У аперацыйных сістэмах сямейства Windows прысутнічае мноства абсталяванняў і палітык, якія ўяўляюць сабой набор параметраў для налады розных функцыянальных складнікаў АС. Сярод іх знаходзіцца аснастка пад назвай «Лакальная палітыка бяспекі» і адказвае яна за рэдагаванне ахоўных механізмаў Віндовс. У рамках сённяшняга артыкула мы абмяркуем кампаненты згаданага інструмента і раскажам аб іх уплыве на ўзаемадзеянне з сістэмай.
Настройка «Лакальнай палітыкі бяспекі» ў Windows 10
Як вы ўжо ведаеце з папярэдняга абзаца, згаданая палітыка складаецца з некалькіх кампанентаў, кожны з якіх сабраў у сабе параметры па рэгуляванні абароненасці самой АС, карыстальнікаў і сетак пры абмене дадзенымі. Лагічна будзе надаць час кожнаму падзелу, таму давайце адразу ж пачнем дэталёвы разбор.
запускаецца «Лакальная палітыка бяспекі» адным з чатырох спосабаў, кожны будзе максімальна карысны вызначаным карыстальнікам. У артыкуле па наступнай спасылцы вы можаце азнаёміцца з кожным метадам і выбраць прыдатны. Аднак хочам звярнуць вашу ўвагу, што ўсе прыведзеныя сёння скрыншоты зробленыя ў самым акне інструмента, а не ў рэдактары лакальных групавых палітык, з-за чаго варта ўлічваць асаблівасці інтэрфейсаў.
Чытаць далей: Размяшчэнне лакальнай палітыкі бяспекі ў Windows 10
Палітыкі уліковых запісаў
Пачнем з першай катэгорыі пад назвай «Палітыкі уліковых запісаў». Разгарніце яе і адкрыйце раздзел «Палітыка пароляў». Справа вы бачыце пералік параметраў, кожны з якіх адказвае за абмежаванні або выкананне дзеянняў. Напрыклад, у пункце «Мінімальная даўжыня пароля» вы самастойна паказваеце колькасць знакаў, а ў «Мінімальны тэрмін дзеяння пароля» - колькасць дзён, калі блякаваньне яго змянення.
Двойчы пстрыкніце на адным з параметраў, каб адкрыць асобнае акно з яго ўласцівасцямі. Як правіла, тут прысутнічае абмежаваную колькасць кнопак і налад. Напрыклад, у «Мінімальны тэрмін дзеяння пароля» вы толькі выстаўляеце колькасць дзён.
ва ўкладцы «Тлумачэнне» знаходзіцца дэталёвае апісанне кожнага параметру ад распрацоўшчыкаў. Звычайна яно распісана досыць шырока, але большая частка інфармацыі з'яўляецца бескарыснай ці ж відавочнай, таму яе можна апусціць, вылучыўшы толькі асноўныя моманты асабіста для сябе.
У другой тэчцы «Палітыка блакавання ўліковага запісу» прысутнічае тры палітыкі. Тут даступная ўстаноўка часу да скіду лічыльніка блакавання, парогавае значэнне блакавання (колькасць памылак ўводу пароля пры ўваходзе ў сістэму) і працягласць блакавання профілю карыстальніка. Пра тое, як ўсталёўваюцца кожныя параметры, вы ўжо даведаліся з інфармацыі вышэй.
лакальныя палітыкі
У раздзеле «Лакальныя палітыкі» сабрана адразу некалькі груп параметраў, падзеленых па дырэкторый. Першая мае назву «Палітыка аўдыту". Калі казаць проста, аўдыт - працэдура сачэння за дзеяннямі юзера з далейшым унясеннем іх у часопіс падзей і бяспекі. Справа вы бачыце некалькі пунктаў. Іх назвы кажуць самі за сябе, таму асобна спыняцца на кожным няма ніякага сэнсу.
Калі значэнне ўстаноўлена «Няма аўдыту», Дзеянні адсочвацца не будуць. Ва ўласцівасцях ж на выбар падаецца два варыянты - «Адмова» і «Поспех». Пастаўце галачку на адным з іх або адразу на абодвух, каб захоўваць паспяховыя і перарваныя дзеянні.
