Windows- ის ოპერაციული სისტემებით, არსებობს უამრავი სტეპ-ებზე და პოლიტიკებზე, რომლებიც არის პარამეტრების კომპლექტი OS- ის სხვადასხვა ფუნქციური კომპონენტების კონფიგურაციისთვის. მათ შორის არის ვადამდელი მოუწოდა "ადგილობრივი უსაფრთხოების პოლიტიკა" და ის პასუხისმგებელია Windows- ის დაცვის მექანიზმების რედაქტირებისთვის. დღევანდელ სტატიაში განვიხილავთ იმ კომპონენტის კომპონენტებს, რომლებიც განიხილება და განიხილავენ თავიანთ გავლენას სისტემაში ურთიერთქმედებაზე.
"ლოკალური უსაფრთხოების პოლიტიკის" დაყენება Windows 10-ში
როგორც უკვე იცი, წინა პარაგრაფიდან, აღნიშნული პოლიტიკა შედგება რამდენიმე კომპონენტისგან, რომელთაგან თითოეული თავისთავად შეიკრიბა პარამეტრების, თვითონ მონაცემთა უსაფრთხოების, მომხმარებლებისა და ქსელების უსაფრთხოების რეგულირებისთვის. ეს იქნება ლოგიკური, რომ დრო დაუთმოს თითოეულ მონაკვეთს, ამიტომ დაუყოვნებლივ დავიწყოთ დეტალური ანალიზი.
იწყება "ადგილობრივი უსაფრთხოების პოლიტიკა" ერთი ოთხი გზა, თითოეული იქნება როგორც სასარგებლო, რაც შეიძლება გარკვეული მომხმარებლებს. სტატიაში შემდეგ ბმულზე შეგიძლიათ გაეცნოთ თითოეულ მეთოდს და აირჩიეთ შესაბამისი. თუმცა, ჩვენ გვინდა ყურადღება მივაქციოთ იმ ფაქტს, რომ დღეს ნაჩვენები ყველა ეკრანი გაკეთდა ინსტრუმენტის ფანჯარაში და არა ადგილობრივი ჯგუფის პოლიტიკის რედაქტორში, რის გამოც უნდა გაითვალისწინოთ ინტერფეისის თვისებები.
დაწვრილებით: ადგილობრივი უსაფრთხოების პოლიტიკის ადგილმდებარეობა Windows 10
ანგარიშის პოლიტიკა
დავიწყოთ პირველი კატეგორიის სახელი "ანგარიშის პოლიტიკა". გააფართოვეთ და გახსნა სექცია. პაროლი პოლიტიკა. მარჯვნივ, ხედავთ პარამეტრების ჩამონათვალს, რომელთაგან თითოეული პასუხისმგებელია ქმედებების შეზღუდვაზე ან შესრულებაზე. მაგალითად, პუნქტში "მინიმალური პაროლი სიგრძე" თქვენ დამოუკიდებლად მიუთითეთ სიმბოლოების რიცხვი და "მინიმალური პაროლი პერიოდი" - დღეების რაოდენობა, რომ შეცვალოს მისი ცვლილება.
ერთ-ერთ პარამეტრზე ორჯერ დააწკაპუნეთ ცალკე ფანჯარაში მისი თვისებების გასახსნელად. როგორც წესი, არსებობს შეზღუდული რაოდენობის ღილაკები და პარამეტრები. მაგალითად, "მინიმალური პაროლი პერიოდი" თქვენ მხოლოდ მითითებული დღეების რაოდენობა.
ჩანართში "განმარტება" იპოვეთ დეველოპერის თითოეული პარამეტრის დეტალური აღწერა. როგორც წესი, საკმაოდ ფართოდ არის დაწერილი, მაგრამ ინფორმაციის უმეტესობა აზრიანი ან აშკარაა, ამიტომ შეიძლება გამოტოვებულ იქნეს მხოლოდ ის ძირითადი პუნქტები.
მეორე საქაღალდეში "ანგარიშის ლოკაუტის პოლიტიკა" არსებობს სამი პოლიტიკა. აქ შეგიძლიათ დააყენოთ დრო, სანამ დაბლოკვის გადატვირთვა გადატვირთულია, დაბლოკვის ბარიერი (სისტემაში შეყვანილი პაროლი შესვლის შეცდომების რაოდენობა) და მომხმარებლის პროფილის ბლოკირების ხანგრძლივობა. როგორ ხდება თითოეული პარამეტრი, თქვენ უკვე გაიგეთ ზემოთ ინფორმაცია.
ადგილობრივი პოლიტიკა
განყოფილებაში "ადგილობრივი პოლიტიკოსები" შეაგროვა რამდენიმე ჯგუფი პარამეტრების, იყოფა დირექტორიები. პირველს აქვს სახელი "აუდიტის პოლიტიკა". მარტივად რომ ვთქვათ, აუდიტი არის პროცედურა მომხმარებლის ქმედებების თვალსაზრისით მათი შემდგომი შესვლის შემთხვევაში და უსაფრთხოების ჟურნალი. მარჯვნივ ხედავთ რამდენიმე ქულას. მათი სახელები საუბრობს საკუთარ თავს, ასე რომ ცალკე ცხოვრობენ თითოეული არ აზრი.
თუ მნიშვნელობა არის მითითებული "არ არის აუდიტი", ქმედებები არ იქნება მიკვლეული. ამ თვისებებში ორი ვარიანტია - "მარცხი" და "წარმატება". ერთ-ერთი მათგანი ან ორივე მათგანი ერთდროულად წარმატებული და შეწყვეტილი ქმედებების გადასარჩენად.
საქაღალდეში "მომხმარებელი უფლებათა გადაცემა" შეგროვებული პარამეტრები, რომლებიც საშუალებას აძლევს მომხმარებლის ჯგუფებს შეასრულონ გარკვეული პროცესები, როგორიცაა მომსახურება, როგორც ინტერნეტი, დაკავშირება ინტერნეტით, ინსტალაცია ან წაშლა მოწყობილობის დრაივერები და ბევრად უფრო. გაეცანით ყველა წერტილს და მათი აღწერილობას საკუთარ თავზე, ამის შესახებ არაფერია რთული.
შემოსული "თვისებები" თქვენ ხედავთ მომხმარებლის ჯგუფების ნუსხას, რომელთაც უფლება აქვთ განახორციელონ მოცემული ქმედება.
ცალკე ფანჯარაში, მომხმარებლების ჯგუფების დამატება ან მხოლოდ გარკვეული ანგარიშები ადგილობრივი კომპიუტერებიდან. ყველაფერი რაც უნდა გააკეთოთ, არის ობიექტის ტიპი და მისი მდებარეობა და კომპიუტერის გადატვირთვის შემდეგ ყველა ცვლილება ძალაში შედის.
სექცია "უსაფრთხოების პარამეტრები" ეძღვნება ორი წინა პოლიტიკის უსაფრთხოების უზრუნველყოფას. ანუ, აქ შეგიძლიათ შეიმუშაოთ აუდიტი, რომელიც გამორთვებს სისტემას, თუ შეუძლებელია შესაბამისი აუდიტის ჩანაწერის ჟურნალში დამატება, ან შეიყვანოთ ლიმიტი პაროლის მცდელობის მცდელობებზე. აქ არის ოცზე მეტი პარამეტრი. ჩვეულებრივ, ისინი შეიძლება იყოფა ჯგუფებად - აუდიტი, ინტერაქტიული ავტორიზაცია, მომხმარებლის ანგარიშის კონტროლი, ქსელის ხელმისაწვდომობა, მოწყობილობები და ქსელური უსაფრთხოება. იმ თვისებებში, რომლებსაც უფლება აქვთ, ამ პარამეტრების გააქტიურება ან გამორთვა.
Windows დამცველის Firewall მონიტორი Advanced Security რეჟიმი
"Windows დამცველი Firewall მონიტორი Advanced Security Mode" - ერთ-ერთი ყველაზე რთული სექცია "ადგილობრივი უსაფრთხოების პოლიტიკა". დეველოპერები ცდილობდნენ, გამარტივდნენ შემომავალი და გამავალი კავშირების შექმნის პროცესს დაყენების ოსტატის დამატებას, თუმცა ახალბედა მომხმარებლებს კვლავ უჭირდათ ყველა ელემენტი, მაგრამ ეს პარამეტრი იშვიათია მომხმარებელთა ასეთი ჯგუფის მიერ. აქ შეგიძლიათ შექმნათ წესები პროგრამებისთვის, პორტებისთვის ან წინასწარ განსაზღვრული კავშირებისთვის. თქვენ ბლოკირება ან დაუშვებთ კავშირს ქსელისა და ჯგუფის შერჩევით.
ამ სექციაში, კავშირის უსაფრთხოების ტიპი განისაზღვრება - იზოლაცია, სერვერ-სერვერი, გვირაბი ან გათავისუფლება ავტორიზაციისგან. აზრი არ აქვს ყველა პარამეტრზე ყოფნას, რადგან ეს სასარგებლოა მხოლოდ გამოცდილი ადმინისტრატორისათვის და მათ შეუძლიათ დამოუკიდებლად უზრუნველყონ შემომავალი და გამავალი კავშირების საიმედოობა.
ქსელის სიის მენეჯერის პოლიტიკა
ყურადღება მიაქციეთ ცალკეულ კატალოგს. "ქსელის სია მენეჯერი პოლიტიკის". აქ ნაჩვენები პარამეტრების რაოდენობა დამოკიდებულია აქტიურ და ხელმისაწვდომია ინტერნეტ კავშირებზე. მაგალითად, ნივთი "დაუდგენელი ქსელები" ან "ქსელის იდენტიფიკაცია" ყოველთვის იქნება წარმოდგენილი "ქსელი 1", "ქსელი 2" და ა.შ. - დამოკიდებულია თქვენი გარემოს განხორციელებაზე.
თვისებებში შეგიძლიათ დააკონკრეტოთ ქსელის სახელი, დაამატეთ მომხმარებელთა უფლებები, დააინსტალიროთ საკუთარი ხატი ან დაამატეთ მდებარეობა. ყოველივე ეს ხელმისაწვდომია თითოეული პარამეტრისთვის და ცალკე უნდა იქნას გამოყენებული. ცვლილებების შეტანის შემდეგ არ უნდა დაგვავიწყდეს მათი გამოყენება და გადატვირთეთ კომპიუტერი მათთვის ძალაში. ზოგჯერ შეიძლება დაგჭირდეთ გადატვირთვის როუტერი.
საჯარო საკვანძო პოლიტიკა
სასარგებლო სექცია "საჯარო ძირითადი პოლიტიკა" ეს იქნება მხოლოდ მათთვის, ვისაც კომპიუტერთან იყენებს საწარმოში, სადაც საჯარო გასაღებები და სპეციფიკა ცენტრები ჩართულია კრიპტოგრაფიული ოპერაციების ან სხვა დაცული მანიპულაციების შესასრულებლად. ეს ყველაფერი საშუალებას იძლევა მოქნილობა გააკონტროლოს ნდობის ურთიერთობები მოწყობილობებს შორის, უზრუნველყოს სტაბილური და უსაფრთხო ქსელი. ცვლილებები დამოკიდებულია ადვოკატის ცენტრის აქტიურ ძალაზე.
განაცხადის მართვის პოლიტიკა
შემოსული "აპლიკაციის მართვის პოლიტიკა" ინსტრუმენტი მდებარეობს "აპლიკატორი". იგი მოიცავს ფართო სპექტრის ფუნქციებს და პარამეტრებს, რომლებიც საშუალებას გაძლევთ შეცვალოთ მუშაობა PC- ზე პროგრამებში. მაგალითად, ის საშუალებას გაძლევთ შექმნათ წესი, რომელიც ზღუდავს ყველა განაცხადის დაწყებას, გარდა მითითებულ შემთხვევებში, ან შეიტანოს ლიმიტი პროგრამების შეცვლის შესახებ, ინდივიდუალური არგუმენტების და გამონაკლისების დადგენის გზით. თქვენ შეგიძლიათ მიიღოთ სრული ინფორმაცია ამ ინსტრუმენტის შესახებ ოფიციალური Microsoft დოკუმენტაციაში, ყველაფერი უფრო დეტალურად არის დაწერილი, თითოეული პუნქტის ახსნა.
