Читать книгу Технология сканирования на наличие уязвимостей. Для студентов технических специальностей - Иван Андреевич Трещев, Анастасия Сергеевна Грехова, Анастасия Сергеевна Мкртчян - Страница 6

5 Ограничение входа на компьютеры с помощью групповых политик

Оглавление

Как правило, чтобы запретить пользователям входить на некоторые ПК, используют групповые политики.

Создадим групповую политику, чтобы только администратор мог локально войти в систему на PC-1.

В настоящей сети для применения политик лучше пользоваться группами, а не применять политики ко всем пользователям/компьютерам домена.

Создадим группу «Компьютеры для администраторов» (рисунок 5.1).


Рисунок 5.1 – Создание группы для применения политики


Включим в эту группу компьютер «PC-1», к которому будет применяться политика (рисунок 5.2).


Рисунок 5.2 – Включение компьютера в группу


Перейдем по пути: Пуск-Администрирование-Управление групповой политикой, откроем наш лес и домен, в папке «Объекты групповой политики» создадим новый объект (рисунок 5.3).


Рисунок 5.3 – Создание объекта групповой политики


Вводим название (рисунок 5.4).


Рисунок 5.4 – Новое имя GPO


Теперь нужно определить, что будет делать данная политика (рисунок 5.5).


Рисунок 5.5 – Меню изменения GPO


Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Локальный вход в систему (рисунок 5.6).


Рисунок 5.6 – Выбор политики


Поставим флажок «Определить следующие параметры политики» и выберем группы/пользователей, которым хотим предоставить доступ. В нашем случае дадим доступ Администратору и всем Администраторам домена (рисунок 5.7).


Рисунок 5.7 – Определение параметров политики


Перейдем в управление групповыми политиками и перетащим нужный GPO на домен, либо выберем опцию как на рисунке 5.8.


Рисунок 5.8 – Привязка объекта GPO к домену


Выберем созданный GPO (рисунок 5.9).


Рисунок 5.9 – Выбор GPO


Определим, к кому будут применяться данные политики, для нас это компьютеры администраторов (рисунок 5.10).


Рисунок 5.10 – Применение фильтров безопасности


Попробуем зайти на выбранный компьютер под учетной записью обычного пользователя и получим сообщение об ошибке (рисунок 5.11).


Рисунок 5.11 – Вход в систему для пользователя запрещен


Администратор может осуществить локальный вход в систему.

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Подняться наверх