Показано с 1 по 1 из 1.

Belarc Advisor IV: Тестируем безопасность XP Pro

  1. #1
    Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.08.2006
    Сообщений
    2,453
    Вес репутации
    0

    Belarc Advisor IV: Тестируем безопасность XP Pro

    I II III IV V VI VII

    3.2.1.21 Domain Member: Digitally Encrypt Secure Channel Data (When Possible) – Член домена: шифрование данных безопасного канала, когда это возможно – включено
    См 3.2.1.18 выше. Если контроллер домена поддерживает шифрование всего трафика безопасного канала (Windows NT 4.0 с пакетом обновления Service Pack 6 или более поздним), весь трафик безопасного канала будет шифрованным. В противном случае будет выполняться шифрование только информации входа в систему, передаваемой по безопасному каналу.
    3.2.1.22 Domain Member: Digitally Sign Secure Channel Data (When Possible) – Член домена: цифровая подпись данных безопасного канала, когда это возможно – Включено
    См 3.2.1.18 выше. Если параметр включен, член домена будет запрашивать применение подписи для всего трафика безопасного канала. Если контроллер домена поддерживает использование подписи для всего трафика безопасного канала (Windows NT 4.0 с пакетом обновления Service Pack 6 или более поздним), весь трафик безопасного канала будет подписанным, что гарантирует его неизменность при передаче.
    3.2.1.23 Domain Member: Disable Machine Account Password Changes – Член домена: отключить изменение пароля учётных записей компьютера – отключено
    Этот параметр безопасности определяет, будут ли контроллеры доменов отклонять запросы от рядовых компьютеров на изменение паролей учётных записей компьютеров. Обратите внимание на фразировку: если политику включить, то тогда рабочая станция никогда не будет менять свой пароль.
    3.2.1.24 Domain Member: Maximum Machine Account Password Age – Член домена: максимальный срок действия пароля учётных записей компьютера – 30 дней
    См. 3.2.1.21 выше. Этот параметр безопасности определяет, как часто член домена будет пытаться сменить пароль учетной записи компьютера. По умолчанию: 30 дней. Пароль машины на конечного пользователя не очень влияет.
    3.2.1.25 Domain Member: Require Strong (Windows 2000 or later) Session Key – Член домена: требует стойкого ключа сеанса (Windows 2000 или выше) – Включено
    Если этот параметр включен, безопасный канал не будет установлен при невозможности выполнения 128-битового шифрования. Только контроллеры домена Win 2000 SP2 или выше.
    3.2.1.26 InteractiveLogon: Do Not Display Last User Name – Интерактивный вход в систему: не отображать последнего имени пользователя – включено
    Любые подсказки о пользователе компьютера убираем.
    3.2.1.27 Interactive Logon: Do not require CTRL+ALT+DEL – Интерактивный вход в систему: не требовать нажатия CTRL+ALT+DEL – Отключено
    Против чтения вашего пароля Троянами при входе в систему (CTRL+ALT+DEL перехватывает любые такие попытки).
    3.2.1.28 Interactive Logon: Message Text for Users Attempting to Log On – Интерактивный вход в систему: текст сообщения для пользователей при входе в систему – Индивидуальный параметр
    В сообщении включаются сведения юридического характера, например предупреждения о последствиях неправомерного использования корпоративных данных или о возможном аудите выполняемых пользователями действий. Например:
    ‘Вход только для авторизованных пользователей. Лица, осуществляющие попытки несанкционированного доступа, будут преследоваться по закону’.
    3.2.1.29 Interactive Logon: Message Title for Users Attempting to Log On – Интерактивный вход в систему: заголовок сообщения для пользователей при входе в систему – Индивидуальный параметр
    Понятно, что ‘Добро пожаловать’ не совсем уместно. Предлагается: ‘Предупреждение’.
    3.2.1.30 Interactive Logon: Number of Previous Logons to Cache – Интерактивный вход в систему: количество предыдущих подключений к кэшу (в случае отсутствия доступа к контроллеру домена) – 0
    Данные об учётных записях домена можно кэшировать на локальной системе, чтобы при отсутствии доступа к контроллеру домена при последующих попытках входа в систему в неё все же можно было войти. Так как при этом рабочая станция не связывается с контроллером домена, пользователь может получить возможность войти в систему после отключения или удаления его учётной записи. Если присвоить ему значение 0, кэширование данных о входе в систему будет отключено.
    3.2.1.31 Interactive Logon: Prompt User to Change Password Before Expiration – Интерактивный вход в систему: напоминать пользователям об истечении срока действия пароля заранее – 14 дней
    Если пользователя заблаговременно предупредить, он успеет подготовить новый, достаточно надёжный пароль.
    3.2.1.32 Interactive Logon: Require Domain Controller authentication to unlock workstation – Интерактивный вход в систему: требовать проверки на контроллере домена для отмены блокировки компьютера – не определено