AppLocker in Windows ოპერაციული სისტემა
რაც შეეხება მენიუში "თვისებები", აქ წესები განაცხადის კონფიგურაცია კოლექციების, მაგალითად, შესრულებადი ფაილი, Windows ინსტალერი, სკრიპტები და დაფასოებული პროგრამა. თითოეული ღირებულება შეიძლება განხორციელდეს, სხვა შეზღუდვების გვერდის ავლით. "ადგილობრივი უსაფრთხოების პოლიტიკა.
IP უსაფრთხოების პოლიტიკა ადგილობრივ კომპიუტერზე
პარამეტრები სექციაში "IP უსაფრთხოების პოლიტიკა ადგილობრივ კომპიუტერზე" აქვს რამოდენიმე მსგავსება იმასთან, რომლებიც ხელმისაწვდომია როუტერის ვებ ინტერფეისში, მაგალითად, მოძრაობის დაშიფვრის ჩართვა ან მისი ფილტრაცია. თავად მომხმარებელი ქმნის შეუზღუდავი რაოდენობის წესებს ინტეგრირებული შექმნა Wizard განსაზღვრავს დაშიფვრის მეთოდებს, შეზღუდვები გადაცემის და მიღება მოძრაობის და ასევე ააქტიურებს ფილტრაციის მიერ IP მისამართები (რომელიც საშუალებას ან უარყოფს კავშირი ქსელის).
ქვემოთ მოყვანილი სკრინშოტი შეგიძლიათ იხილოთ სხვა კომპიუტერებთან კომუნიკაციის ერთ-ერთი წესის მაგალითი. აქ არის IP ფილტრების ჩამონათვალი, მათი მოქმედება, გადამოწმების მეთოდები, საბოლოო წერტილია და კავშირის ტიპი. ყოველივე ეს განსაზღვრულია მომხმარებლის მიერ ხელით, გარკვეულ წყაროებიდან ტრანსმისიის ტრანსფერისა და მიღებაზე მოთხოვნის საფუძველზე.
დამატებითი აუდიტის პოლიტიკის კონფიგურაცია
ამ სტატიის ერთ-ერთი წინა ნაწილში თქვენ უკვე გაეცანით აუდიტს და მათ კონფიგურაციას, თუმცა არსებობს დამატებითი პარამეტრები, რომლებიც ცალკე განყოფილებაშია შეტანილი. აქ უკვე უფრო ფართო აუდიტორული აქტივობაა - პროცესების შექმნის / შეწყვეტა, ფაილური სისტემის შეცვლა, რეესტრი, პოლიტიკა, მომხმარებლის ანგარიშების ჯგუფების მართვა, აპლიკაციები და მრავალი სხვა, რომ გაეცანით თავს.
წესების რეგულირება ხორციელდება იმავე გზით - თქვენ უბრალოდ უნდა მოერგოთ "წარმატება", "მარცხი"დაიწყოს უსაფრთხოების ხე და ხე პროცედურა.
ამ გაცნობა "ადგილობრივი უსაფრთხოების პოლიტიკა" Windows 10 არის სრული. როგორც ხედავთ, აქ არის ძალიან ბევრი სასარგებლო პარამეტრი, რომელიც საშუალებას გაძლევთ ორგანიზება კარგი დაცვის სისტემა. ჩვენ ვურჩევთ, რომ გარკვეული ცვლილებების განხორციელებამდე, ყურადღებით შეისწავლოს პარამეტრის აღწერა, რათა გაიგოს თავისი სამუშაო პრინციპი. ზოგიერთი წესების რედაქტირება ხანდახან მივყავართ OS- ს სერიოზულ პრობლემებს, ამიტომ ყველაფერს აკეთებენ ძალიან ფრთხილად.