Технология сканирования на наличие уязвимостей. Для студентов технических специальностей. Иван Андреевич Трещев

Читать онлайн книгу.

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей - Иван Андреевич Трещев


Скачать книгу
(рисунок 4.3).

      Рисунок 4.3 – Установка аудита входа в систему

      После включения данного параметра групповой политики, Windows будет записывать в журнал событий информацию об учетной записи с помощью которой произведен вход в систему, а также время, когда это событие произошло.

      Для просмотра данных событий открываем Оснастку «Просмотр событий» – нажимаем меню Пуск – пишем в строку поиска «Просмотр событий» или открываем данный пункт в меню «Администрирование» (рисунок 4.4).

      Рисунок 4.4 – Просмотр событий в меню «Пуск»

      Пройдем по пути: Просмотр событий (Локальный) -Журналы Windows-Безопасность (рисунок 4.5).

      Рисунок 4.5 – Меню просмотра событий

      Выполним успешную попытку входа с PC-1 под учетной записью user-1, которая была создана ранее. В журнале появляется запись о событии входа, где указана дата, время, пользователь и ПК (рисунок 4.6).

      Рисунок 4.6 – Событие успешного входа в систему

      Введем при входе в систему неверный пароль, тогда получим следующее событие в журнале (рисунок 4.7). В нем указывается имя рабочей станции и причина сбоя.

      Рисунок 4.7 – Событие при неудачном входе в систему

      При выходе пользователя из системы также создается запись в журнале (рисунок 4.8).

      Рисунок 4.8 – Событие выхода из системы

      5 Ограничение входа на компьютеры с помощью групповых политик

      Как правило, чтобы запретить пользователям входить на некоторые ПК, используют групповые политики.

      Создадим групповую политику, чтобы только администратор мог локально войти в систему на PC-1.

      В настоящей сети для применения политик лучше пользоваться группами, а не применять политики ко всем пользователям/компьютерам домена.

      Создадим группу «Компьютеры для администраторов» (рисунок 5.1).

      Рисунок 5.1 – Создание группы для применения политики

      Включим в эту группу компьютер «PC-1», к которому будет применяться политика (рисунок 5.2).

      Рисунок 5.2 – Включение компьютера в группу

      Перейдем по пути: Пуск-Администрирование-Управление групповой политикой, откроем наш лес и домен, в папке «Объекты групповой политики» создадим новый объект (рисунок 5.3).

      Рисунок 5.3 – Создание объекта групповой политики

      Вводим название (рисунок 5.4).

      Рисунок 5.4 – Новое имя GPO

      Теперь нужно определить, что будет делать данная политика (рисунок 5.5).

      Рисунок 5.5 – Меню изменения GPO

      Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Локальный вход в систему (рисунок 5.6).

      Рисунок 5.6 – Выбор политики

      Поставим флажок «Определить следующие параметры политики» и выберем


Скачать книгу