Windows- ի օպերացիոն համակարգերում գոյություն ունեն բազմաթիվ հավելումներ եւ քաղաքականություն, որոնք OS- ի տարբեր ֆունկցիոնալ բաղադրիչները կազմելու համար պարամետրերի շարք են: Նրանց թվում է նաեւ շրթներկ «Տեղական անվտանգության քաղաքականություն» եւ նա պատասխանատու է Windows- ի պաշտպանական մեխանիզմների խմբագրման համար: Այսօրվա հոդվածում մենք կքննարկենք գործիքի բաղադրիչները եւ քննարկենք դրանց ազդեցությունը համակարգի հետ փոխգործակցության վրա:
Windows 10-ում «Տեղական անվտանգության քաղաքականություն» կարգավորումը
Ինչպես արդեն տեղեկացված եք նախորդ պարբերությունից, նշված քաղաքականությունը բաղկացած է մի քանի բաղադրիչներից, որոնցից յուրաքանչյուրը հավաքել է ինքնուրույն OS- ի, օգտվողների եւ ցանցերի անվտանգությունը կանոնակարգելու պարամետրերը տվյալների փոխանակման ժամանակ: Թերեւս տրամաբանական կլինի ժամանակ հատկացնել յուրաքանչյուր հատվածին, ուստի անմիջապես սկսենք մանրամասն վերլուծություն:
Սկսվում է «Տեղական անվտանգության քաղաքականություն» չորս եղանակներից մեկում, յուրաքանչյուրը հնարավոր կլինի որոշակի օգտվողների համար օգտակար լինել: Հետեւյալ հղումի հոդվածում դուք կարող եք ծանոթանալ յուրաքանչյուր մեթոդի հետ եւ ընտրել համապատասխանը: Այնուամենայնիվ, մենք կցանկանայիք ուշադրություն հրավիրել այն փաստի վրա, որ այսօր ներկայացված բոլոր սցենարները կատարվել են գործիքի պատուհանի մեջ եւ ոչ թե տեղական խմբերի քաղաքականության խմբագրության մեջ, ինչի համար պետք է հաշվի առնել ինտերֆեյսի առանձնահատկությունները:
Read more: Տեղական անվտանգության քաղաքականության տեղադրումը Windows- ում 10
Հաշվի քաղաքականություն
Սկսենք առաջին կարգի կոչումից «Հաշվի քաղաքականություն». Ընդլայնել այն եւ բացել բաժինը: Գաղտնաբառի քաղաքականություն. Աջ կողմում տեսնում եք պարամետրերի ցանկ, որոնցից յուրաքանչյուրը պատասխանատու է սահմանափակելու կամ կատարելու գործողությունները: Օրինակ, հոդվածում "Նվազագույն գաղտնաբառի երկարությունը" դուք ինքնուրույն կերպով նշեք նիշերի քանակը եւ ներսը "Նվազագույն գաղտնաբառը ժամկետ" - փոփոխությունների արգելափակման օրերի թիվը:
Կրկնակի սեղմեք պարամետրերից մեկին, իր առանձնահատկություններով առանձին պատուհան բացելու համար: Որպես կանոն, կա սահմանափակ թվով կոճակներ եւ պարամետրեր: Օրինակ, ներս "Նվազագույն գաղտնաբառը ժամկետ" Դուք սահմանել եք միայն օրերի քանակը:
Ներդիրում «Բացատրություն» մշակողների կողմից յուրաքանչյուր պարամետի մանրամասն նկարագրությունը: Սովորաբար գրված է բավական լայնորեն, բայց տեղեկատվության մեծ մասը անիմաստ է կամ ակնհայտ, ուստի կարելի է բաց թողնել, ընդգծելով միայն իր համար հիմնական կետերը:
Երկրորդ թղթապանակում "Հաշվի լռելյայն քաղաքականություն" կան երեք քաղաքականություն: Այստեղ դուք կարող եք սահմանել այն ժամանակը, երբ կողպեքի հաշվիչը վերագործարկվի, արգելափակման շեմը (համակարգի մեջ մուտքագրված գաղտնաբառի մուտքագրման սխալները) եւ օգտվողի պրոֆիլի արգելափակման տեւողությունը: Ինչպես են յուրաքանչյուր պարամետր սահմանվում, դուք արդեն սովորել եք վերը նշված տեղեկատվությունից:
Տեղական քաղաքականություն
Բաժինում «Տեղական քաղաքական գործիչներ» հավաքել պարամետրերի մի քանի խմբեր, բաժանված դիրեկտորիաների կողմից: Առաջինն ունի անուն «Աուդիտի քաղաքականություն». Պարզապես, աուդիտը հանդիսանում է միջոցառման հետագա մուտքագրման հետ կապված օգտագործողի գործողությունների հետեւելու կարգը եւ անվտանգության տեղեկամատյանը: Ճիշտ եք տեսնում մի քանի միավոր: Նրանց անունները խոսում են իրենց համար, այնպես որ առանձին-առանձին բնակվում են յուրաքանչյուրը որեւէ իմաստ չունի:
Եթե արժեքը սահմանվել է "Ոչ մի աուդիտ", գործողությունները չեն դիտարկվում: Առանձնատներում կան երկու տարբերակ `ընտրելու համար - «Չհաջողվեց» եւ «Հաջողություն». Նշեք դրանցից մեկը կամ երկուսն էլ միանգամից հաջող եւ ընդհատված գործողությունները փրկելու համար:
Թղթապանակում «Օգտագործողի իրավունքի հանձնում» հավաքագրված պարամետրեր, որոնք թույլ են տալիս օգտվողների խմբերին մուտք գործել որոշակի գործընթացներ, ինչպիսիք են մուտք գործելը որպես ծառայություն, ինտերնետին միանալու ունակություն, սարքի վարորդների տեղադրում կամ հեռացում, եւ շատ ավելին: Ծանոթանանք ձեր սեփական բոլոր կետերի եւ դրանց նկարագրությունների հետ, դրա մասին բարդ բան չկա:
Ի «Հատկություններ» Դուք տեսնում եք օգտվողների խմբերի ցանկ, որոնք թույլատրված են տվյալ գործողությունը կատարելու համար:
Առանձին պատուհանում ավելացրեք օգտվողների խմբեր կամ տեղական համակարգիչներից որոշակի հաշիվներ: Բոլորը պետք է անեք օբյեկտի տեսակը եւ գտնվելու վայրը, եւ համակարգիչը վերագործարկվելուց հետո բոլոր փոփոխությունները ուժի մեջ կմտնեն:
Բաժին "Անվտանգության կարգավորումները" նվիրված է երկու նախորդ քաղաքականության ապահովմանը: Այսինքն, այստեղ դուք կարող եք ստեղծել աուդիտ, որը կասեցնի համակարգը, եթե անհնար է մուտքագրել համապատասխան աուդիտորական գրառումները կամ մուտքագրել գաղտնաբառ մուտքագրելու փորձերի քանակի սահմանը: Այստեղից ավելի քան երեսուն պարամետր կա: Սովորաբար նրանք կարող են բաժանվել խմբերի `աուդիտի, ինտերակտիվ մուտք, օգտագործողի հաշվի հսկողություն, ցանցային հասանելիություն, սարքեր եւ ցանցային անվտանգություն: Հատկություններում դուք թույլատրվում եք ակտիվացնել կամ անջատել այս կարգավորումներից յուրաքանչյուրը:
Windows Պաշտպանող Firewall Monitor- ը Advanced Security Mode- ում
"Windows Defender Firewall Monitor- ը Advanced Security Mode- ում" - ամենաբարդ բաժիններից մեկը «Տեղական անվտանգության քաղաքականություն». Ստեղծագործները փորձեցին հեշտացնել ընթացիկ եւ ելքային կապերի ստեղծման գործընթացը `ավելացնելով Setup Wizard- ը, սակայն նորարար օգտվողները դեռեւս դժվարանում են բոլոր տարրերով, սակայն այդ պարամետրերը հազվադեպ են անհրաժեշտ օգտվողների խմբի կողմից: Այստեղ դուք կարող եք ստեղծել կանոններ ծրագրեր, նավահանգիստներ կամ կանխորոշված կապեր: Դուք արգելափակել եք կամ թույլատրել կապը, ցանցը եւ խումբը ընտրելով:
Այս բաժնում կապի անվտանգության տեսակը որոշվում է `մեկուսացում, սերվերային սերվեր, թյունինգ կամ վավերացմանից ազատում: Այն ոչ մի իմաստ չունի ողջ պարամետրերի վրա մնալ, քանի որ օգտակար է միայն փորձառու ադմինիստրատորների համար, եւ նրանք կարող են ինքնուրույն ապահովել մուտքային եւ ելքային միացությունների հուսալիությունը:
Ցանցային ցուցակների կառավարիչ քաղաքականություն
Ուշադրություն դարձրեք առանձին գրացուցակին: "Ցանցային ցուցակների կառավարիչ քաղաքականություն". Այստեղ ցուցադրված պարամետրերի քանակը կախված է ակտիվ եւ մատչելի ինտերնետային կապերից: Օրինակ, կետ "Անհայտ ցանցեր" կամ "Ցանցի նույնականացում" միշտ էլ ներկա կլինեն «Ցանց 1», «Ցանց 2» եւ այլն, կախված ձեր միջավայրի իրականացման վրա:
Անշարժ գույքի մեջ կարող եք սահմանել ցանցի անվանումը, օգտվողների համար թույլտվություն ավելացնել, տեղադրել ձեր սեփական պատկերակը կամ տեղադրել վայրը: Այս ամենը հասանելի է յուրաքանչյուր պարամետրի համար եւ պետք է կիրառվի առանձին: Փոփոխություններ կատարելուց հետո մի մոռացեք դրանք օգտագործել եւ համակարգիչը վերագործարկել, որպեսզի դրանք ուժի մեջ մտնեն: Երբեմն անհրաժեշտ է վերագործարկել երթուղիչը:
Հանրային բանալիների քաղաքականություն
Օգտակար բաժին «Հանրային բանալիների քաղաքականություն» Այն կլինի միայն այն ձեռնարկությունների համար, ովքեր օգտագործում են համակարգիչներ ձեռնարկությունում, որտեղ հրապարակային բանալիներն ու հստակ կենտրոնները ներգրավվում են գաղտնալսողական գործողություններ կատարելու կամ այլ պաշտպանված մանիպուլյացիաների համար: Այս ամենը հնարավորություն է տալիս վերահսկել սարքերի միջեւ վստահելի փոխհարաբերությունները, ապահովելով կայուն եւ անվտանգ ցանց: Փոփոխությունները կախված են փաստաբանական կենտրոնի ակտիվ ուժերից:
Դիմումների կառավարման քաղաքականություն
Ի «Դիմումների կառավարման քաղաքականություն» գործիքը տեղակայված է "AppLocker". Այն ներառում է մի շարք գործառույթներ եւ պարամետրեր, որոնք թույլ են տալիս համակարգչում ծրագրերի հետ աշխատել: Օրինակ, այն թույլ է տալիս ստեղծել մի կանոն, որը սահմանափակում է բոլոր դիմումների մեկնարկը, բացառությամբ նշվածների, կամ ծրագրերի միջոցով ֆայլերի փոխանակման սահմանափակում սահմանելու `անհատական փաստարկներ եւ բացառություններ սահմանելու միջոցով: Դուք կարող եք լիարժեք տեղեկատվություն ստանալ այս գործիքի մասին պաշտոնական Microsoft- ի փաստաթղթերում, ամեն ինչ գրված է առավել մանրամասնորեն `յուրաքանչյուր կետի բացատրությամբ:
AppLocker- ը Windows օպերացիոն համակարգում
Ինչ վերաբերում է մենյուին «Հատկություններ», այստեղ կանոնները կիրառվում են հավաքածուների համար, օրինակ, գործարկվող ֆայլեր, Windows տեղադրող, սցենարներ եւ փաթեթավորված ծրագրեր: Յուրաքանչյուր արժեք կարող է կիրառվել, շրջանցելով այլ սահմանափակումները »:Տեղական անվտանգության քաղաքականություն.
IP- ի անվտանգության քաղաքականություն տեղական համակարգչի վրա
Կարգավորումներ բաժնում "IP անվտանգության քաղաքականություն տեղական համակարգչի վրա" ունեն որոշ նմանություններ, որոնք հասանելի են երթուղղիչի վեբ ինտերֆեյսում, օրինակ, երթեւեկության կոդավորման կամ դրա ֆիլտրացման ներառումը: Օգտագործողն ինքն է ստեղծում անսահմանափակ թվով կանոններ, ներկառուցված ստեղծման մոգն իր մեջ ընդգրկում է կոդավորման մեթոդներ, երթեւեկության փոխանցման եւ ընդունման սահմանափակումները, ինչպես նաեւ ակտիվացնում է IP հասցեների (թույլատրել կամ ժխտել ցանցին) միջոցով զտիչ:
Ստորեւ ներկայացված ներքեւում գտնվող պատկերակներում կարող եք տեսնել այլ համակարգիչների հետ հաղորդակցման կանոններից մեկը: Ահա IP ֆիլտրերի ցանկը, դրանց գործողությունը, ստուգման մեթոդները, վերջնակետը եւ կապի տեսակը: Այս ամենը սահմանում է օգտագործողը ձեռքով, իր կարիքների հիման վրա որոշակի աղբյուրներից փոխանցման եւ տրաֆիկի ընդունման զտման համար:
Ընդլայնված աուդիտի քաղաքականության կոնֆիգուրացիան
Այս հոդվածի նախորդ մասերից մեկում արդեն ծանոթ եք աուդիտների եւ դրանց կազմաձեւման հետ, սակայն կան լրացուցիչ պարամետրեր, որոնք ընդգրկված են առանձին բաժնում: Այստեղ դուք արդեն տեսնում եք ավելի լայնածավալ աուդիտորական գործունեություն `գործընթացների ստեղծում / դադարեցում, ֆայլերի համակարգի, ռեեստրի, քաղաքականության փոփոխում, օգտվողների հաշիվների կառավարում, ծրագրեր եւ շատ ավելին, որոնք դուք կարող եք տեսնել ձեզ համար:
Կանոնների ճշգրտումը կատարվում է նույն ձեւով, պարզապես պետք է թակել «Հաջողություն», «Չհաջողվեց»սկսելու անվտանգության ծածկագրման եւ փայտամթերման ընթացակարգը:
Այս ծանոթի հետ «Տեղական անվտանգության քաղաքականություն» Windows 10-ում ավարտված է: Ինչպես տեսնում եք, այստեղ կան շատ օգտակար պարամետրեր, որոնք թույլ են տալիս կազմակերպել լավ պաշտպանություն: Մենք խորհուրդ ենք տալիս, որ որոշակի փոփոխություններ անելուց առաջ մանրամասնորեն ուսումնասիրեք պարամետրի նկարագրությունը `հասկանալու դրա աշխատանքային սկզբունքը: Որոշ կանոնների խմբագրումը երբեմն հանգեցնում է OS- ի լուրջ խնդիրների, այնպես որ ամեն ինչ շատ ուշադիր է: