Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Иван Андреевич Трещев

Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.

Оглавление

* * *

Приведённый ознакомительный фрагмент книги Технология сканирования на наличие уязвимостей. Для студентов технических специальностей предоставлен нашим книжным партнёром — компанией ЛитРес.

Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других

5 Ограничение входа на компьютеры с помощью групповых политик

Как правило, чтобы запретить пользователям входить на некоторые ПК, используют групповые политики.

Создадим групповую политику, чтобы только администратор мог локально войти в систему на PC-1.

В настоящей сети для применения политик лучше пользоваться группами, а не применять политики ко всем пользователям/компьютерам домена.

Создадим группу «Компьютеры для администраторов» (рисунок 5.1).

Рисунок 5.1 — Создание группы для применения политики

Включим в эту группу компьютер «PC-1», к которому будет применяться политика (рисунок 5.2).

Рисунок 5.2 — Включение компьютера в группу

Перейдем по пути: Пуск-Администрирование-Управление групповой политикой, откроем наш лес и домен, в папке «Объекты групповой политики» создадим новый объект (рисунок 5.3).

Рисунок 5.3 — Создание объекта групповой политики

Вводим название (рисунок 5.4).

Рисунок 5.4 — Новое имя GPO

Теперь нужно определить, что будет делать данная политика (рисунок 5.5).

Рисунок 5.5 — Меню изменения GPO

Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Локальный вход в систему (рисунок 5.6).

Рисунок 5.6 — Выбор политики

Поставим флажок «Определить следующие параметры политики» и выберем группы/пользователей, которым хотим предоставить доступ. В нашем случае дадим доступ Администратору и всем Администраторам домена (рисунок 5.7).

Рисунок 5.7 — Определение параметров политики

Перейдем в управление групповыми политиками и перетащим нужный GPO на домен, либо выберем опцию как на рисунке 5.8.

Рисунок 5.8 — Привязка объекта GPO к домену

Выберем созданный GPO (рисунок 5.9).

Рисунок 5.9 — Выбор GPO

Определим, к кому будут применяться данные политики, для нас это компьютеры администраторов (рисунок 5.10).

Рисунок 5.10 — Применение фильтров безопасности

Попробуем зайти на выбранный компьютер под учетной записью обычного пользователя и получим сообщение об ошибке (рисунок 5.11).

Рисунок 5.11 — Вход в систему для пользователя запрещен

Администратор может осуществить локальный вход в систему.

Оглавление

* * *

Приведённый ознакомительный фрагмент книги Технология сканирования на наличие уязвимостей. Для студентов технических специальностей предоставлен нашим книжным партнёром — компанией ЛитРес.

Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других

Смотрите также

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я