Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Всё о работе в Интернет" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Секреты Windows: статьи о реестре, rundll32.exe, программах
Глава 4. Консоль управления Microsoft. Group Policy Management и Group Policy Object Editor У вас тоже есть сайт? Мы можем поговорить о сотрудничестве между нашими сайтами. Давайте вместе подумаем, как сделать наши сайты лучше. Предлагайте свои варианты сотрудничества. А может вы программист и хотите написать программу? Какую-нибудь программу, для которой очень подошла бы одна из наших баз данных? Пишите
о своих предложениях и сути программы, которую вы хотите создать.
В первую очередь под сотрудничеством понимается использование наших баз данных в ваших проектах. Например, вы хотите создать программу «редактор реестра», а у нас как раз есть база с описанием более 5000 ветвей и параметров реестра (http://onestyle.com.ua/o.php?p=149). Так почему бы вам не внедрить возможность непосредственно в вашем редакторе реестра просматривать описание параметров реестра, взятое из нашей базы данных? И т.д. Список всех баз данных можно найти внизу страницы http://onestyle.com.ua/csite.php. Также мы готовы рассмотреть другие варианты сотрудничества:
В общем, пишите нам: onestyle [СОБАЧКА] list [ТОЧКА] ru Group Policy ManagementCLSID-номер оснастки: {E12BBB5D-D59D-4E61-947A-301D25AE8C23} Библиотека: GPOAdmin.dll Используется в стандартных консолях: gpmc.msc Данная оснастка может использоваться только на компьютерах, подключенных к домену Active Directory. В этом случае она представляет собой более функциональную оснастку, чем стандартная оснастка GROUP POLICY OBJECT EDITOR. Оснастка GROUP POLICY MANAGEMENT состоит из следующих оснасток и утилит Active Directory: ACTIVE DIRECTORY USERS AND COMPUTERS, ACTIVE DIRECTORY SITES AND SERVICES и RESULTANT SET OF POLICY. С ее помощью удобно управлять групповыми политиками в каждом лесе корпоративной среды. Для каждого леса отображаются следующие подразделы данной оснастки.
В контексте этой книги мы не будем рассматривать данную оснастку. Group Policy Object EditorCLSID-номер оснастки: {8FC0B734-A0E1-11D1-A7D3-0000F87571E3} Библиотека: GPEdit.dll Используется в стандартных консолях: gpedit.msc Данная оснастка представляет собой основной способ редактирования групповых политик, которые предоставляют возможность дополнительной настройки операционной системы и ее компонентов с помощью специальных параметров реестра, изменять которые могут только администраторы. Соответственно, запустить данную оснастку можно только с правами администратора. При загрузке оснастки перед вами отобразится мастер, с помощью которого можно определить компьютер, параметры групповой политики которого вы будете изменять. Но это еще не все возможности изменения — если вы нажмете на кнопку BROWSE, тогда сможете изменить не только компьютер (рис. 4.15), но и пользователя, на которого будут распространяться изменяемые вами групповые политики. При этом заметьте, что можно выбирать не только конкретного пользователя, но и пользователей группы ADMINISTRATORS, а также пользователей всех групп, не являющихся административными. Однако учтите, что если вы выберите пользователя, тогда будут загружены только групповые политики, распространяемые на него, но не будут загружены групповые политики, распространяемые на весь компьютер. Рис. 4.15. Выбор пользователя, групповые политики которого будут загружены Оснастка GROUP POLICY OBJECT EDITOR состоит из множества расширений, которые вы можете по своему желанию оставить или отключить. К ним относятся следующие расширения.
В данном разделе книги мы не будем рассматривать такие разделы данной оснастки, как SOFTWARE SETTINGS (так как он имеет функциональное назначение только при работе в домене) и DEPLOYED PRINTERS (так как он представляет собой отдельную оснастку PRINT MANAGEMENT). Рис. 4.16. Оснастка Group Policy Object Editor Итак, оснастка GROUP POLICY OBJECT EDITOR состоит из следующих подразделов (рис. 4.16).
