Применение политики безопасности
Привилегии и ограничения, присваиваемые пользователям для работы с ресурсами системы, позволяют применять политику безопасности к управлению и распределению информации. Многие организации не уделяют достаточного внимания этой политике. Согласно требованиям современного информационного мира сначала необходимо ознакомиться с ключевыми параметрами безопасности ресурсов сервера (см. табл. 4.1).
Правила безопасности IP | Установка фильтров IP-трафика. Определение причин и способов шифрования пакетов. |
Присвоение/создание переданных (распределенных) полномочий администрирования | Назначение администратора, ответственного за содержимое и безопасность сервера. Установка псевдо-административных ролей, таких как операторы резервирования данных. |
Присвоение/создание учетных записей пользователей | Установка анонимной и аутентифицируемой учетных записей. |
Правила безопасности учетных записей | Указание групп, к которым принадлежат учетные записи. Использование блокировки при вводе неправильного пароля. Указание числа попыток ввода пароля перед блокировкой, а также длительность блокировки. Указание срока действия пользовательского билета Kerberos. |
Правила безопасности групп | Указывают группы, членов групп, а также правила, примененные к группам. |
Определение правил безопасности паролей | Установка минимальной длины паролей, разрешения/запрещения использования "пустых" паролей. Установка отказа на повторное использование паролей. Установка требований для численно-буквенных паролей. Установка правила периодической смены паролей пользователей (если такая возможность имеется). |
Правила конфиденциальности данных | Установка разрешений на каталоги и файлы. |
Список этот довольно краткий, но все же дает необходимое представление о проблеме. Понятен ли каждый пункт таблицы? Вам предстоит обрабатывать эти параметры, так как они непосредственно связаны с управлением данными.
Перед началом работы необходимо ознакомится с концепциями безопасности Windows 2000 и соответствующей терминологией.