У тэчцы «Прызначэнне правоў карыстальніка» сабраны налады, якія дазваляюць даць групам юзэраў доступ для выканання пэўных працэсаў, напрыклад, уваход у якасці службы, магчымасць падключэння да інтэрнэту, ўстаноўка або выдаленне драйвераў прылад і многае іншае. Азнаёмцеся з усімі пунктамі і іх апісаннем самастойна, у гэтым няма нічога складанага.
У «Уласцівасці» вы бачыце пералік груп карыстальнікаў, якім дазволена ажыццяўленне зададзенага дзеянні.
У асобным акне адбываецца даданне груп юзэраў ці толькі некаторых уліковых запісаў з лакальных кампутараў. Ад вас патрабуецца толькі пазначыць тып аб'екта і яго размяшчэнне, а пасля перазагрузкі кампутара ўсе змены ўступяць у сілу.
Раздзел «Параметры бяспекі» прысвечаны забеспячэнню абароненасці двух папярэдніх палітык. Гэта значыць тут вы можаце наладзіць аўдыт, які будзе адключаць сістэму пры немагчымасці дадання адпаведнага запiсу аўдыту ў часопіс, альбо ж ўсталяваць абмежаванне на колькасць спроб уводу пароля. Параметраў тут налічваецца больш за трыццаць. Умоўна іх можна падзяліць на групы - аўдыты, інтэрактыўны ўваход у сістэму, кантроль уліковых запісаў, сеткавы доступ, прылады і сеткавая бяспеку. Ва ўласцівасцях вам дазволена актываваць або адключаць кожную з гэтых налад.
Манітор брандмаўэра Абаронцы Windows у рэжыме павышанай бяспекі
«Манітор брандмаўэра Абаронцы Windows у рэжыме павышанай бяспекі» - адзін з самых складаных раздзелаў «Лакальнай палітыкі бяспекі». Распрацоўшчыкі паспрабавалі спрасціць працэс наладкі ўваходзяць і выходных падключэнняў з дапамогай дадання Майстры налады, аднак пачаткоўцы карыстальнікі ўсё роўна з цяжкасцю разбяруцца з усімі пунктамі, але гэтыя параметры і вельмі рэдка патрэбныя такой групе юзэраў. Тут даступна стварэнне правілаў для праграм, партоў або наканаваных злучэнняў. Вы блакуеце альбо дазваляеце падключэнне, выбраўшы пры гэтым сетка і групу.
У гэтым жа раздзеле адбываецца вызначэнне тыпу бяспекі падлучэння - ізаляцыя, сервер-сервер, тунэль або вызваленне ад праверкі сапраўднасці. Спыняцца на ўсіх наладах няма сэнсу, бо гэта спатрэбіцца толькі дасведчаным адміністратарам, а яны ў стане самастойна забяспечыць надзейнасць ўваходзяць і выходных злучэнняў.
Палітыкі дыспетчара спісу сетак
Звярніце ўвагу на асобную дырэкторыю «Палітыкі дыспетчара спісу сетак». Колькасць паказу тут параметраў залежыць ад актыўных і даступных інтэрнэт-злучэнняў. Напрыклад, пункт «Неапазнаны сеткі» або «Ідэнтыфікацыя сетак» будзе прысутнічаць заўсёды, а «Сетка 1», «Сетка 2» і гэтак далей - у залежнасці ад рэалізацыі вашага асяроддзя.
Ва ўласцівасцях вы можаце паказаць імя сеткі, дадаць дазволу для карыстальнікаў, ўсталяваць уласны значок або задаць размяшчэнне. Усё гэта даступна для кожнага параметру і павінна прымяняцца асобна. Пасля выканання зменаў не забывайце іх ужываць і перазагружаць кампутар, каб яны ўступалі ў сілу. Часам можа спатрэбіцца і перазагрузка роутера.
Палітыкі адкрытага ключа
карысным раздзел «Палітыкі адкрытага ключа» будзе толькі для тых, хто выкарыстоўвае кампутары на прадпрыемстве, дзе для ажыццяўлення крыптаграфічных аперацый або іншых абароненых маніпуляцый задзейнічаны адкрытыя ключы і цэнтры спецыфікацый. Усё гэта дазваляе гнутка вырабляць кантроль даверных адносін паміж прыладамі, забяспечыўшы стабільную і бяспечную сетку. Унясення змен залежаць ад актыўнага на прадпрыемстве цэнтра даверанасці.
Палітыкі кіравання прыкладаннямі
У «Палітыкі кіравання прыкладаннямі» знаходзіцца інструмент «AppLocker». Ён уключае ў сябе мноства самых разнастайных функцый і налад, якія дазваляюць рэгуляваць працу з праграмамі на ПК. Напрыклад, ён дазваляе стварыць правіла, якое абмяжоўвае запуск усіх прыкладанняў, акрамя названых, альбо ўсталяваць абмежаванне на змяненне файлаў праграмамі, задаўшы асобныя аргументы і выключэнні. Поўную інфармацыю з нагоды згаданага інструмента вы можаце атрымаць у афіцыйнай дакументацыі кампаніі Microsoft, там усё распісана максімальна дэталёва, з тлумачэньнем кожнага пункта.
AppLocker ў аперацыйнай сістэме Windows
Што ж тычыцца меню «Уласцівасці», То тут прымяненне правілаў наладжваецца для калекцый, напрыклад, выкананыя файлы, ўсталёўшчык Windows, сцэнары і спакаваныя прыкладання. Кожнае значэнне можа прымяняцца прымусова, у абыход іншым абмежаванням «Лакальнай палітыкі бяспекі ».
Палітыкі IP-бяспекі на «Лакальны кампутар»
Налады ў раздзеле «Палітыкі IP-бяспекі на« Лакальны кампутар »» маюць нейкае падабенства з тымі, што даступныя ў вэб-інтэрфейсе роутера, напрыклад, уключэнне шыфравання трафіку альбо яго фільтраванне. Карыстальнік сам стварае неабмежаваная колькасць правілаў праз убудаваны Майстар стварэння паказвае там метады шыфравання, абмежаванні на перадачу і прыём трафіку, а таксама актывуе фільтрацыю па IP-адрасах (дазвол ці забарону на падключэнне да сеткі).
На скрыншоце ніжэй вы бачыце прыклад аднаго з такіх правіл сувязі з іншымі кампутарамі. Тут прысутнічае спіс IP-фільтраў, іх дзеянне, метады праверкі, канчатковая кропка і тып падлучэння. Усё гэта задаецца карыстальнікам ўручную, зыходзячы з яго патрэбаў ў забеспячэнні фільтрацыі перадачы і прыёму трафіку з пэўных крыніц.
Канфігурацыя пашыранай палітыкі аўдыту
У адной з папярэдніх частак сённяшняга артыкула вы ўжо былі азнаёмленыя з аўдыту і іх наладай, аднак існуюць яшчэ дадатковыя параметры, якія вынесеныя ў асобны раздзел. Тут ужо вы бачыце больш шырокае дзеянне аўдытаў - стварэнне / спыненьне патокаў, змена файлавай сістэмы, рэестра, палітык, кіраванне групамі уліковых запісаў карыстальнікаў, прыкладанняў і многае іншае, з чым можаце азнаёміцца самастойна.
Карэкціроўка правілаў ажыццяўляецца сапраўды гэтак жа - трэба толькі адзначыць галачкай «Поспех», «Адмова», Каб запусціць працэдуру сачэння і запісы ў часопіс бяспекі.
На гэтым азнаямленне з «Лакальнай палітыкай бяспекі» у Windows 10 завершана. Як бачыце, тут прысутнічае мноства самых карысных параметраў, якія дазваляюць арганізаваць добрую абарону сістэмы. Мы настойліва раім перад унясеннем пэўных зменаў ўважліва вывучыць апісанне самога параметру, каб зразумець яго прынцып працы. Рэдагаванне некаторых правілаў часам прыводзіць да сур'ёзных праблем працы АС, таму рабіце ўсё вельмі асцярожна.