Далее мы рассмотрим их подробнее. Подраздел оснастки Security SettingsПо сравнению с предыдущими версиями операционной системы Windows, подраздел Security Settings оснастки GROUP POLICY OBJECT EDITOR совершенно не изменился, поэтому мы рассмотрим его лишь поверхностно. Как и раньше, он содержит в себе подразделы Account Policies и Local Policies, которые, в свою очередь, содержат следующие дочерние подразделы. Password Policy Как и раньше, с помощью данного раздела можно настроить такие параметры создания и хранения паролей, как максимальное и минимальное количество дней хранения паролей от учетных записей пользователей, минимальная длина пароля, должен ли пароль обязательно кроме символов содержать цифры и не символьные знаки (восклицательный, подчеркивая и т.д.), должен ли пароль храниться в базе данных SAM с использованием обратного шифрования (понижает безопасность, но может быть необходимо при взаимодействии с некоторыми устаревшими программами и операционными системами) и т.д. Account Lockout Policy Как и раньше, с помощью данного раздела можно настроить такие параметры входа в систему, как количество неправильных попыток ввода пароля, после которых учетная запись будет заблокирована, на какое время будет заблокирована учетная запись, а также через какое время счетчик неправильных попыток входа в систему будет сброшен. Audit Policy Как и раньше, данный раздел позволяет определить параметры аудита доступа к системе (сведения аудита заносятся в системный журнал SECURITY оснастки EVENT VIEWER). Можно выбрать следующие значения аудита: SUCCESS (определенное событие прошло успешно) и FAILURE (пользователь не имеет права совершать это событие). При этом, как и раньше, можно выполнять аудит следующих событий: вход в систему пользователя или служебных учетных записей, изменение параметров учетных записей пользователей, получение доступа к объектам (папкам, файлам и т.д.), использование административных привилегий и т.д. User Rights Assignment Данный раздел позволяет указать учетные записи пользователей, которым будут даны дополнительные привилегии при работе в системе, или, наоборот, некоторые стандартные привилегии которых будут запрещены. Данный раздел не является чем-то новым — он присутствовал и в предыдущих версиях операционной системы Windows. Security Options Данный раздел также не является чем-то новым. Он определяет некоторые настройки безопасности компьютера, которые должен знать и уметь изменять каждый администратор. Поэтому, если вы упустили этот момент администрирования компьютера, тогда обязательно загляните в этот раздела, чтобы просмотреть его возможности. А на страницах данной книги мы с вами рассмотрим только содержимое данного раздела, которого не было в операционной системе Windows XP.
Кроме того, подраздел Security Settings содержит и такие стандартные подразделы, как Public Key Policies и Software Restrictions Policies. С помощью подраздела Public Key Policies можно опубликовать сертификаты определенного типа, не используя рассмотренную нами ранее оснастку CERTIFICATES. Типы сертификатов, которые можно опубликовать, аналогичны типам сертификатов, отображаемых в оснастке CERTIFICATES, и были рассмотрены нами ранее. Кроме того, обратите внимание на вложенный подраздел Encrypted File System. Именно с помощью команды ADD DATA RECOVERY AGENT… контекстного меню данного подраздела можно добавить агента восстановления (на основе сертификата пользователя). С помощью подраздела Software Restrictions Policies, как и раньше, можно определить правила, на основе которых система будет решать, можно ли пользователю запустить определенный файл или нет. Если вы решили создать такие правила, тогда сначала в контекстном меню данного подраздела выберите команду ADD SOFTWARE RESTRICTION POLICIES, после чего в подразделе Software Restrictions Policies будет создано два дочерних подраздела: Security Levels и Additional Rules. Как и раньше, ограничивать доступ к файлам и каталогам можно на основе четырех правил.
Чтобы создать одно из описанных выше правил, нужно воспользоваться контекстным меню подраздела Additional Rules. Но перед этим необходимо изменить общий уровень доступа к файлам, используемый в системе. Возможные уровни определены в подразделе Security Levels и чтобы изменить уровень, достаточно в контекстном меню нужного уровня выбрать команду SET AS DEFAULT. Если раньше подраздел Security Levels содержал всего два возможных уровня, то в операционной системе Windows Vista таких уровней три.
Продолжение следует Рейтинг: 0
Оцените: 1 2 3 4 5 moemesto.ru bobrdobr.ru
- добавить в социальные закладки
В начало записиОригинал статьи: http://www.onestyle.com.ua/txt.php?u=478
|
В избранное | ||