики учетных записей: политика паролей). Позволяет настраивать историю, требования к возрасту, длине и сложности паролей.
Aсcount Policies: Aсcount Lockout Policy (Политики учетных записей: политика блокировки учетных записей). Позволяет настраивать число попыток, длительность и сброс.
Local Policies: Audit Policies (Локальные политики: политики аудита). Позволяет включать аудит в системах.
Local Policies: User Rights Assignment (Локальные политики: присвоение прав пользователей). Позволяет присваивать пользовательские права пользователям и группам.
Local Policies: Security Options (Локальные политики: параметры безопасности). Позволяет настраивать политики, связанные с безопасностью, включая подписи SMB, ограничения безопасности каналов, автоматический выход, уровень аутентификации LAN Manager, текстовое сообщение входа и примечание, а также множество других элементов (40 по умолчанию).
Event Log: Settings for Event Logs (Журнал событий: параметры журналов событий). Позволяет настраивать объем журнала, ограничения доступа, параметры сохранения, а также необходимость отключения системы по заполнении журналов.
Restricted Groups: Members of Restricted Group (Ограниченные группы: члены ограниченной группы). Предписывает членство в группе. Если пользователь или группа входят в список членов ограниченной группы, но не находятся в группе, происходит добавление в группу этого пользователя или группы. Если пользователь или группа является членом группы, но отсутствует в списке членов ограниченной группы, то этот пользователь или группа удаляется.
Restricted Groups: Restricted Group Is Member Of (Ограниченные группы: ограниченная группа входит в). Если ограниченная группа не входит в группу, которой она должна принадлежать, она добавляется в нее. В отличие от предписания членства в группе, описанного выше, если ограниченная группа принадлежит группе, которая здесь отсутствует, то эта ограниченная группа не удаляется.
IP Security Policies (Политики безопасности IP). Позволяет настраивать списки и действия фильтров, правила политик, методы защиты и аутентификации, типы соединений и ключевые параметры и методы обмена.
Yandex.RTB R-A-252273-3
- Вопрос № 1. Вирусология. Алгоритм работы компьютерного вируса.
- Вопрос № 2. Вирусология. Классификация компьютерных вирусов.
- Вопрос № 3. Вирусология. Способы заражения программ.
- Вопрос № 4. Вирусология. Антивирусы-полифаги.
- Вопрос № 5. Вирусология. Антивирусы-ревизоры.
- Вопрос № 6. Вирусология. Определение компьютерного вируса. Признаки появления компьютерного вируса.
- Вопрос № 7. Законодательный уровень информационной безопасности. Стр-к: основные разделы и требования.
- Вопрос № 8. Групповая политика безопасности компьютера на уровне компьютера.
- Вопрос № 9. Групповая политика безопасности компьютера на уровне пользователя.
- Вопрос № 10. Управление групповой политикой безопасности компьютера.
- Вопрос № 11. Защита информации Windows, центры сертификации.
- Вопрос № 12. Шифрующая файловая система efs.
- Вопрос № 13. Аутентификация в сетях.
- Вопрос № 14. Классификация атак. Способы и методы их обнаружения.
- Вопрос № 15. Модели сетевых атак.
- Вопрос № 16. Межсетевые экраны и пакетные фильтры.
- Вопрос № 19. Протокол ip Security.
- Вопрос № 20. Реализация сетевой атаки.
- Вопрос № 21. Реализация технологии трансляции сетевых адресов.
- Вопрос № 22. Реализация фильтрации пакетов межсетевых экранов.
- Вопрос № 23. Фильтрация ip-пакетов. Ip-фильтры.
- Вопрос № 24. Защита хранилищ информации. Raid-массивы.
- Вопрос № 25. Общая характеристика каналов утечки информации. Понятие утечки информации.
- Вопрос № 26. Акустические каналы утечки информации.
- Вопрос № 27. Инженерно-техническая защита информации, её задачи и принципы. Основные методы, способы и средства инженерно-технической защиты.
- Вопрос № 28. Материально-вещественные каналы утечки информации.
- Вопрос № 29. Оптические каналы утечки информации.
- Вопрос № 30. Противодействия утечке информации по оптическим, радиоэлектронным, акустическим, материально-вещественным каналам.
- Вопрос № 31. Радиоэлектронные каналы утечки информации.
- Вопрос № 32. Информационная безопасность: основные понятия и определения.
- Вопрос № 33. Информационная безопасность в системе электронной почты.
- Вопрос № 34. Информационная безопасность. Законодательный уровень информационной безопасности.
- Вопрос № 35. Механизмы защиты информации в аис.
- Вопрос № 36. О аутентификации и сетевой безопасности.
- Вопрос № 37. О правилах работы с скзи (средства криптографической защиты информации).
- Не допускается:
- Вопрос № 38. Основные методы защиты информации.
- Вопрос № 39. Основные предметные направления защиты информации.
- Вопрос № 40. Причины нарушения целостности информации.
- Вопрос № 41. Сетевые атаки: их классификация.
- Вопрос № 50. Шифрование гаммированием.
- Вопрос № 51. Шифрование заменой.
- Вопрос № 52. Шифрование перестановкой.
- Вопрос № 53. Правила информационной безопасности. О физической целостности. Практические вопросы.