В чем состоит назначение групповых политик? — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

В чем состоит назначение групповых политик?

2022-09-29 31
В чем состоит назначение групповых политик? 0.00 из 5.00 0 оценок
Заказать работу

 

Групповая политика — важный элемент любой среды Microsoft Active Directory (AD). Её основная цель — дать ИТ-администраторам возможность централизованно управлять пользователями и компьютерами в домене. Групповая политика, в свою очередь, состоит из набора политик, называемых объектами групповой политики (GPO). У Microsoft реализованы тысячи разных политик и настроек, в которых можно утонуть и потом не всплыть.

Редактор групповой политики представлен в двух вариантах. Первый - это централизованная или групповая политика Active Directory, а второй - локальная групповая политика.

Групповая политика Active Directory

Групповая политика Active Directory в основном используется сетевыми администраторами для управления и настройки компьютеров в одном домене путем изменения объектов политики. Системные администраторы могут не только изменять расширенные настройки, но также могут применять эти изменения с помощью групповой политики. Применение политики гарантирует, что другие пользователи не смогут изменять параметры без соответствующих разрешений.

Например, изменяя единую политику под названием «Отключить установщик Windows», сетевой администратор может заблокировать для всех пользователей на любом компьютере в одном домене установку или обновление любого программного обеспечения в Windows.

 

Локальная групповая политика

Локальная групповая политика ничем не отличается от групповой политики Active Directory. В то время как групповая политика Active Directory используется в профессиональных средах, таких как офисы, для управления сетью компьютеров, локальная групповая политика используется для настройки параметров пользователей на одном компьютере.

Конечно, чтобы внести какие-либо изменения в локальную групповую политику, вам нужны права администратора. В случае централизованной или групповой политики Active Directory вам необходимо иметь права администратора сети.


 

Категории в редакторе локальной групповой политики

Когда дело доходит до внесения изменений в групповую политику, большинство из нас когда-либо используют только редактор локальной групповой политики. В целом, локальная групповая политика делится на две основные категории, называемые «Конфигурация компьютера» и «Конфигурация пользователя».

Конфигурация компьютера.

Политики этой категории применяются ко всему компьютеру независимо от пользователя. Например, если вы хотите применить политику надежности пароля для всех пользователей на компьютере, измените соответствующую политику в этой категории.

Конфигурация пользователя.

Политики этой категории применяются к пользователям, а не ко всему компьютеру. Поскольку политики применяются к пользователям, а не к компьютеру, независимо от того, с какого компьютера пользователь входит в систему, политики автоматически применяются Windows.

Если вы когда-либо просматривали эти категории, вы могли видеть одинаковые политики в обеих категориях, которые можно настраивать независимо. В случае какого-либо конфликта политик между конфигурацией компьютера и категориями конфигурации пользователя, конфигурация компьютера переопределяет конфигурациям пользователя.

 

3. Что такое аутентификация?    

Аутентификация – средство защиты, устанавливающее подлинность лица, получающего доступ к автоматизированной системе, путем сопоставления сообщенного им идентификатора и предъявленного подтверждающего фактора.

Для аутентификации пользователя используются следующие факторы:

· Некоторая секретная информация, к примеру логин и пароль. Введенные данные сравниваются со сведениями, хранящимися в специальной базе данных, и в случае совпадения пользователь пропускается в систему. Это самый популярный, простой и наименее защищенный способ проверки его подлинности. Наиболее распространенные методы получения мошенниками таких данных аутентификации называются фишингом и фармингом;

· Уникальный предмет или техническое устройство (смарт-карта, USB-токен и пр.). Обеспечивает более серьезную защиту, чем парольная аутентификация, но также имеет ряд недостатков. Например, такой предмет может быть похищен;

· Биометрия. Основана на уникальности ряда характеристик человека - отпечатков пальцев или ладони, голоса, узора радужной оболочки глаза и структуры его сетчатки и т. д.

 

Причем эти факторы аутентификации могут применяться не только по отдельности, но и в комплексе, что повышает уровень безопасности. Скажем, одновременно могут использоваться пароль и отпечатки пальцев. Это называется многофакторной аутентификацией.

Понятия «идентификация» и «аутентификация» часто путают. Идентификация позволяет пользователю сообщить системе свое уникальное имя, а аутентификация дает ей возможность определить, действительно ли человек, назвавший это имя, является тем, за кого себя выдает.

Также следует понимать, чем от этого отличается авторизация. Путем авторизации система проверяет полномочия пользователя на выполнение того или иного действия.

 


Поделиться с друзьями:

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.