[ Pobierz całość w formacie PDF ]
.Mo¿na okreœliæ, którzy u¿ytkownicy i jakie zdarzeniamaj¹ byæ rejestrowane w przypadku zdarzenia sukcesu lub pora¿ki.Zasady systemu plików traktuj¹ wszystkie woluminy jako elementy jednego drzewa,w którym wêz³ami pierwszego poziomu s¹ katalogi g³Ã³wne poszczególnychwoluminów.Przypomina to konfiguracjê zabezpieczeñ katalogu i Rejestru pod tymwzglêdem, i¿ plik szablonu zawiera listê pe³nych z³o¿onych œcie¿ek do plików ikatalogów, oraz deskryptory zabezpieczeñ dla ka¿dego woluminu.Modeldynamicznego dziedziczenia jest równie¿ obs³ugiwany dla plików w systemieNTFS.Jak konfigurowaæ i analizowaæ ustawienia zabezpieczeñW przeciwieñstwie do innych funkcji systemu operacyjnego, zabezpieczeniacharakteryzuj¹ system jako ca³oœæ.Prawie ka¿dy sk³adnik systemu odpowiada zajakiœ aspekt bezpieczeñstwa system.Wobec tego, na pytania typu „Czy mójkomputer jest bezpieczny?” lub „Czy moja sieæ jest bezpieczna?” odpowiedzieæjest wyj¹tkowo trudno.Zazwyczaj administrator systemu musi zbadaæ wieleró¿nych sk³adników systemu i wykorzystaæ wiele narzêdzi, aby spróbowaæodpowiedzieæ na te pytania.Zestaw narzêdzi do konfiguracji zabezpieczeñ ma byæ zasobem pomagaj¹cymodpowiadaæ na pytania zwi¹zane z bezpieczeñstwem, zarówno ogólne jak bardzowyraŸnie okreœlone.Zadanie to z pewnoœci¹ dobrze spe³nia przystawka MMCKonfiguracja i analiza zabezpieczeñ.UwagaKonfiguracja i analiza zabezpieczeñ mo¿e przy pierwszym uruchomieniu wygl¹daænieco nieciekawie, poniewa¿ zawiera jedynie puste drzewo konsoli i odrobinêtekstu objaœnieñ w panelu wyników.Lecz to pocz¹tkowe wra¿enie wkrótce minie,niezale¿nie od tego, czy chcemy skonfigurowaæ ustawienia zabezpieczeñ, czyprzeanalizowaæ obecne ustawienia zabezpieczeñ.Naprawdê wspania³e rozwi¹zanie z kilkoma niedoci¹gniêciamiW chwili obecnej praktycznie ka¿dy ma jakieœ podejœcie do bezpieczeñstwa,poniewa¿ odpowiedni poziom zabezpieczeñ jest podstawowym warunkiem wstêpnym dlaœrodowisk komputerowych przedsiêbiorstw.W naszych czasach coraz wiêcej te¿u¿ytkowników domowych zaczyna iœæ tym œladem w wyniku zagro¿eñ nieod³¹cznych odrosn¹cej obecnoœci w sieci i regularnych nawrotów paniki wywo³anej wirusami.Mo¿emy wiêc jedynie rozwa¿aæ, jaki poziom zabezpieczeñ bêdzie wymagany w ka¿dymscenariuszu.OdpowiedŸ na to pytanie zale¿y od profilu ryzyka przedsiêbiorstwa,jak równie¿ powszechnych odczuæ dotycz¹cych bezpieczeñstwa w górnychhierarchiach firmy.Windows 2000 jest doskona³ym przyk³adem tej tendencji.Sam ten produktwprowadza wiêcej nowych opcji zabezpieczeñ ni¿ wszystkie inne produktyMicrosoftu w ci¹gu ubieg³ych piêciu lat.I chocia¿ Windows 2000 jest wed³ugpowszechnej opinii bardzo dobrym rozwi¹zaniem, pozostawiaj¹cym Windows NT 4daleko z ty³u, Microsoft wci¹¿ musi zaj¹æ siê kilkoma wa¿nymi problemami, zanimbêdzie móg³ wspó³zawodniczyæ z przoduj¹cymi bezpiecznymi systemamioperacyjnymi.Do zagadnieñ tych nale¿¹:Umo¿liwienie rozdzia³u praw do przegl¹dania dzienników zabezpieczeñ i dozarz¹dzania nimi — bardzo niepokoj¹ce jest, i¿ nie mo¿na otrzymaæ uprawnieñ dodzienników zabezpieczeñ nie obejmuj¹cych zdolnoœci do ich modyfikacji.Widealnych warunkach te dwie role powinny byæ oddzielone od „zwyk³ych” róladministracyjnych.Utworzenie wiêkszej iloœci (i bardziej ró¿norodnych) wstêpnie zdefiniowanychról zabezpieczeñ — mog³oby to w du¿ym stopniu umo¿liwiæ wielu osobomwykonywanie swoich zadañ bez potrzeby posiadania wszechpotê¿nego konta (jak np.Administratorzy firmy, Administratorzy domeny lub Administratorzy).Dodanie opcji dopasowania praw i uprawnieñ do zasobów istniej¹cych wposzczególnych serwerach — obecnie nie istnieje nadaj¹cy siê do u¿ytku sposóbna ograniczenie uprawnieñ danej osoby jedynie do zarz¹dzania centralnymifunkcjami serwera w kontrolerze domeny Active Directory (lecz nie samymkatalogiem) i vice versa.Usuniêcie mnóstwa praw i uprawnieñ przyznanych okreœlonym grupom wstêpniezdefiniowanym lub wbudowanym — w Windows 2000 mnóstwo wa¿nych praw i uprawnieñjest na sta³e przypisanych do konta grupy wbudowanej Administratorzy (jak wWindows NT), której cz³onkami s¹ Administratorzy domeny i Administratorzyfirmy.Istnieje tu pilna potrzeba bardziej kompetentnych mo¿liwoœci wyboru.Pojawienie siê mo¿liwoœci prawdziwego dopasowania konfiguracji zabezpieczeñ —Microsoft zdecydowanie ma przed sob¹ trochê pracy nad u³atwieniem dopasowaniaustawieñ zabezpieczeñ.Praca ta obejmuje usuniêcie sporej liczby praw iuprawnieñ przydzielonych domyœlnie do grup administratorów niezale¿nie od tego,czy pracujemy z klientem czy serwerem, jak równie¿ uproszczenie procesudodawania nowych domyœlnych ACL obiektu do schematu Active Directory wporównaniu ze stanem obecnym.Lecz proszê pamiêtaæ, i¿ jest to lista ¿yczeñ do utworzenia „nieziemskiego”systemu zabezpieczeñ.Windows 2000 Server jest zdecydowanie bardzo fachowymrozwi¹zaniem z punktu widzenia bezpieczeñstwa, szczególnie w porównaniu zeswoim poprzednikiem.I stwierdziwszy to zostawiam w kwestii Czytelnikaustalenie, jak odwzorowaæ atrybuty zabezpieczeñ Active Directory na posiadanestruktury domen [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • coubeatki.htw.pl