In die Windows-bedryfstelsels is daar baie snap-ins en beleid, wat 'n stel parameters is om verskillende funksionele komponente van die bedryfstelsel te konfigureer. Onder hulle is 'n snap genoem "Plaaslike Veiligheidsbeleid" en sy is verantwoordelik vir die wysiging van die verdedigingsmeganismes van Windows. In vandag se artikel sal ons die komponente van die vermelde instrument bespreek en die impak daarvan op die interaksie met die stelsel bespreek.
Instelling van 'Plaaslike Veiligheidsbeleid' in Windows 10
Soos u reeds van die vorige paragraaf weet, bestaan die genoemde beleid uit verskeie komponente. Elkeen het self die parameters saamgestel om die sekuriteit van die bedryfstelsel self, gebruikers en netwerke te reguleer by die uitruil van data. Dit sal logies wees om tyd aan elke afdeling te spandeer. Kom ons begin dadelik 'n gedetailleerde analise.
begin "Plaaslike Veiligheidsbeleid" op een van die vier maniere, sal elkeen so nuttig as moontlik wees vir sekere gebruikers. In die artikel oor die volgende skakel kan jy jouself vergewis van elke metode en kies die toepaslike een. Ons wil egter u aandag vestig op die feit dat al die skermkiekies wat vandag getoon is in die gereedskapvenster self gemaak is, en nie in die plaaslike groepbeleidredakteur nie. Daarom moet u die eienskappe van die koppelvlakke in ag neem.
Lees meer: Plek van plaaslike veiligheidsbeleid in Windows 10
Rekeningbeleid
Kom ons begin met die eerste kategorie genaamd "Rekeningbeleid". Brei dit uit en maak die gedeelte oop. Wagwoordbeleid. Regs sien jy 'n lys van parameters, wat elk verantwoordelik is vir die beperking of uitvoering van aksies. Byvoorbeeld, in klousule "Minimum wagwoord lengte" U spesifiseer die aantal karakters onafhanklik en in "Minimum wagwoord tydperk" - die aantal dae om die verandering te sluit.
Dubbelklik op een van die parameters om 'n aparte venster met sy eienskappe oop te maak. As 'n reël is daar 'n beperkte aantal knoppies en instellings. Byvoorbeeld, in "Minimum wagwoord tydperk" jy het net die aantal dae ingestel.
In die oortjie "Verklaring" Vind 'n gedetailleerde beskrywing van elke parameter van die ontwikkelaars. Gewoonlik is dit wyd genoeg geskryf, maar die meeste van die inligting is nutteloos of voor die hand liggend, sodat dit weggelaat kan word, en slegs die hoofpunte vir homself beklemtoon.
In die tweede gids "Rekeninguitsluitingsbeleid" daar is drie beleide. Hier kan u die tyd stel totdat die blokkeer teller herstel word, die blokkeringsdrempel (die aantal wagwoordinskrywingsfoute wat in die stelsel ingeskryf is) en die duur van die blokkering van die gebruikersprofiel. Hoe elke parameter is ingestel, jy het reeds geleer uit die inligting hierbo.
Plaaslike politiek
In die afdeling "Plaaslike politici" Versamel verskeie groepe parameters, gedeel deur dopgehou. Die eerste het 'n naam "Ouditbeleid". Eenvoudig gestel, ouditering is 'n prosedure vir die dop van die aksies van 'n gebruiker met hul verdere inskrywing in die geval en sekuriteitslogboek. Regs sien jy 'n paar punte. Hul name praat vir hulleself, so afsonderlik woon elkeen nie sin nie.
As die waarde gestel is "Geen oudit", aksies sal nie opgespoor word nie. In die eiendomme is daar twee opsies om van te kies - "Mislukking" en "Sukses". Merk een van hulle of albei gelyktydig om suksesvolle en onderbrekende aksies te red.
In die gids "Gebruikerregte-opdrag" versamel instellings wat gebruikersgroepe toelaat om toegang te verkry tot sekere prosesse, soos om aan te meld as 'n diens, die vermoë om aan die internet te koppel, installeer of verwyder drywers en veel meer. Vergewis jouself van al die punte en hul beskrywings alleen, daar is niks ingewikkeld daaroor nie.
die "Properties" Jy sien 'n lys van gebruikersgroepe wat toegelaat word om 'n gegewe aksie uit te voer.
Voeg in 'n aparte venster groepe gebruikers of slegs sekere rekeninge van plaaslike rekenaars by. Al wat jy hoef te doen is om die tipe voorwerp en sy ligging te spesifiseer, en nadat die rekenaar weer begin is, sal alle veranderinge in werking tree.
artikel "Sekuriteitsinstellings" is toegewyd om die veiligheid van die twee vorige beleide te verseker. Dit is, hier kan u 'n oudit opstel wat die stelsel sal deaktiveer as dit onmoontlik is om die ooreenstemmende ouditrekord by die logboek in te voeg, of 'n beperking op die aantal pogings om 'n wagwoord in te voer. Daar is meer as dertig parameters hier. Konvensioneel kan hulle in groepe verdeel word - oudits, interaktiewe aanmelding, gebruikersrekeningbeheer, netwerk toegang, toestelle en netwerk sekuriteit. In die eiendomme word u toegelaat om elkeen van hierdie instellings te aktiveer of deaktiveer.
Windows Defender Firewall Monitor in Gevorderde Veiligheidsmodus
"Windows Defender Firewall Monitor in Gevorderde Veiligheidsmodus" - een van die moeilikste afdelings "Plaaslike Veiligheidsbeleid". Die ontwikkelaars het probeer om die proses van inkomende en uitgaande verbindings te vereenvoudig deur die Setup Wizard by te voeg. Nuwe gebruikers het egter steeds probleme met al die items, maar hierdie parameters word selde deur so 'n groep gebruikers benodig. Hier kan jy reëls maak vir programme, poorte of voorafbepaalde verbindings. U sluit of laat die verbinding toe deur die netwerk en groep te kies.
In hierdie afdeling word die tipe verbinding sekuriteit bepaal - isolasie, bediener-bediener, tonnel of vrystelling van verifikasie. Dit maak nie sin om op al die instellings te bly nie, want dit is slegs vir ervare administrateurs nuttig, en hulle kan onafhanklik die betroubaarheid van inkomende en uitgaande verbindings verseker.
Netwerklysbestuurderbeleid
Gee aandag aan 'n aparte gids. "Netwerklysbestuurderbeleid". Die aantal parameters wat hier vertoon word, hang af van die aktiewe en beskikbare internetverbindings. Byvoorbeeld, item "Unidentified Networks" of "Netwerkidentifikasie" sal ook altyd teenwoordig wees "Netwerk 1", "Netwerk 2" en so aan - afhangende van die implementering van jou omgewing.
In die eienskappe kan u die naam van die netwerk spesifiseer, toestemmings vir gebruikers byvoeg, u eie ikoon stel of die ligging stel. Al hierdie is beskikbaar vir elke parameter en moet afsonderlik toegepas word. Nadat u veranderinge gemaak het, moenie vergeet om dit te gebruik nie en herlaai die rekenaar sodat dit in werking tree. Soms moet jy dalk die router herbegin.
Openbare sleutelbeleide
Nuttige afdeling "Openbare sleutelbeleid" Dit sal slegs vir diegene wat rekenaars in die onderneming gebruik, waar publieke sleutels en spesifikasiesentrums betrokke is by die uitvoer van kriptografiese bedrywighede of ander beskermde manipulasies. Dit alles bied die buigsaamheid om vertrouensverhoudings tussen toestelle te monitor, wat 'n stabiele en veilige netwerk bied. Veranderinge hang af van die aktiewe prokureursentrum.
Aansoekbestuursbeleid
die "Aansoekbestuursbeleide" instrument is geleë «AppLocker». Dit sluit 'n wye verskeidenheid funksies en instellings in wat jou toelaat om die werk aan te pas met programme op jou rekenaar. Byvoorbeeld, dit laat jou toe om 'n reël te skep wat die bekendstelling van alle programme beperk behalwe die gespesifiseerde, of om 'n beperking op te stel om lêers te verander deur programme, deur individuele argumente en uitsonderings te stel. U kan volledige inligting oor die genoemde instrument in die amptelike Microsoft dokumentasie kry, alles word op die mees gedetailleerde manier daar geskryf, met 'n verduideliking van elke item.
AppLocker in die Windows-bedryfstelsel
Soos vir die spyskaart "Properties", hier is die reëls aansoek ingestel vir versamelings, byvoorbeeld uitvoerbare lêers, Windows installeerder, skrifte en verpakte programme. Elke waarde kan afgedwing word, omseil ander beperkings. "Plaaslike Veiligheidsbeleid.
IP-beveiligingsbeleid op plaaslike rekenaar
Stellings in die afdeling "IP-beveiligingsbeleid op plaaslike rekenaar" het 'n paar ooreenkomste met dié wat beskikbaar is in die webkoppelvlak van die router, byvoorbeeld die insluiting van verkeers enkripsie of sy filter. Die gebruiker maak self 'n onbeperkte aantal reëls deur die ingeboude skeppingswizard spesifiseer daar enkripsiemetodes, beperkings op die oordrag en ontvangs van verkeer, en aktiveer ook filtering volgens IP-adresse (toelaat of ontken verband met die netwerk).
In die onderstaande skermkiekie kan jy 'n voorbeeld van een van sulke reëls van kommunikasie met ander rekenaars sien. Hier is 'n lys van IP-filters, hul aksie, verifikasiemetodes, eindpunt en verbindingstipe. Al hierdie is handmatig deur die gebruiker bepaal, gebaseer op sy behoeftes vir die filter van die oordrag en ontvangs van verkeer uit sekere bronne.
Gevorderde ouditbeleidskonfigurasie
In een van die vorige dele van hierdie artikel is jy reeds vertroud met oudits en hul konfigurasie, maar daar is addisionele parameters wat in 'n aparte afdeling ingesluit is. Hier sien u al meer uitgebreide ouditaktiwiteite - skep / beëindig prosesse, verander die lêerstelsel, register, beleid, bestuur van groepe gebruikersrekeninge, toepassings, en nog baie meer waarmee u u vertroud kan maak.
Aanpassing van die reëls word op dieselfde manier uitgevoer - jy moet net merk "Sukses", "Mislukking"om die sekuriteitslogboek en aantekenprosedure te begin.
Op hierdie kennis met "Plaaslike Veiligheidsbeleid" in Windows 10 is voltooi. Soos u kan sien, is daar baie van die nuttigste parameters wat u toelaat om 'n goeie beskermingstelsel te organiseer. Ons beveel sterk aan dat voordat u sekere veranderinge doen, die beskrywing van die parameter self noukeurig bestudeer ten einde die werkbeginsel te verstaan. Die wysiging van sommige van die reëls lei soms tot ernstige probleme van die bedryfstelsel, so doen alles baie versigtig.