Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Иван Андреевич Трещев

Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.

Оглавление

6 Ограничение доступа к компьютерам из сети

Создадим новый объект групповой политики (рисунок 6.1).

Рисунок 6.1 — Новый объект групповой политики

Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Доступ к компьютеру из сети (рисунок 6.2).

Рисунок 6.2 — Выбор политики

Согласно заданию, нужно настроить систему так, чтобы только локальной группе администраторов был разрешен доступ к этому компьютеру по сети. Определим параметры политики как на рисунке 6.3.

Рисунок 6.3 — Определение параметров политики

Применим данную политику к группе «Компьютеры для администраторов», в которую входит PC-1 (рисунок 6.4).

Рисунок 6.4 — Выбор фильтра безопасности

На данном компьютере создадим общую папку с название SHARED и дадим общий доступ для всех (рисунок 6.5).

Зайдем в данную папку с контроллера домена, пользователь Администратор состоит в группе «Администраторы домена» и имеет доступ к папке (рисунок 6.6)

Добавим новый компьютер в домен (PC-2) и создадим пользователя без привелегий администратора, попробуем зайти в данную общую папку (рисунок 6.7).

Рисунок 6.5 — Создание общей папки

Рисунок 6.6 — Вход в общую папку

Рисунок 6.7 — Ошибка доступа к общей папке

На рисунках 6.8, 6.9 приведены сведения о компьютерах домена PC-1 и PC-2, соответственно.

Рисунок 6.8 — Сетевые настройки PC-1

Рисунок 6.9 — Сетевые настройки PC-2

Смотрите также

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я