На рис. 3.12 приведено окно назначения полномочий пользователям и группам КС, а на рис. 3.13 — пример предоставления привилегии группам пользователей (определения списка обладате

Работа добавлена: 2018-07-06






Ш1Локальные параметры безопасности

Свойства: Интерактивный вход в систему: не атоб.

Консоль    4бйствие    Еид    Справка

Параметр локальной безопасности |

^ Параметры безопасности +{_£Политики учетных записей- CSJЛокальные политики +  1)9 Политика аудита

3 Назначение прав пользов

1шия

[ Параметр безопасное *

&|удудит: аудит доступа глобальных системных объ...Включен

&£)Аудит: аудит прав на архивацию и восстановлениеОтключен

здАудит: немедленное отключение системы, если н...Отключен

а1шидядяяияяи

_| Политики открытого ключа ullПолитики ограниченного ист  ^ Политики безопасности IPна

1вд)Д°ступ к сети: Разрешить трансляцию анонимног...Отключен

^Завершение работы: очистка страничного файла ...Отключен

Завершение работы: разрешить завершение рабо...Включен

^Интерактивный вход в систему: поведение при и...Нет действия

^Интерактивный вход в систему: заголовок сообщ...ПРЕДУПРЕЖДЕНИЕ

^Интерактивный вход в систему: количество пред...10 Входы в систему

^Интерактивный вход в систему: напоминать Поль...7 дн,

|Интерактиеный вход в систему: не отображать п...Включен

]Интерактивный вход в систему: не требовать на...Отключен

Щ]интерактивный вход в систему: текст сообщения ...На этом компьютере

^Интерактивный вход в систему: требовать прове...Отключен

сети Microsoft:использовать цифровую по...Отключен

Рис. 3.14. Определение параметров политики безопасности

длительность блокировки учетной записи;

блокировок.

На рис. 3.12 приведено окно назначения полномочий пользователям и группам КС, а на рис. 3.13 — пример предоставления привилегии группам пользователей (определения списка обладателей привилегии на изменение системного времени).

На рис. 3.14 показан пример определения параметров политики безопасности, а на рис. 3.15 — пример изменения значения одного из параметров безопасности (параметра «Интерактивный вход в систему: не отображать последнего имени пользователя»).

Для работы с учетными записями, идентификаторами безопасности и маркерами доступа пользователей предназначены следующие функции из набора Windows API:

dwLogonProvider,    PHANDLE   phToken);    /*пользователя с именем ipszUsernameи паролемвдомен или серверlpszDomainс типом доступавис)   с использованием провайдера входаесли попытка входа не отклоняется,   то вphTokenвается указатель  на   созданный маркер доступа  */

lpApplicationName,    LPTSTR   lpCommandLine,    LPSECURITY

Интерактивный вход в систему: не отображать последнего  имени пользователя

01&™^енО отключен

Рис. 3.15. Пример изменения значения одного из параметров безопасности

ATTRIBUTES lpProcessAttributes, LPSECURITY_ATTRIBUTES lpThreadAttributes, BOOL blnheritHandles, DWORD dwCreationFlags, LPVOID lpEnvironment, LPCTSTR lpCurrentDirectory, LPSTARTUPINFO lpStartupInfо, LPPROCESS_INFORMATION lpProcessInformation); /*создание и запуск нового процесса от лица пользователя с маркером доступаhToken   */

•PSID  NAME_USE  peUse);   /*тификатор безопасностиSid(длинойcbSid)с логическим именемlpAccountName,го на компьютереlpSystemName;нии   вReferencedDomainNameзаписывается   имя   домена

(длинойcbReferencedDomainName),   а в peUse -тип учетной записи   (пользователя,   группы,   домена и др.)   */

/*получение логического имени пользователяNameнойcbName)пьютереlpSystemName;вращаются  также имя домена  и  тип учетной записи */

/*получение   вIndexтипаLevel,начинающейся   с   префиксаPrefix,вданных на  сервереServerName   */




Возможно эти работы будут Вам интересны.

1. Разграничение предметов ведения и полномочий между Российской Федерацией и субъектами Федерации осуществляется в статьях 71 — 73 Конституции Российской Федерации. Вопросы разграничения полномочий более детально регулируются Федеральным законом от

2. Дипломатический консульский иммунитет и привилегии

3. Окно отображения хода генерации ключа шифрования

4. -ва означает процесс и результат предоставления ему прав и реальная возм-ть участвовать во всех видах соц.

5. Пример.Пусть надо зашифровать слово «связной

6. -серверных систем используемых небольшим количеством пользователей.

7. превышения длины списка паролей в этом случае попытка входа пользователя в КС отвергается).

8. I – античная философская эпоха Примерно от 7-6 века – 3-4-5 век нашей эры. Тысяча лет примерно. 555 года – середина Сирия – разгромлена последняя Платоническая школа (пример)

9. Общие требования к организации раб места пользователей ЭВМ: расстояние между раб столами с видеомониторами должно быть не менее 2 метров

10. -лабораторные критерии определения степени тяжести.