- •1. Поява комп'ютерів і комп'ютерних технологій
- •2. Еволюція розвитку персональних комп'ютерів
- •3. Структура сучасних обчислювальних систем
- •3. Класифікація пристріоїв комп'ютерів
- •4. Архітектура еом
- •5. Пам'ять в персональних комп'ютерах
- •6. Системне програмне забезпечення еом
- •7. Базова система введення-виводу (bios). Поняття cmos ram
- •7. Мікропроцесори
- •8. Системні плати. Шини, інтерфейси
- •9. Засоби управління зовнішніми пристроями
- •10. Пристрої зовнішньої пам’яті
- •11. Відеоконтроллери і монітори
- •12. Пристрої введення інформації
- •13. Пристрої виведення інформації
- •14. Пристрої передачі інформації. Інші периферійні пристрої
- •15. Операційні системи
- •16. Класифікація програмних засобів
- •17. Призначення операційних систем
- •18. Еволюція і характеристика операційних систем
- •18А. Операційна система Linux
- •19. Еволюція комп'ютерних мереж
- •20. Основні програмні і апаратні компоненти мережі
- •21. Види локальних мереж
- •22. Організація доменної структури мережі
- •23. Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів
- •24. Організація облікових записів. Управління групами користувачів
- •25. Управління політикою захисту
- •26. Управління ресурсами мережі
- •27. Мережеві служби
- •28. Засоби, що забезпечують взаємодію з іншими операційними системами мережі
- •29. Організація роботи в ієрархічній мережі
- •30. Організація однорангових мереж і технологія роботи в них
- •31. Модемні види мереж
- •32. Установка і конфігурація модему
- •33. Організація з'єднання з віддаленим персональним комп'ютером
- •34. Робота з комутаційними програмами
- •35. Виникнення мережі Інтернет
- •36. Можливості мережі Інтернет
- •37. Програмне забезпечення роботи в Інтернет
- •38. Передача інформації в мережі Інтернет. Система адресації
- •39. Адресація і протоколи в Інтернет
- •40. Організація з'єднання з провайдером (вхід в Інтернет)
- •41. Усесвітня павутина, або world wide web
- •42. Інтранет
25. Управління політикою захисту
Одній з найважливішої завдань адміністрування є управління політикою захисту. У неї входять: інтерактивна аутентифікація користувача, управління доступом користувача до мережевих ресурсів, аудит.
Інтерактивну аутентифікацію користувача здійснюють натисненням клавіш Ctrl + Alt + Del, що приводить до запуску утиліти WINLOGIN, що відкриває вікно Вхід в систему.
Коли користувач входить до робочої групи, його обліковий запис створюється і зберігається в SAM (оперативній пам'яті комп'ютера) його робочої станції і локальному програмному забезпеченні аутентифікації звертається для перевірки параметрів реєстрації в базу даних SAM робочої станції, що вводяться. Якщо користувач реєструється в домені, то звернення для перевірки параметрів реєстрації, що вводяться, відбувається до бази даних SAM домена, до якого відноситься його машина.
Управління доступом користувача до мережевих ресурсів виконують завдяки вживанню бюджету користувача, правил користувача або групи користувачів, прав доступу до об'єктів і ін.
Бюджет користувача формується адміністратором після створення облікового запису. До бюджету входять час роботи в мережі, область ОП, яка надається користувачеві, і інші права користувача в системі.
Правила, які встановлюють дії, доступні для вживання, називаються правами користувача або групи користувачів. Надані права і обмеження, які накладаються на окремого користувача або групу користувачів, визначають можливості користувача по доступу до мережевих ресурсів.
Користувач може володіти звичайними і розширеними правами. Зазвичай розширені права надаються тільки програмістам і інколи адміністраторам робочих станцій, але не надаються групам користувачів.
Редактор системної політики застосовується для коректування і установки нових прав деякого користувача адміністратором.
У Windows NT адміністративні функції найчастіше виконуються за допомогою диспетчера користувача, диспетчера серверів і ін.
Права користувача встановлює адміністратор при створенні облікового запису користувача. Елементи системи в Windows NT є об'єктами, і кожен об'єкт визначається типом, набором служб і атрибутів.
Типами об'єктів в Windows NT є каталоги, файли, принтери, процеси, пристрої, вікна і т. д.; вони впливають на допустимі набори служб і атрибутів.
Сукупність дій, що виконуються об'єктом або з об'єктом, є набір служб.
Ім'я об'єкту, дані і список управління доступом – складена часткою атрибутів. Список управління доступом є обов'язковою приналежністю об'єкту. У даному списку знаходяться наступні відомості: список служб об'єкту, список користувачів і груп, що мають дозвіл на виконання кожної дії.
У разі потреби можуть бути захищені деякі права користувачів: права доступу до об'єктів визначаються дескриптором безпеки.
Дозволи файлової системи NTFS (запис, читання, виконання, видалення, зміна дозволів) входять в локальні права.
Контроль над. видаленими правами здійснюється спільними ресурсами, які, у свою чергу, контролюються мережевим ресурсом, дозволяючим користувачам видалених комп'ютерів діставати доступ по мережі до об'єктів.
Аудит застосовується для фіксації всіх подій, які відбуваються в локальній мережі; він інформує адміністратора про всі заборонені дії користувача, надає можливість отримати зведення про частоту звернень до тих або інших ресурсів, встановити послідовність дій, які провели користувачі.
Існує три рівні управління аудитом:
1) включення і відключення аудиту;
2) аудирование будь-якого з семи можливих типів подій;
3) перевірка конкретних об'єктів.