5 Управление службами и приложениями на удаленных и локальных пк




Скачать 44.87 Kb.
Название5 Управление службами и приложениями на удаленных и локальных пк
страница1/3
Дата03.02.2016
Размер44.87 Kb.
ТипДокументы
  1   2   3






5.3.3. Управление устройствами локального ПК



Управление устройствами локального ПК осуществляется с помощью оснастки Диспетчер устройств консоли Управление компьютером. В окне этой оснастки графически отображается оборудование, установленное на ПК, его конфигурация и способ взаимодействия с процессором ПК. Оснастка Диспетчер устройств позволяет:

  • определять правильность работы оборудования ПК;

  • изменять параметры конфигурации оборудования ПК;

  • определять драйверы, загружаемые для каждого устройства, получать сведения о каждом драйвере устройств;

  • изменять дополнительные параметры и свойства устройств;

  • устанавливать обновленные драйверы устройств;

  • отключать, включать и удалять устройства;

  • определять конфликты устройств и настраивать параметры ресурсов вручную;

  • распечатывать сводку устройств, установленных на ПК.


Управлять устройствами с помощью Диспетчера устройств можно только на локальном ПК. Для удаленного ПК Диспетчер устройств будет доступен только в режиме чтения.

В большинстве случаев Диспетчер устройств используется для проверки состояния оборудования и обновления драйверов установленных на ПК устройств, а также диагностики имеющегося оборудования ПК для разрешения конфликтов устройств и изменения параметров ресурсов. При этом необходимо помнить, что неправильное изменение настроек ресурсов может привести к отключению устройств или неправильной работе ПК. В связи с этим параметры ресурсов должны изменяться только администраторами, обладающими глубокими знаниями ПК и его конфигураций. Для выполнения процедур с помощью Диспетчера устройств необходимо войти в ОС с учетной записью "Администратор" или члена группы "Администраторы". Если ПК работает в сети, параметры сетевой политики могут запрещать выполнение этих процедур. Как правило, для изменения параметров ресурса не нужно использовать Диспетчер устройств, поскольку ресурсы распределяются автоматически ОС Windows 2000 в процессе настройки оборудования.

5.3.4. Управление службами и приложениями

на удаленных и локальных ПК


Управление службами и приложениями на удаленных и локальных ПК осуществляется с помощью оснастки Службы и приложения консоли Управление компьютером, которая позволяет просматривать и управлять свойствами любых служб или приложений сервера, установленных на ПК, например:

  • Служба формирования имен узлов (DNS);

  • Протокол DHCP;

  • Службы для Macintosh;

  • Служба факсов;

  • Сервер удаленного доступа;

  • Серверы маршрутизации;

  • Служба WINS.

Использование оснастки Службы и приложения позволяет запускать, останавливать и приостанавливать службы на удаленных и локальных ПК (включая удаленные ПК с ОС Windows NT 4.0), настраивать параметры запуска и аварийного восстановления (например, автоматический перезапуск службы или ПК в случае сбоя), а также включать и отключать службы для определенного профиля оборудования, создавать для служб новые имена и описания с целью более легкого поиска.


5.3.5. Управление политикой учетных записей


Обеспечение эффективной защиты информации на локальном ПК является первоочередной мерой и необходимым условием для обеспечения требуемого уровня информационной безопасности компьютерной сети в целом. В ОС Windows 2000 обеспечиваемые параметры безопасности для отдельных ПК или группы компьютеров находятся в специальных файлах, называемых шаблонами безопасности (security templates), которые позволяют согласованно определять единые параметры безопасности для ПК с одинаковыми требованиями к уровню безопасности и схожим функциональным назначением.

В ОС Windows 2000 для применения единых параметров безопасности служит консоль Локальные параметры безопасности комплекса средств Администрирование, посредством которой определяется система локальных параметров безопасности в 7 категориях (рис. 6). Рассмотрим компоненты оснастки Политика учетных записей (Account Policy), позволяющие устанавливать параметры аутентификации учетных записей посредством определения Политики паролей (Password Policy), Политики блокировки учетных записей (Account Lockout Policy) и Политики Kerberos (Kerberos Policy).





Рис. 6. Консоль Локальные параметры безопасности комплекса

средств Администрирование


Политика паролей (Password Policy) – устанавливает ограничения на максимальный/минимальный сроки действия и минимальную длину паролей, требования к их сложности паролей и неповторяемости (путем хранения заданного количества старых паролей, которыми ОС сравнивает новые пароли), а также возможность хранения паролей пользователей в домене с использованием обратимого шифрования. Указанные параметры безопасности устанавливаются в диалоговых окнах, вызываемых посредством контекстного меню (правая кнопка мыши) или двойного щелчка непосредственно по выбранному компоненту в правой части консоли Локальные параметры безопасности (рис. 7).

Политика блокировки учетных записей (Account Lockout Policy) – определяет реакцию (ответные действия) ОС, заключающуюся во временной блокировке учетной записи, после заданного количества попыток ввода неверного пароля, и время, через которое произойдет сброс счетчика блокировки учетной записи (рис. 8).





Рис. 7. Диалоговые окна и компоненты раздела Политика паролей


Необходимо помнить, что в ОС Windows 2000 параметры политики безопасности, установленные на уровне домена, всегда имеют приоритет над локальной политикой безопасности.





Рис. 8. Компоненты раздела Политика блокировки учетной записи


Политика Kerberos (Kerberos Policy) – устанавливает параметры протокола Kerberos v5, используемого ОС Windows 2000 при обеспечении безопасности удаленного доступа, включая время действия билетов на выдачу билетов (Ticket Granting Ticket, TGT), билетов службы (Service Tickets), максимальное расхождение часов и проверку членства в группе и статуса блокировки учетных записей (в настоящем пособии указанные возможности не рассматриваются).


5.4. Методы и средства аудита информационной безопасности


Аудит информационной безопасности – квалифицированный и целенаправленный анализ состояния (уровня) защищенности информационных ресурсов, адекватности принятой политики безопасности выявленным угрозам и наличия потенциально уязвимых мест в действующей системе (подсистеме) безопасности, проводимый по результатам протоколирования значимых и предварительно определенных для этих целей событий, произошедших на защищаемом объекте за определенный период времени.

Политика аудита – совокупность подходов и правил, определяющая типы событий, происходящих в локальной ПК или сети, подлежащих регистрации и протоколированию для последующего анализа, а также условия и методы проведения такого анализа, с целью выявления попыток нарушения установленной политики безопасности, признаков атак на защищаемые информационные ресурсы, скрытых (новых) угроз информационной безопасности и уязвимых мест в действующей системе (подсистеме) защиты. Естественно, протоколы событий должны быть представлены в пригодном для чтения и анализа виде (формате). Политика аудита зависит от специфики контролируемых объектов и может существенно отличаться, например, для разветвленных сетей и автономных ПК.

Аудит является эффективным профилактическим и сдерживающим средством против нарушений требований информационной безопасности, поскольку позволяет осуществлять действенный контроль за деятельностью пользователей, а также выявлять свершившиеся и прогнозировать потенциальные нарушения принятой политики безопасности. Следует отметить, что на практике существует конфликт интересов аудита и пользователей, требующих защиты частной информации и специфики своей служебной деятельности.

Аудит доступа к файлам и папкам возможен только на дисках, форматированных в системе NTFS. Для проведения аудита пользователь должен входить в группу "Администраторы" или обладать в групповой политике правом Управление аудитом и журналом безопасности. Типы событий, которые могут регистрироваться и протоколироваться ОС Windows 2000 для целей аудита, указаны в окне Политика аудита консоли Локальные параметры безопасности (рис. 9).





Рис. 9. Окно раздела Политика аудита консоли Локальные

параметры безопасности


Компонент Аудит входа в систему (Audit Account Logon Events) позволяет протоколировать факты аутентификации пользователей непосредственно на локальном компьютере или в Active Directory при установлении сетевого соединения.

Компонент Аудит доступа к объектам (Audit Object Access) позволяет протоколировать факты доступа пользователей к файлам, папкам или принтерам, свойства которых предварительно были настроены для аудита.

Компонент Аудит доступа к службе каталогов (Audit Directory Service Access) позволяет протоколировать события доступа пользователей к объектам Active Directory. При этом необходимо, что бы объекты Active Directory были соответствующим образом сконфигурированы для аудита.

Компонент Аудит изменения политики (Audit Policy Change) позволяет протоколировать изменения настроек политики безопасности, в том числе изменения политики аудита, разрешений пользователей и настроек безопасности.

Компонент Аудит использования привилегий (Audit Privilege Use) позволяет протоколировать факты реализации пользователями установленных для них привилегий, например, изменять системное время или завладение файлом администратором.

Компонент Аудит отслеживания процессов (Audit Process Tracking) позволяет протоколировать действия приложений, что позволяет определить, к каким файлам и ключам реестра необходим доступ приложения для его нормальной работы.

Компонент Аудит системных событий (Audit System Events) позволяет протоколировать факты выключения или перезагрузки сервера, а также сбрасывание журнала безопасности компьютера.

Компонент Аудит событий входа в систему (Audit Account Logon Events) позволяет протоколировать события входа в систему пользователей. При входе в систему с локального компьютера протоколирование осуществляется в журнале безопасности на локальном компьютере. При входе в домен протоколирование осуществляется аутентифици­рующим контролером.

Компонент Аудит управления учетными записями (Audit Account Management) позволяет протоколировать факты создания, изменения, удаления, переименования, отключения или включения учетных записей пользователей или групп, а также факты назначения или изменения паролей.

Перед началом аудита требуется указать с помощью компонента Политика аудита консоли Локальные параметры безопасности (рис. 9) типы событий, которые будут учитываться при его проведении. Например, чтобы выполнять аудит папки, необходимо сначала активировать (включить) Аудит доступа к объектам в политике аудита, входящей в групповую политику.

Параметры аудита настраиваются таким же образом, каким назначаются разрешения. Сначала выбирается объект, подлежащий аудиту, например, файл или папка. После этого выбираются пользователи и группы, действия которых предстоит контролировать. Затем определяются действия, которые необходимо (целесообразно) протоколировать, например, попытки открытия или удаления папки с ограниченным доступом. При этом протоколироваться могут как успешные, так и неудачные операций (попытки, события).

Для настройки параметров аудита выбранного файла или папки следует открыть с помощью правой кнопки мыши его контекстное меню, в котором выбрать пункт Свойства. В открывшемся диалоговом окне необходимо перейти на вкладку Безопасность и нажать кнопку Дополнительно. В открывшемся окне Параметры управления доступом выбрать вкладку Аудит (рис. 10).





Рис. 10. Настройка параметров аудита для папки Labs


Для настройки параметров аудита для новой группы или пользователя, необходимо нажать кнопку Добавить. В появившемся окне ввести в поле Имя нужного пользователя и нажать кнопку ОК для автоматического открытия диалогового окна Элемент аудита (рис. 10).

Чтобы просмотреть или изменить параметры аудита для имеющейся группы или пользователя, необходимо выбрать соответствующее имя и нажать кнопку Показать/Изменить. Отмена аудита для выбранного объекта осуществляется кнопкой Удалить. При необходимости в списке Применять диалогового окна Элемент аудита выбираются объекты для проведения аудита. Список Применять доступен только для папок.

Выбор (настройка) параметров для протоколирования осуществляется в списке Доступ посредством установки или отмены флажков Успех и Отказ (для каждого типа доступа могут одновременно устанавливаться оба этих флажка). При этом, если требуется предотвратить применение установленных параметров аудита к файлам и подпапкам в дереве, необходимо включить флажок Применять этот аудит к объектам и контейнерам только внутри этого контейнера.

Для проведения эффективного аудита необходимо правильно определить множество событий, чье количество и качество может служить указанием на потенциальное нарушение установленной политики безопасности. На практике это является достаточно сложной задачей, поскольку не все опасные нарушения безопасности можно однозначно обнаружить и идентифицировать. Поэтому в первую очередь следует выделять наиболее значимые события, заслуживающие пристального внимания и отдельного рассмотрения. Например, удаление файла данных безопасности с ключами (паролями), попытки удаленного пользователя получить административные привилегии, периодические попытки неудачного входа в систему или доступа к защищенным информационным ресурсам. Подобные события принято называть сигнатурными (указывающими, знаковыми), поскольку их появление является явным свидетельством злонамеренной деятельности (атаки, вторжения). Естественно, сигнатурные события в первую очередь должны подвергаться аудиту.


События, подлежащие аудиту, протоколируются в Журнале безопасности, который доступен для аудита с помощью оснастки Просмотр событий, входящей в состав комплекса средств Администрирование. Так как размер журнала безопасности ограничен, следует правильно определять файлы и папки, подлежащие аудиту. Кроме этого следует установить ограничения на объем дискового пространства для хранения журнала безопасности. Его максимальный размер задается в окне просмотра событий. Администратор может настроить параметры реестра для политики аудита так, что работа системы будет прекращаться в случае невозможности дальнейшей записи сведений в журнал безопасности.

Служба "Журнал событий" загружается автоматически при запуске ОС Windows 2000 и кроме Журнала безопасности ведет:

Журнал приложений, в котором протоколируются события, относящиеся к работе приложений и программ. Записи этого журнала создаются самими приложениями. Решение о том, какие события заносить в указанный журнал, принимает разработчик;

Журнал системы, в котором протоколируются события, зарегистрированные компонентами ОС Windows 2000. Например, сбои при загрузке драйвера или других системных компонентов при запуске системы. Типы событий, подлежащие протоколированию в Журнале системы, предварительно определены.

При этом журналы системы и приложений могут быть просмотрены всеми пользователями, тогда как доступ к журналу безопасности имеют лишь администраторы.

В окне Просмотр событий журналов системы и приложений отображается три типа событий:

ошибка  существенные неисправности, например, потеря данных или функциональности в следствии сбоя загрузки службы при ее запуске;

предупреждение  события, которые в момент записи в журнал не были существенными, но могут в будущем привести к некоторым сложностям. Например, если на диске осталось мало свободного места, то в журнал заносится предупреждение;

уведомления  события, описывающие удачное завершение действия приложением, драйвером или службой. Например, после успешной загрузки драйвера в журнал заносится событие уведомления.

В окне Просмотр событий журнала безопасности отображаются два типа событий (рис. 11):

Аудит успехов  события, соответствующие успешному завершению действий, связанных с поддержкой безопасности системы. Например, в случае успешного входа пользователя в систему в журнал заносится событие с типом "Аудит успехов";

Аудит отказов  события, соответствующие неудачному завершению действий, связанных с поддержкой безопасности системы. Например, в случае неудачной попытки доступа пользователя к сетевому диску в журнал заносится событие с типом "Аудит отказов".

Квалифицированный анализ событий, внесенных в Журнал безопасности, является достаточно творческой задачей и позволяет выявить и предотвратить реализацию многих угроз информационной безопасности защищаемых объектов. Например, при просмотре событий типа "Аудит отказов", отраженных в Журнале безопасности, фрагмент которого показан на рис. 11, обращает на себя внимание последовательность неудачных попыток некоторого пользователя, авторизованного ОС под именем Петров, осуществить доступ к файлам папки Labs. Подобная настойчивость достойна пристального внимания и может косвенно свидетельствовать о злом умысле самого Петрова или о дискредитации его учетной записи, посредством передачи пароля третьим лицам.





Рис. 11. Окно просмотра событий Журнала безопасности


Кроме встроенных средств аудита информационной безопасности в целях выявления возможных каналов утечки конфиденциальной информации могут эффективно использоваться сервисные возможности ОС Windows 2000 по поиску файлов и папок на отдельном ПК или в сети. На рис. 12 показан пример задания в качестве параметра для поиска файлов на локальном ПК фразы "ознакомить строго по списку".





