КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Настроювання безпеки доступу користувачів і груп до файлів
Настроювання політик Kerberos. Настроювання політик блокування облікових записів користувачів. Дослідження політики облікових записів ОС WINDOWS XP МЕТОДИ ТА ЗАСОБИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ РОЗДІЛ 2 Настроювання безпеки авторизації користувачів. Існує три типи політик для керування обліковими записами користувачів: – політики паролів; – політики блокування облікових записів; – політики «Kerberos». Налаштовування політик паролів. Політики паролів контролюють безпеку паролів і вони включають: – вимоги неповторності паролів; – максимальний термін дії паролів; – мінімальний термін дії паролів; – мінімальна довжина пароля; – пароль повинен відповідати вимогам складності; – зберігати паролі всіх користувачів у домені, використовуючи оборотне шифрування. Політики блокування облікових записів користувачів контролюють, як і коли блокуються системою домени або локальні облікові записи, а саме: – граничне значення блокування; – блокування облікового запису користувача та тривалість блокування; – скидання лічильника блокування. Kerberos є основним механізмом перевірки дійсності, який використовується у домені Active Directory. Механізм Kerberos використовує квитки служби й квитки користувача для ідентифікації користувачів і мережних служб. Квитки служби використовуються службовими процесами Windows, а квитки користувача користувальницькими процесами. Квитки містять зашифровані дані, що підтверджують дійсність користувача або служби. Можна контролювати тривалість квитка, його поновлення й застосування, використовуючи наступні політики: – примусові обмеження входу користувачів; – максимальний строк життя квитка служби; – максимальний строк життя квитка користувача; – максимальний строк життя для поновлення квитка користувача; – максимальну похибку синхронізації годин комп'ютера. Для керування доступом користувачів до папок і файлів використовується деталізована система дозволів. Для файлів і папок існує не менше 14 дозволів NTFS, які можуть бути включені, або блоковані, й перевірені. Ці дозволи можна призначати файлам, директоріям, користувачам, групам. Крім того, можна призначати порядок спадкування дозволів для файлів, директорій, користувачів, груп. Користувач не входить у безпосереднє зіткнення з яким-небудь об'єктом Windows, весь доступ до об'єктів здійснюється через програми або процеси. Програма, що звертається до ресурсів від імені користувача, виконує процедуру, що називається імперсоналізацією (impersonation). Програма, що звертається до вилученого ресурсу, виконує процедуру, що називається делегуванням (delegation). Після реєстрації користувача його системний ідентифікатор (System Identifier - SID) і ідентифікатор (Group Identifier - GID) групи обробляються процесом lsass.exe, що генерує маркер безпечного доступу користувача. У маркер безпечного доступу вводиться й інша інформація, у тому числі про призначені користувачеві права, дозволи, ідентифікатор сеансу користувача, маску дозволів з детальним описом типу запитаного доступу. Права, призначені користувачеві, можна побачити за допомогою команди: WHOAMI /all Якщо програма звертається від імені користувача до захищеного ресурсу, то монітор захисту (security reference monitor) Windows запитує у програми маркер безпечного доступу користувача. Потім монітор захисту аналізує маркер, щоб визначити ефективні дозволи користувача, і дозволяє або забороняє виконання запитаної користувачем операції. Кожний із захищених об'єктів Windows, у тому числі файли, директорії, загальні ресурси, принтери, розділи реєстру, підтримують дозвіл безпеки. Будь-яку директорію Windows можна зробити загальнодоступною, щоб дозволити дистанційний доступ. Дозвіл загальнодоступності (Share) можна призначати будь-якому об'єкту директорії (folder) і прінтерів (printer). Дозволи застосовуються, тільки якщо звертання до об'єкта відбувається через мережний ресурс. До дозволів директорії (Folder Share) ставиться повний дозвіл (Full Control), дозвіл на зміну (Change), дозвіл на перегляд (Read). Якщо в Windows використовується файлова система NTFS, а не FAT, то всі файли, директорії, розділи реєстру й багато інших об'єктів мають дозвіл NTFS. Дозвіл NTFS застосовується як при локальному, так і при дистанційному доступі до об'єкта. Для перегляду й зміни дозволів NTFS файла або директорії, використовується вкладка «Властивості» (Properties) пункту «Безпеки» (Security).
Дата добавления: 2014-10-15; Просмотров: 1085; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |