Изучение программных средств защиты от несанкционированного доступа и разграничения прав пользователей

Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 17.03.2017
Размер файла 1,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Изучение программных средств защиты от несанкционированного доступа и разграничения прав пользователей

Цель:

-изучить основные способы защиты от несанкционированного доступа;

- определить политику безопасности системы;

- научиться применять некоторые средства защиты информации в ОС.

Ход работы

Запустили программу Редактор реестра Windows regedit.exe (с помощью команды «Выполнить» главного меню). Ознакомились со структурой реестра.

Краткие сведения о содержании основных разделов реестра.

Реестр - база данных операционной системы, содержащая конфигурационные сведения. Физически вся информация реестра разбита на несколько файлов. Основная часть хранится в файлах sam, security, software, system, default (все файлы без расширения). Реестр состоит из разделов. Рассмотрим два из них.

Раздел HKEY_CURRENT_USER хранит в себе информацию о пользователе, который работает в системе Windows в текущем сеансе. Кроме того, HKEY_CURRENT_USER содержит информацию о всевозможных настройках системы, которые относятся к текущему пользователю, то есть в данном «ключе» будут храниться настройки рабочего стола, настройки принтеров и экрана, а также параметры используемых программ. Здесь хранятся папки пользователя, цвета экрана и параметры панели управления. Эти сведения сопоставлены с профилем пользователя. Вместо полного имени раздела иногда используется аббревиатура HKCU.

Раздел HKEY_LOCAL_MACHINE содержит конфигурационные данные для локального компьютера. Информация, хранящаяся в составе этого ключа, используется приложениями, драйверами устройств и системой Windows для получения данных о конфигурации локального компьютера, вне зависимости от того, какой пользователь зарегистрирован в системе и какое программное обеспечение используется. Вместо полного имени раздела иногда используется аббревиатура HKLM.

Рис.1. Копия экранной формы редактора реестра.

1. Запустили программу Редактор локальной групповой политики gpedit.msc, позволяющую ограничить возможности пользователей ОС Windows.

1. Редактор локальной групповой политики - это оснастка консоли управления (MMC), которая обеспечивает единый интерфейс управления всеми параметрами объектов локальной групповой политики. Групповая политика - это набор правил, применение которых может облегчить управление пользователями и компьютерами.

?Параметры групповой политики применяются для управления конфигурацией операционной системы, а также для отключения опций и элементов управления пользовательского интерфейса для параметров, управляемых групповой политикой. Большинство параметров групповой политики хранятся в разделах реестра, связанных с групповыми политиками. С помощью групповой политики можно сопоставить один или несколько файлов сценариев четырем инициированным событиям: запуск компьютера, завершение работы компьютера, вход пользователя в систему, выход пользователя из системы.

2.2. Освоили управление настройками обозревателя Internet Explorer для пользователя.

2.3. Освоили установку ограничений возможностей пользователя при работе с локальной сетью, использованию общих папок, использованию различных системных функций.

2.4. У всех параметров политики административных шаблонов может быть только одно из трех возможных состояний: «Не задано», «Включить» и «Отключить».

«Не задано» -- это состояние, которое применяется по умолчанию для всех параметров политики. Параметры политики в состоянии «Не задано» не влияют на пользователей или компьютеры. Включение параметра политики административных шаблонов задействует параметр политики;

«Включить» -- это состояние, которое указывает на то, что действие, применяемое в данном параметре политики должно применяться к компьютеру или пользователю;

«Отключить» -- это состояние, которое указывает на то, что действие, применяемое в данном параметре политики не должно применяться к компьютеру или пользователю.

Как правило, состояния параметров политики «Не задано» и «Отключено» приводят к одинаковым результатам. Разница заключается в том, что параметры политики с состоянием «Не задано» не применяется к пользователю, а параметры политики с состоянием «Отключено» применяются к пользователю.

С помощью процесса входа Winlogon, активизируемого комбинацией клавиш Ctrl+Alt+Del, заблокировали работу с используемой рабочей станцией на период временного отсутствия пользователя. Разблокировали работу рабочей станции.

На период временного отсутствия пользователя необходимо блокировать рабочую станцию с целью обеспечения защиты от несанкционированного доступа к информации. Данное действие может выполнять пользователь комбинацией клавиш Ctrl+Alt+Del. Так же можно настроить блокировку консолей рабочих станций пользователей при наступлении некоторого периода бездействия. Например, в качестве обязательного требования для большинства категорий пользователей может выставляться блокировка рабочего стола компьютера при отсутствии пользовательской активности более 10 минут.

Рис.3. Копия экранной формы Параметров экранной заставки.

Рис. 4. Копия экранной формы установки пароля

Рис. 5. Копия экранной формы настройки заставки на период временного отсутствия пользователя.

Создали произвольный документ в текстовом процессоре Word.

Основные настройки защиты данных в Microsoft Word задаются на вкладке «Безопасность» окна «Параметры», а также через панель задач «Защита документа». Для открытия окна «Параметры» следует в меню «Сервис» выбрать позицию «Параметры».

В Microsoft Word возможно установить различные режимы защиты документа:

1. Защита от несанкционированного просмотра. Парольная защита на открытие документа.

2. Защита от несанкционированного редактирования. Здесь возможны несколько вариантов:

а) защита всего содержимого от редактирования. Парольная защита на сохранение измененного документа.

б) защита части содержимого от редактирования. Парольная защита на редактирование указанной части документа.

в) защита всего содержимого от редактирования, кроме полей форм. Парольная защита на редактирование всей текстовой части документа, кроме использованных в документе полей форм.

Рис. 6. Копия экранной формы установки ограничений на форматирование и редактирование документа Microsoft Word.

Рис. 7. Копия экранной формы установки защиты для документа Microsoft Word.

Рис. 8. Копия экранной формы шифрования документа Microsoft Word.

Создали произвольную таблицу Excel.

В Microsoft Excel предусмотрено несколько уровней защиты, позволяющих управлять доступом к данным Microsoft Excel и их изменением. Можно ограничить доступ к книге (файлу), например, несанкционированное открытие книги и/или сохранение в нем изменений. Можно применить защиту к элементам книги, ограничив просмотр отдельных листов и/или изменение данных на листе. Можно защитить элементы листа, например, ячейки с формулами, запретив доступ к ним всем пользователям или предоставить доступ отдельным пользователям к определенным диапазонам. Все уровни защиты являются не взаимоисключающими, а скорее взаимодополняющими друг друга.

Рис. 9. Копия экранной формы защиты листа Microsoft Excel.

Рис. 10. Копия экранной формы защиты диапазона ячеек документа Microsoft Excel.

Рис. 11. Копия экранной формы открытия настройки защиты документа Microsoft Excel.

Рис 12. Копия экранной формы установки пароля для открытия изменения документа Microsoft Excel.

Рис 13. Копия экранной формы шифрования документа Microsoft Excel.

6. Скопировали в личную папку на локальном жестком диске файл whisper.msi.

7. Установили программу Whisper 32 на локальный компьютер.

8. Запустили программу whisper.exe,

8.1. Whisper 32 - программа, предназначенная для создания и ведения базы данных паролей пользователя. Хранит все имена пользователей и пароли в одном защищенном паролем файле. Вы можете распечатать список или скопировать его в буфер обмена.

Есть возможность программного генерирования паролей. В форме генератора паролей нужно указать используемые символы и длину пароля. Так же есть возможность указания срока действия пароля. По истечении этого периода программа выдаст сообщение об изменения пароля. Данная возможность обеспечивает дополнительную безопасность от несанкционированного доступа к личному кабинету на сайтах. В свойствах программы можно настроить автоматическое резервное копирование списка.

Создали 3 записи о паролях к различным ресурсам.

Рис. 14. Копия экранной формы добавления записи в программу Whisper 32.

Рис. 15. Копия экранной формы генерирования пароля в программе Whisper 32.

Рис. 16. Копия экранной формы списка паролей к разным ресурсам в программе Whisper.

9. Ознакомились (на примере папок c: \ Пользователи \ Имя пользователя \ Мои документы\ Папка с фамилией студента и c: \ Пользователи \ Общие \ Общие документы) с порядком разграничения доступа к ресурсам в операционной системе Windows (с помощью команды Свойства | Безопасность контекстного меню объекта и элементов управления соответствующих диалоговых окон).

9.1. Управление доступом заключается в предоставлении пользователям, группам и компьютерам определенных прав на доступ к объектам по сети или на компьютере.

Разрешения определяют тип доступа к объекту или его свойству, предоставленный пользователю или группе. Группе пользователей или пользователю можно предоставить разрешения на чтение, запись, изменение или полный доступ к файлу или папке.

Разрешения могут быть предоставлены любому пользователю, группе или компьютеру. Целесообразно установить разрешения для групп, поскольку эту увеличивает быстродействие системы при проверке прав доступа к объекту.

Разрешения, назначаемые объекту, зависят от его типа. Например, разрешения, которые могут быть назначены для файла, отличаются от разрешений, допустимых для раздела реестра. Однако некоторые разрешения являются общими для большинства типов объектов (чтение, изменение, смена владельца, удаление).

При установке разрешений определяется уровень доступа для групп и пользователей. Например, одному пользователю можно разрешить читать содержимое файла, другому - вносить изменения в файл, а всем остальным пользователям вообще запретить доступ к этому файлу. Так же можно устанавливать разрешения на доступ к принтерам, чтобы одни пользователи могли настраивать принтер, а другие - только печатать.

Чтобы изменить разрешения на доступ к файлу, запустите проводник, щелкните имя файла правой кнопкой мыши и выберите пункт «Свойства». На вкладке «Безопасность» можно изменить разрешения для файла.

Владение объектами

При создании объекта ему назначается владелец. По умолчанию владельцем объекта назначается тот, кто его создал. Какие бы разрешения ни были установлены для объекта, владелец объекта всегда может изменить эти разрешения.

Наследование разрешений

Механизм наследования облегчает администраторам задачи назначения разрешений и управления ими. Благодаря этому механизму разрешения, установленные для контейнера, автоматически распространяются на все объекты этого контейнера. Например, файлы, создаваемые в папке, наследуют разрешения этой папки. Наследуются только отмеченные для наследования разрешения.

Права и привилегии пользователей

Права пользователей позволяют пользователям и группам в компьютерной среде пользоваться особыми привилегиями и правами на вход в систему. Администраторы могут назначать права учетным записям групп или отдельных пользователей. Эти права позволяют пользователям выполнять конкретные действия, такие как интерактивный вход в систему или архивирование файлов и каталогов.

Права пользователей отличаются от разрешений тем, что применяются к учетным записям пользователей, а не к объектам. Хотя права пользователей и могут применяться к учетным записям отдельных пользователей, удобнее администрировать права пользователей на основе групп. Пользовательский интерфейс управления доступом не поддерживает прав пользователей, однако их предоставлением можно управлять с помощью оснастки «Локальные параметры безопасности» в Локальные политики/Назначение прав пользователей.

Аудит объектов

Обладая правами администратора, можно контролировать успешные и неудавшиеся попытки доступов пользователей к объектам. Можно выбрать объект, аудит доступа к которому выполняется с помощью пользовательского интерфейса управления доступом, но сначала необходимо включить политику аудита, выбрав «Доступ к объекту аудита» в элементе «Локальная политика/Политика аудита/Локальные политики» в оснастке «Локальная политика безопасности». Впоследствии события, связанные с безопасностью, можно просмотреть в журнале безопасности в средстве просмотра событий.

Включить в электронную версию отчета копии экранных форм, использованных при выполнении данного пункта.

Рис. 17. Копия экранной формы настройки безопасности для папки пользователя.

Рис. 18. Копия экранной формы аудита папки пользователя.

Рис. 19. Копия экранной формы изменения владельца папки.

Рис. 20. Копия экранной формы действующих разрешений для папки пользователя.

Рис. 21. Копия экранной формы настройки безопасности общей папки.

Рис. 22. Копия экранной формы настройки разрешения для общей папки.

Рис. 23. Копия экранной формы аудита обшей папки.

Рис. 24. Копия экранной формы изменения владельца общей папки.

Рис. 25. Копия экранной формы действующих разрешений для общей папки.

Ознакомились с порядком разграничения доступа к принтерам (с помощью Панели управления Windows | Устройства и принтеры | Свойства принтера).

10.1. По умолчанию все пользователи могут посылать задания на печать на принтер. Часто требуется выполнить настройку, обеспечивающую возможность вывода на печать на указанные принтеры только для заданных групп. У каждого принтера существует три основных разрешения печати.

Печать -- это разрешение позволяет пользователю или группе посылать задания на принтер.

Управление принтерами -- это разрешение позволяет пользователю или группе изменять свойства принтера, включая разрешения печати.

Управление документами -- пользователи или группы, обладающие этим разрешением, могут приостанавливать, перезапускать или удалять любые документы в очереди принтера, независимо от их принадлежности. По умолчанию пользователи обладают разрешением «Управление документами» по отношению к собственным заданиям печати.

Рис. 26. Копия экранной формы установки параметров безопасности для принтера.

Рис. 27. Копия экранной формы установки разрешений для принтера.

Рис. 28. Копия экранной формы с действующими разрешениями для принтера.

11. Ознакомились с порядком разграничения доступа к разделам реестра (с помощью редактора реестра | Правка | Разрешения).

11.1. Для каждого раздела реестра можно настроить разрешения доступа на изменение, чтение, запись во вкладке «Безопасность». Настройки разделов реестра прав владельца и прав доступа работают по такому же принципу, как и аналогичные команды «Проводника» по установке прав доступа к файлам и каталогам.

Окно «Элемент разрешения для» содержит десять различных флажков, позволяющих устанавливать различные права доступа к разделам реестра. Краткое описание этих флажков и устанавливаемых с их помощью прав приведены в табл. 1.

Флажок

Назначаемые права

Запрос значения

Дает право чтения значимых элементов из раздела реестра

Задание значения

Дает право модифицировать значимый элемент в разделе реестра

Создание подраздела

Дает право создавать подразделы в выбранном разделе реестра

Перечисление подразделов

Дает право идентифицировать подразделы выбранного раздела реестра

Уведомление

Дает право установить аудит на разделы реестра

Создание связи

Дает право создавать символические ссылки в конкретном подразделе реестра

Удаление

Дает право удаления выделенного раздела

Запись DAC

Дает право получать доступ к разделу и создавать/модифицировать для него Список управления доступом

Смена владельца

Дает право присвоения прав владельца данного раздела

Чтение разрешений

Дает право просматривать параметры безопасности, установленные для данного раздела

Таблица 1. Флажки диалогового окна «Элемент разрешения для…».

Рис. 29. Копия экранной формы разрешений редактора реестра.

Рис. 30. Копия экранной формы элемента разрешения для раздела реестра.

Рис. 31. Копия экранной формы действующих разрешений редактора реестра.

12. Ознакомились (с помощью функции Панели управления Администрирование | Управление компьютером - административная оснастка compmgmt.msc, узел Локальные пользователи и группы) с порядком создания и изменения учетных записей пользователей и групп в защищенных версиях операционной системы Windows.

12.1. Оснастка "Локальные пользователи и группы" служит для создания пользователей и групп, хранимых локально на компьютере, и управления ими.

Советы и рекомендации по управлению локальными пользователями и группами.

По соображениям безопасности не рекомендуется входить в систему с учетными данными администратора.

При входе в систему не с учетными данными администратора можно использовать команду Запуск от имени администратора для выполнения задач, требующих более высокого уровня прав, чем учетная запись обычного пользователя.

Для обеспечения дополнительной защиты локального компьютера рекомендуется принять во внимание следующие рекомендации.

Ограничьте число пользователей в группе «Администраторы» на локальном компьютере, поскольку члены этой группы получают на данном компьютере разрешение «Полный доступ».

Не включайте учетную запись гостя. Учетная запись гостя используется теми, кто не имеет существующей учетной записи на компьютере. Для учетной записи «Гость» не требуется вводить пароль, что снижает безопасность системы. По умолчанию учетная запись гостя отключена, и включать ее не рекомендуется.

Не включайте учетную запись администратора. По умолчанию учетная запись администратора отключена, и включать ее не рекомендуется.

Некоторые права встроенных пользователей, присвоенные определенным встроенным локальным группам, позволяют членам этих групп получить дополнительные права, в том числе административные, на локальном компьютере. Поэтому необходимо с осторожностью добавлять пользователей в группы «Администраторы» и «Операторы архива».

Управление локальными пользователями.

Основные действия по администрированию локальных пользователей:

Создание локальной учетной записи пользователя;

Сброс пароля для локальной учетной записи пользователя ;

Отключение или активация локальной учетной записи пользователя;

Удаление локальной учетной записи пользователя;

Переименование локальной учетной записи пользователя;

Назначение сценария входа для локальной учетной записи пользователя;

Назначение домашней папки локальной учетной записи пользователя;

Управление локальными группами

Основные действия по администрированию локальных групп:

Создание локальной группы;

Добавление члена в локальную группу;

Идентификация членов локальной группы;

Удаление локальной группы.

Рис. 32. Копия экранной формы Управление компьютером.

13. Ознакомились (с помощью функции Панели управления Администрирование | Локальная политика безопасности | Локальные политики | Назначение прав пользователя - административная оснастка secpol.msc, узел Локальные политики | Назначение прав пользователя) с порядком назначения прав пользователям и группам.

13.1. Назначение прав пользователям и группам устанавливается настройкой локальной политики. Перечислим основные параметры.

Запретить вход в систему через службы удаленных рабочих столов

Этот параметр безопасности определяет, каким пользователям и группам будет запрещено входить в систему как клиенту служб удаленных рабочих столов.

Запретить локальный вход

Этот параметр безопасности определяет, каким пользователям будет отказано во входе в систему. Этот параметр политики заменяет параметр "Разрешить локальный вход в систему", если к учетной записи применяются обе политики.

Если этот параметр безопасности применяется к группе "Все", никто не сможет войти в систему локально.

Отказать в доступе к этому компьютеру из сети

Этот параметр безопасности определяет, каким пользователям будет отказано в доступе к компьютеру из сети. Этот параметр заменяет параметр политики "Разрешить доступ к компьютеру из сети", если к учетной записи пользователя применяются об политики.

Разрешать вход в систему через службы удаленных рабочих столов

Этот параметр безопасности определяет, какие пользователи или группы имеют право входа в систему в качестве клиента служб удаленных рабочих столов.

Смена владельцев файлов и других объектов

Этот параметр безопасности определяет пользователей, которые могут стать владельцем любого защищаемого объекта системы, в том числе: объектов Active Directory, файлов и папок, принтеров, разделов реестра, процессов и потоков.

Назначение этого права пользователя может представлять угрозу безопасности. Так как объекты полностью контролируются их владельцами, назначать данное право следует только доверенным пользователям.

Создание аудитов безопасности

Этот параметр безопасности определяет, какие учетные записи могут быть использованы процессом для добавления записей в журнал безопасности. Журнал безопасности используется для отслеживания несанкционированного доступа в систему. Неправильное применение этого права пользователя может стать причиной формирования множества событий аудита, которые могут скрыть свидетельства атаки или вызвать отказ в обслуживании, если включен параметр безопасности "Аудит: немедленно завершить работу системы при невозможности протоколирования аудита безопасности".

Рис 33. Копия экранной формы локальной политики безопасности.

14. Ознакомились (с помощью функции Панели управления Администрирование | Локальная политика безопасности | Политики учетных записей | Политика паролей - административная оснастка secpol.msc, узел Политики учетных записей | Политика паролей) с порядком определения параметров безопасности для парольной аутентификации.

14.1. Политики паролей операционной системы Windows позволяют довольно гибко настроить возможность выбора паролей для пользователей данной системы. А если выразиться точнее, то данные политики позволяют довольно гибко настроить ограничения по выбору паролей для пользователей Windows. Политики паролей позволяют настроить минимальную длину паролей, их сложность и многие другие параметры. Рассмотрим данные политики.

Вести журнал паролей

Этот параметр безопасности определяет число новых уникальных паролей, которые должны быть назначены учетной записи пользователя до повторного использования старого пароля. Число паролей должно составлять от 0 до 24.

Эта политика позволяет администраторам улучшать безопасность, гарантируя, что старые пароли не будут повторно использоваться постоянно.

Максимальный срок действия пароля

Этот параметр безопасности определяет период времени (в днях), в течение которого можно использовать пароль, пока система не потребует от пользователя сменить его. Срок действия пароля может составлять от 1 до 999 дней; значение 0 соответствует неограниченному сроку действия пароля. Если значение максимального срока действия пароля составляет от 1 до 999 дней, то значение минимального срока действия пароля должно быть меньше максимального. Если значение максимального срока действия пароля равно 0, то минимальный срок действия пароля может принимать любые значения в диапазоне от 0 до 998 дней.

Примечание. Рекомендуется устанавливать для срока действия паролей значение от 30 до 90 дней, в зависимости от рабочей среды. В этом случае у злоумышленника ограничено время, в течение которого он может взломать пароль пользователя и получить доступ к сетевым ресурсам.

Минимальная длина пароля

Этот параметр безопасности определяет минимальное количество знаков, которое должно содержаться в пароле пользователя. Можно установить значение от 1 до 14 знаков, либо 0 знаков, если пароль не требуется.

Минимальный срок действия пароля

Этот параметр безопасности определяет период времени (в днях), в течение которого пользователь должен использовать пароль, прежде чем его можно будет изменить. Можно установить значение от 1 до 998 дней либо разрешить изменять пароль сразу, установив значение 0 дней.

Значение минимального срока действия пароля должно быть меньше значения максимального срока действия пароля, за исключением значения максимального срока, равного 0 дней, означающего, что срок действия пароля никогда не истечет. Если значение максимального срока действия пароля равно 0, то минимальный срок действия пароля может принимать любые значения в диапазоне от 0 до 998 дней.

Установите значение минимального срока действия пароля больше 0, чтобы включить ведение журнала паролей. Без установки минимального срока действия пароля пользователь может изменять пароли повторно, пока не получит свой старый предпочитаемый пароль. Значение по умолчанию установлено вопреки этой рекомендации, поэтому администратор может назначить пользователю пароль, а затем потребовать сменить его при входе пользователя в систему. Если для журнала паролей установлено значение 0, пользователю не нужно выбирать новый пароль. По этой причине значение для журнала паролей по умолчанию равно 1.

Пароль должен отвечать требованиям сложности

Этот параметр безопасности определяет, должен ли пароль отвечать требованиям сложности.

Если эта политика включена, пароли должны удовлетворять следующим минимальным требованиям.

Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков. Иметь длину не менее 6 знаков. Содержать знаки трех из четырех перечисленных ниже категорий: Латинские заглавные буквы (от A до Z)Латинские строчные буквы (от a до z)Цифры (от 0 до 9)Отличающиеся от букв и цифр знаки (например, !, $, #, %). Требования сложности применяются при создании или изменении пароля.

Хранить пароли, используя обратимое шифрование

Этот параметр безопасности определяет, используется ли операционной системой для хранения паролей обратимое шифрование.

Эта политика обеспечивает поддержку приложений, использующих протоколы, требующие знание пароля пользователя для проверки подлинности. Хранение паролей с помощью обратимого шифрования - по существу то же самое, что и хранение паролей открытым текстом. По этой причине данная политика не должна применяться, пока требования приложения не станут более весомыми, чем требования по защите паролей.

Эта политика необходима при использовании проверки подлинности протокола CHAP через удаленный доступ или службу проверки подлинности в Интернете (IAS). Она также необходима при использовании краткой проверки подлинности в IIS.

По умолчанию: Отключена.

Рис. 34. Копия экранной формы установки политики паролей.

15. Ознакомились (с помощью функции Панели управления Администрирование | Локальная политика безопасности | Политики учетных записей | Политика блокировки учетных записей - административная оснастка secpol.msc, узел Политики учетных записей | Политика блокировки учетных записей) с порядком определения параметров безопасности для политики блокировки учетных записей.

15.1. Приведем описание параметров политики блокировки учетных записей и сведения о каждом параметре политики.

Время до сброса счетчика блокировки

Этот параметр безопасности определяет количество минут, которые должны пройти после неудачной попытки входа в систему до того, как счетчик неудачных попыток входа будет сброшен до 0. Допустимые значения: от 1 до 99999 минут.

Если определено пороговое значение блокировки учетной записи, то время сброса должно быть меньше или равно длительности блокировки учетной записи.

Пороговое значение блокировки

Этот параметр безопасности определяет количество неудачных попыток входа в систему, приводящее к блокировке учетной записи пользователя. Заблокированная учетная запись не может использоваться до тех пор, пока не будет сброшена администратором, либо пока не истечет период блокировки этой учетной записи. Количество неудачных попыток входа в систему может составлять от 0 до 999. Если установить это значение равным 0, то учетная запись никогда не будет разблокирована.

Неудачные попытки ввода паролей на рабочих станциях или серверах-членах домена, заблокированных с помощью клавиш CTRL+ALT+DELETE или с помощью защищенных паролем заставок, считаются неудачными попытками входа в систему.

Продолжительность блокировки учетной записи

Этот параметр безопасности определяет количество минут, в течение которых учетная запись остается заблокированной до ее автоматической разблокировки. Допустимые значения: от 0 до 99999 минут. Если продолжительность блокировки учетной записи равна 0, то учетная запись будет заблокирована до тех пор, пока администратор не разблокирует ее.

Если определено пороговое значение блокировки учетной записи, то длительность блокировки учетной записи должна быть больше или равна времени сброса.

защита программный безопасность

Рис. 35. Копия экранной формы настройки политики блокировки учетной записи.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.