Рис. 12. Окно программы поиска файлов и папок


Результатом проведенного поиска могут оказаться файлы, предположительно текстовые электронные документы, содержащие конфиденциальную информацию, которая может быть не связана со служебными обязанностями или полномочиями проверяемого работника, что может свидетельствовать о его излишней любопытности или злонамеренной деятельности в пользу других организаций или лиц.


5.5. Шифрование файлов и папок


Шифрование файлов и папок является эффективным способом защиты важных (конфиденциальных) документов от несанкционированного изучения или изменения, поскольку позволяет сделать их нечитаемыми для посторонних (не обладающих закрытым ключом расшифрования) лиц. Функция шифрования поддерживается только для дисков (томов), имеющих файловую систему NTFS. Только пользователь, зашифровавший файл или являющийся зарегистрированным агентом восстановления, сможет открыть зашифрованный файл и работать с ним, как с обычным документом. При этом шифрование является "прозрачным" для пользователя, зашифровавшего файл. Это означает, что перед использованием файл не нужно расшифровывать, его просто открывают и изменяют обычными способами. Однако злоумышленник, пытающийся получить доступ (открыть, скопировать, переместить или переименовать) к зашифрованным файлам или папкам, получит сообщение об отказе в доступе.

Системные и сжатые файлы и папки не могут быть зашифрованы. Чтобы получить возможность зашифровать сжатый файл, необходимо отменить его сжатие. Зашифрованные файлы не могут быть сделаны общими. Однако они могут стать расшифрованными, если файл копируется или перемещается на том, не являющийся томом NTFS.

Если для перемещения файлов используется "перетаскивание" мышью, то они не будут автоматически зашифрованы в новой папке. Вследствие этого, чтобы скопировать зашифрованный файл или папку, необходимо использовать команды Копировать и Вставить.

Шифрование папки или файла не защищает их от удаления. Любой пользователь, имеющий права на удаление, может удалить зашифрованные папки или файлы.

Временные файлы, создаваемые некоторыми программами при редактировании документов, также шифруются при условии, что они находятся на томе NTFS в зашифрованной папке. Из этих соображений рекомендуется зашифровать папку Temp на жестком диске. Шифрование папки Temp гарантирует, что зашифрованные документы остаются зашифрованными даже в процессе редактирования. Если создается новый документ или открывается вложение в Outlook, файл может быть создан как зашифрованный документ в папке Temp. Если зашифрованный документ сохраняется в другом месте на томе NTFS, он останется зашифрованным и на новом месте.

На удаленном ПК, для которого разрешено удаленное шифрование, также можно выполнять зашифрование и расшифрование файлов и папок. Однако, если зашифрованный файл открывается по сети, передаваемые данные не будут зашифрованы. Для этого необходимо использовать протоколы (например, SSL/PCT или IPSEC), предназначенные для шифрования данных, передаваемых по сети.

Чтобы применить шифрование файла или папки необходимо вызвать из контекстного меню команду Свойства и на вкладке Общие нажать кнопку Другие. В появившемся диалоговом окне установить флажок Шифровать содержимое для защиты данных. При этом, если шифруется отдельный файл, операционная система запросит подтверждение необходимости зашифровать также и папку, в которую он входит. Если такое подтверждение будет получено, то все файлы и подпапки, добавляемые в исходную папку, также будут зашифровываться.

Файлы и папки могут также быть зашифрованы или расшифрованы с помощью функции командной строки cipher. Чтобы получить дополнительные сведения об этой команде, следует ввести в командной строке cipher /?.

Программы, создающие временные рабочие файлы, могут поставить под угрозу безопасность шифрования файла. При работе с такими программами целесообразно использовать шифрование на уровне папки, а не отдельных файлов.

Для отмены шифрования необходимо снять флажок Шифровать содержимое для защиты данных. После этого расшифрованый файл станет доступным для других пользователей. При расшифровании папки операционная система запросит подтверждение необходимости расшифровывать входящие в нее файлы и подпапки. Если выбрано расшифровывание только папки, зашифрованные файлы и папки в расшифрованной папке остаются зашифрованными. Однако новые файлы и папки, создаваемые в расшифрованной папке, не будут зашифровываться автоматически.


5.6. Блокировка локального ПК


Блокировка рабочей станции является эффективный способом для исключения несанкционированного доступа к ее программно-аппаратным средствам и информационным ресурсам на время отсутствия пользователя. Снятие блокировки (возобновление работы) ПК возможно только после введения пароля, который совпадает с паролем текущего пользователя.

Блокировка может выполняться автоматически, с использованием экранной заставки, через заданный интервал времени неактивности на ПК, или в случае необходимости немедленно: вручную.

Блокировка с использование экранной заставки настраивается с помощью комплекса средств на Панели управления. Для этого необходимо открыть объект Экран, на вкладке Заставка в группе Заставка выбрать из списка понравившуюся заставку, задать временной Интервал ее появления и установить флажок Защита паролем. По окончании нажать кнопки Применить и ОК. После этого, через заданный временной интервал неактивности ПК будет блокироваться каждый раз при активизации экранной заставки.

Для немедленной блокировки рабочей станции необходимо начать сочетание клавиш ALT+CNTR+DEL и в появившемся окне "Безопасность Windows" нажать кнопку Блокировка. После этого ПК немедленно будет заблокирован.


6. Подготовка к выполнению работы


  1. По основной [12] и дополнительной [15] литературе, а также настоящему пособию изучить назначение, основные возможности и методы использования встроенных средств защиты информации, предусмотренных ОС семейства Windows 2000.

  2. По настоящему пособию и номеру зачетной книжки определить вариант индивидуального задания для исследования:

а) средств и методов управления учетными записями пользователей и групп;

б) средств и методов защиты конфиденциальной информации пользователей;

в) средств и методов аудита информационной безопасности ПК и сетей.

  1. Изучить порядок выполнения лабораторной работы и требования к содержанию отчета по ней.



7. Порядок выполнения работы


Задание на выполнение лабораторной работы определяется преподавателем и может включать проведение следующих исследований: средств и методов управления учетными записями пользователей и групп; средств и методов защиты конфиденциальной информации пользователей; средств и методов аудита информационной безопасности ПК и сетей.


7.1. Исследование средств и методов управления учетными

записями пользователей и групп


  1. Уточнить у преподавателя состав ОС Windows 2000 и аппаратных средств, установленных на лабораторном ПК, а также принципы организации и состав локальной компьютерной сети учебной лаборатории. При необходимости под руководством преподавателя установить (подключить) на (к) ПК необходимое программное обеспечение, аппаратные средства и периферийные устройства.

  2. Получить у преподавателя имя и пароль учетной записи администратора, под которой будет выполняться лабораторная работа. По указанию преподавателя загрузить ОС и пройти процедуру аутентификации.

  3. Активировать информационно-справочную систему ОС Windows 2000. Изучить содержание раздела "Безопасность".

  4. Используя возможности Панели управления, консолей Управление компьютером и Локальные параметры безопасности комплекса средств Администрирование, определить наличие и состав:

  • программно-аппаратных средств, установленных на ПК;

  • зарегистрированных пользователей и групп;

  • общих папок и устройств;

  • действующих параметров безопасности.

Сохранить списки зарегистрированных пользователей и групп, общих папок и устройств, а также действующие параметры безопасности в текстовый файл для использования в отчете по лабораторной работе.

  1. Создать учетные записи новых пользователей и групп в соответствии с вариантом индивидуального задания, которое определяется по последней (j) цифре номера зачетной книжки (табл. 3). Сформировать для каждого нового пользователя уникальный пароль длиной не менее 8 символов, в соответствии с правилами написания, принятыми в ОС Windows 2000. Указать установленные пароли в столбце "Пароль пользователя" табл. 3 в соответствии с вариантом индивидуального задания. Установить для всех новых пользователей требование сменить пароль при следующем входе в систему. Апробировать процесс аутентификации от имени новых пользователей. Внести переустановленные пароли в табл. 3 и включить заполненную таблицу в отчет по лабораторной работе.


Таблица 3




j

Полное имя

пользователя

Описание

пользователя

Принадлежность к

группе

Пароль пользователя

0

Фамилия-ХХ*

Студент, выполняющий лабораторную работу

Специалисты




Иванов

Иван Иванович

Начальник отдела информатизации

Руководители





Продолжение таблицы 3





Петров

Петр Петрович

Ведущий инженер отдела информатизации

Специалисты





Сидоров

Сидор Сидорович

Инженер отдела информатизации

Специалисты




1

Фамилия-ХХ*

Студент, выполняющий лабораторную работу

Специалисты




Андреев

Андрей Андреевич

Начальник юридического отдела

Руководители




Федоров

Федор Федорович

Главный юрисконсульт

Руководители




Павлов

Павел Павлович

Юрисконсульт

Специалисты





2

Фамилия-ХХ*

Студент, выполняющий лабораторную работу

Руководители




Викторов

Виктор Викторович

Начальник отдела снабжения

Руководители





Иванов

Иван Иванович

Ведущий инженер отдела снабжения

Специалисты





Андреев

Андрей Андреевич

Инженер отдела снабжения

Специалисты





3

Фамилия-ХХ*

Студент, выполняющий лабораторную работу

Специалисты




Сидоров

Сидор Сидорович

Начальник отдела безопасности

Руководители





Павлов

Павел Павлович

Главный эксперт отдела безопасности

Руководители




Федоров

Федор Федорович

Ведущий эксперт отдела безопасности

Руководители




4

Фамилия-ХХ*

Студент, выполняющий лабораторную работу

Специалисты




Михайлов

Михаил Михайлович

Главный бухгалтер

Руководители





Сергеев

Сергей Сергеевич

Старший бухгалтер

Специалисты




Иванов

Иван Иванович

Бухгалтер

Специалисты




5

Фамилия-ХХ*

Студент, выполняющий лабораторную работу

Руководители





Павлов

Павел Павлович

Начальник отдела кадров

Руководители





Сергеев

Сергей Сергеевич

Главный инспектор отдела кадров

Руководители




Петров

Петр Петрович

Инспектор отдела кадров

Специалисты





Продолжение таблицы 3


6

Фамилия-ХХ*

Студент, выполняющий лабораторную работу

Руководители




Андреев

Андрей Андреевич

Начальник планово-экономического отдела

Руководители




Сидоров

Сидор Сидорович

Ведущий экономист

Специалисты




Михайлов

Михаил Михайлович

Экономист

Специалисты




7

Фамилия-ХХ*

Студент, выполняющий лабораторную работу

Специалисты




Федоров

Федор Федорович

Заведующий канцеля­рией

Руководители




Петров

Петр Петрович

Старший инспектор канцелярии

Руководители





Викторов

Виктор Викторович

Делопроизводитель

Специалисты




8

Фамилия-ХХ*

Студент, выполняющий лабораторную работу

Специалисты




Сергеев

Сергей Сергеевич

Начальник отдела недвижимости

Руководители




Павлов

Павел Павлович

Ведущий инженер отела недвижимости

Специалисты





Иванов

Иван Иванович

Инженер отдела недвижимости

Специалисты




9

Фамилия-ХХ*

Студент, выполняющий лабораторную работу

Руководители




Михайлов

Михаил Михайлович

Заведующий архивом

Руководители




Андреев

Андрей Андреевич

Старший архивариус

Специалисты




Сидоров

Сидор Сидорович

Архивариус

Специалисты





* "Фамилия" – фамилия студента, выполняющего лабораторную работу,

"ХХ" – последние две цифры номера зачетной книжки.


  1. Используя оснастку Политика учетных записей (Account Policy) консоли Локальные параметры безопасности комплекса средств Администрирование, установить параметры аутентификации учет­­ных записей посредством определения Политики паролей (Password Policy) и Политики блокировки учетных записей (Account Lockout Policy) в соответствии с вариантами индивидуальных заданий, указанными в табл.4 и 5, определяемыми по предпоследней (i) и последней (j) цифрам номера зачетной книжки.

Таблица 4




i

Ограничения на максимальный/минималь-ный сроки действия пароля (дней)

Минимальная длина паролей (символов)

Требования к неповторя-емости (кол-во хранимых паролей)


Требования к сложности паролей

0

20/5

5

3

Отключен

1

15/0

6

4

Включен

2

30/2

7

5

Отключен

3

14/0

8

6

Включен

4

40/1

5

7

Отключен

5

35/0

6

8

Включен

6

21/3

7

9

Отключен

7

42/0

8

10

Включен

8

28/4

7

11

Отключен

9

25/0

8

12

Включен


Таблица 5




j

Время блокировки учетной записи после заданного кол-ва ввода неверного пароля

(мин.)

Кол-во попыток ввода неверного пароля

Время, через которое произойдет сброс счетчика блокировки учетной записи

(мин.)

0

10

3

10

1

11

4

11

2

12

5

12

3

13

3

13

4

14

4

14

5

15

5

15

6

16

3

16

7

17

4

17

8

18

5

18

9

19

3

19
  1   2   3

Похожие:

5 Управление службами и приложениями на удаленных и локальных пк iconИсходя из опыта боевых действий локальных войн и вооруженных конфликтов 80-х годов можно сделать следующие общие выводы
Опыт применения войск в локальных войнах и вооруженных конфликтах (Афганистана, Ирак, Чечня, Грузия)
5 Управление службами и приложениями на удаленных и локальных пк iconВоробьев Н. Н. Теория рядов. Спб.: «Лань», 2009. Егоров А. И. Обыкновенные дифференциальные уравнения с приложениями
Программа вступительного экзамена в аспирантуру по специальной дисциплине по научной специальности
5 Управление службами и приложениями на удаленных и локальных пк iconСетевая организация внеурочной деятельности старшеклассников на основе двухсторонней видеоконференцсвязи трёх удалённых друг от друга школ
«Котлубанская средняя общеобразовательная школа «Городищенского района Волгоградской области»
5 Управление службами и приложениями на удаленных и локальных пк iconМоделирование влияния границ раздела и температуры на развитие локальных структурно-фазовых перестроек в титане на атомном уровне при механическом нагружении
Развитие локальных структурно-фазовых перестроек в титане на атомном уровне при механическом нагружении
5 Управление службами и приложениями на удаленных и локальных пк iconРазработка системы поддержки принятия решений при проектировании локальных вычислительных сетей

5 Управление службами и приложениями на удаленных и локальных пк iconИнформация о социально-экономическом положении в Ульяновской области
Д взлетно-посадочная полоса размером 105х5000 м позволяет принимать воздушные суда всех типов без ограничения летного веса и длины...
5 Управление службами и приложениями на удаленных и локальных пк iconМетодические указания составлены в соответствии с рабочей программой учебной дисциплины «Разработка и эксплуатация удаленных баз данных»
Государственных требований к минимуму содержания и уровню подготовки выпускников по специальности 2203 «Программное обеспечение вычислительной...
5 Управление службами и приложениями на удаленных и локальных пк iconКлиффорд Гирц «Насыщенное описание»
«активно работающие и восприимчивые к новому умы сразу начинают ее изучать. Мы пытаемся примерить ее ко всему, в связи со всем, экспериментируем...
5 Управление службами и приложениями на удаленных и локальных пк iconКорпортивные нормативные акты как вид локальных актов
Охватывает их юридические свойства, раскрывает их место в системе права 5
5 Управление службами и приложениями на удаленных и локальных пк icon1. Определение операционной системы (ОС). Место ос в программном обеспечении вычислительных систем. Эволюция ос. Особенности современного этапа развития ос
Операционная система (ОС) – это набор программ, контролирующих работу прикладных программ и системных приложений и исполняющих роль...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib2.znate.ru 2012
обратиться к администрации
Библиотека
Главная страница