    Для снятия блокировки с компьютера необходимо предоставить сведения, используемые при входе в систему. Для учетных записей домена данный параметр безопасности определяет, нужно ли для снятия блокировки обращаться на контроллер домена. Если этот параметр отключён, пользователь может разблокировать компьютер, используя учетные данные из кэша. Если параметр включён, контроллер домена должен проверить подлинность учетной записи домена, используемой для снятия блокировки с компьютера. Консенсус говорит, что лучше оставить этот параметр по умолчанию для того, чтобы минимизировать трафик контроллера домена. Рекомендуется прочитать статьи из Базы Знаний Майкрософта 188700, ‘Screensaver Password Works Even If Account Is Locked Out’ и 281250, ‘Information About Unlocking a Workstation’.
    3.2.1.33 Interactive Logon: Smart Card Removal Behavior – Интерактивный вход в систему: поведение при извлечении смарт-карты – Блокировать рабочую станцию
    Это, конечно же, только если вы пользуетесь смарт-картой. Хотя Майкрософт говорит, что настройка не влияет, если у вас такой карты нет, Windows всё равно блокирует доступ к компьютеру. Есть простой обход – грузиться в Безопасный Режим.
    3.2.1.34 Microsoft Network Client: Digitally sign communications (always) – Клиент сети Microsoft: использовать цифровую подпись (всегда) – включено
    Чтобы предотвратить атаки злоумышленников, искажающие SMB-пакеты при передаче, протокол SMB поддерживает использование цифровой подписи для SMB-пакетов. Если этот параметр включён, то тогда клиент сети Microsoft не установит связь с сервером сети Microsoft при его отказе от использования подписи SMB-пакетов.
    3.2.1.35 Microsoft Network Client: Digitally sign communications (if server agrees) – Клиент сети Microsoft: использовать цифровую подпись (с согласия сервера) – Включено
    Если этот параметр включён, то тогда клиент сети Microsoft будет во время открытия сеанса запрашивать у сервера использование подписи для SMB-пакетов. Применение подписи для пакетов будет согласовано, если эта операция разрешена на сервере.
    3.2.1.36 Microsoft Network Client: Send Unencrypted Password to Connect to Third-Party SMB Server – Клиент сети Microsoft: посылать незашифрованный пароль сторонним SMB-серверам – Отключено
    Если этот параметр политики включён, то тогда разрешается отправлять пароли открытым текстом SMB-серверам сторонних производителей, которые не поддерживают шифрование паролей во время проверки подлинности.
    3.2.1.37 Microsoft Network Server: Amount of Idle Time Required Before Disconnecting Session – Сервер сети Microsoft: Длительность простоя перед отключением сеанса – 15 минут
    С помощью этой политики администраторы могут определять, когда компьютер должен остановить сеанс SMB, на котором не наблюдается никакой активности. Если клиент возобновит работу, сеанс автоматически восстановится. На компьютеры, где нет ‘шаров’ – эта политика не распространяется.
    3.2.1.38 Microsoft Network Server: Digitally sign communications (always) – Сервер сети Microsoft: Использовать цифровую подпись (всегда) – Включено
    Если этот параметр включён, то тогда сервер сети Microsoft не установит связь с клиентом сети Microsoft при его отказе от использования подписи SMB-пакетов. (предотвращение атаки злоумышленников, искажающие SMB-пакеты при передаче)
    3.2.1.39 Microsoft Network Server: Digitally sign communication (if client agrees) – Сервер сети Microsoft: использовать цифровую подпись (с согласия клиента) – Включено
    Если этот параметр включён, то тогда сервер сети Microsoft при поступлении запроса от клиента будет договариваться с ним об использовании подписи для SMB-пакета. То есть, если применение подписи для пакетов разрешено у клиента, будут вестись соответствующие переговоры.
    3.2.1.40 Microsoft Network Server: Disconnect clients when logon hours expire – Сервер сети Microsoft: отключать клиентов по истечении разрешённых часов входа – Включено
    Если эта политика включена, то клиентские сеансы с участием службы SMB будут принудительно прекращаться по истечении периода времени, отведенного клиенту для работы в системе. Только для рабочих станций в домене.

    I II III IV V VI VII
    Последний раз редактировалось XP user; 11.03.2008 в 09:17.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

Похожие темы

  1. Belarc Advisor VI: Тестируем безопасность XP Pro
    От XP user в разделе Windows для опытных пользователей
    Ответов: 8
    Последнее сообщение: 14.03.2008, 11:42
  2. Belarc Advisor V: Тестируем безопасность XP Pro
    От XP user в разделе Windows для опытных пользователей
    Ответов: 1
    Последнее сообщение: 11.03.2008, 17:02
  3. Belarc Advisor VII - Тестируем безопасность XP Pro
    От XP user в разделе Windows для опытных пользователей
    Ответов: 4
    Последнее сообщение: 11.03.2008, 15:33
  4. Belarc Advisor II: Тестируем безопасность XP Pro
    От XP user в разделе Windows для опытных пользователей
    Ответов: 0
    Последнее сообщение: 10.03.2008, 22:58
  5. Belarc Advisor III: Тестируем безопасность XP Pro
    От XP user в разделе Windows для опытных пользователей
    Ответов: 0
    Последнее сообщение: 10.03.2008, 22:56

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01012 seconds with 16 queries