Администрирование в информационных системах Администрирование ОС Групповые политики доменов Объекты групповых политик (GPO)

Содержание

Слайд 2

Групповые политики Структура многопользовательских операционных систем предполагает возможность создания для отдельного

Групповые политики

Структура многопользовательских операционных систем предполагает возможность создания для отдельного пользователя

индивидуального окружения.
В окружение пользователя могут входить:
конфигурации рабочего стола и индивидуальные настройки оболочки;
доступные пользователю приложения;
сценарии, выполняющиеся при входе пользователя в системе или выходе из нее;
ассоциированные с пользователем права и разрешения на доступ к локальным и сетевым информационным ресурсам.
Для управления разрешениями пользователей в доменах Windows используется механизм групповых политик.
Слайд 3

Понятие групповой политики домена Под групповой политикой понимается совокупность параметров, используемых

Понятие групповой политики домена

Под групповой политикой понимается совокупность параметров, используемых для

конфигурирования рабочего окружения пользователя или компьютера.
Механизм групповых политик – основа централизованного управления конфигурациями пользователей и компьютеров в корпоративной сети.
Слайд 4

Основные категории сетевых объектов домена Групповая политика в доменах Windows применяется

Основные категории сетевых объектов домена

Групповая политика в доменах Windows применяется к

двум основным категориям сетевых объектов – компьютерам и пользователям домена.
Слайд 5

Объекты групповой политики Объекты групповой политики (GPO) – основной элемент групповой

Объекты групповой политики

Объекты групповой политики (GPO) – основной элемент групповой политики,

выступающий в качестве самостоятельных элементов каталога.
Объекты групповой политики входят как объекты службы каталогов Active Directory.
С каждым объектом групповой политики связан глобальный уникальный идентификатор – GUID.
Для управления ими используются специальные инструменты – редакторы групповых политик, программные интерфейсы.
Слайд 6

Локальная групповая политика Любой объект групповой политики может быть связан с

Локальная групповая политика

Любой объект групповой политики может быть связан с некоторым

объектом контейнерного типа в каталоге, относящемся к одному из трех классов:
Узел (сайт);
Домен;
Организационная единица.
На каждом компьютере, под управлением Windows 2000/XP/2003 существует специальный объект групповой политики – локальная групповая политика.
Слайд 7

Размещение объектов групповой политики Система размещает информацию о GPO в двух

Размещение объектов групповой политики

Система размещает информацию о GPO в двух местах:
Значения

всех атрибутов объектов размещаются в специальном контейнере групповой политик (Group Policy Container, GPC) Active Directory .
Для размещения файлов, связанных с применением групповых политик, система использует специальную структуру – шаблон групповой политики.
Данный шаблон представляет собой папку, которая располагается внутри папки SYSVOL\sysvol\\policies. По умолчанию папка располагается внутри системной папки Windows (Папка шаблонов групповой политики).
Создание и удаление объектов групповой политики разрешено пользователям, являющимся членами групп безопасности Администраторы домена и Администраторы предприятия.
Слайд 8

Создание объекта групповой политики Для создания объектов групповой политики используется специальная

Создание объекта групповой политики

Для создания объектов групповой политики используется специальная оснастка

консоли управления Windows – Редактор объектов групповой политики.
Слайд 9

Создание объекта групповой политики В Мастере групповой политики выбрать в качестве

Создание объекта групповой политики

В Мастере групповой политики выбрать в качестве объекта

с помощью кнопки Обзор – Домен/Подразделение нужный объект.

Если есть необходимость создания нового объекта групповой политики, то используется специальная кнопка.

Слайд 10

Конфигурирование объектов групповой политики Папка «Конфигурация пользователя» оснастки Групповая политика используется

Конфигурирование объектов групповой политики

Папка «Конфигурация пользователя» оснастки Групповая политика используется для

задания политик, применяемых к пользователям независимо от того, какой компьютер используется для входа в систему.
Узел «Конфигурация пользователя» содержит элементы :
«Конфигурация программ»,
«Конфигурация Windows»,
«Административные шаблоны»,
Слайд 11

Конфигурирование объектов групповой политики С помощью узла «Конфигурация компьютера» в оснастке

Конфигурирование объектов групповой политики

С помощью узла «Конфигурация компьютера» в оснастке Групповая

политика можно устанавливать политики, применяемые к компьютерам, вне зависимости от того, кто работает на них.
Узел «Конфигурация компьютера» содержит подузлы:
«Конфигурация программ»,
«Конфигурация Windows»,
«Административные шаблоны».
Редактор объектов групповой политики допускает добавление или удаление расширений.
Слайд 12

Конфигурирование групповой политики Выделяются следующие уровни конфигурирования групповой политики: Конфигурация программ.

Конфигурирование групповой политики

Выделяются следующие уровни конфигурирования групповой политики:
Конфигурация программ. Здесь размещены

расширения mmc, применяемые для конфигурирования параметров групповых политик:
Установка программ.
Слайд 13

Конфигурирование групповой политики Конфигурация Windows. В данном контейнере размещаются расширения mmc,

Конфигурирование групповой политики

Конфигурация Windows.
В данном контейнере размещаются расширения mmc, ответственные

за управление конфигурацией системы. Содержимое контейнера различается для групповых политик пользователя или компьютера:
Сценарии. Определяются сценарии, которые будут выполняться при запуске/выключении компьютера (при входе/выходе пользователя в систему).
Параметры безопасности. В данном расширении выполняется управление параметрами групповой политики, связанными с функционированием системы безопасности. Часть параметров может быть определена с помощью других утилит.
Слайд 14

Конфигурирование групповой политики

Конфигурирование групповой политики

Слайд 15

Конфигурирование Windows через GPO Конфигурация Windows. Службы удаленной установки. Данное расширение

Конфигурирование Windows через GPO

Конфигурация Windows.
Службы удаленной установки. Данное расширение используется

для определения параметров удаленной установки на клиентском компьютере.
Настройка Internet Explorer. Используется для конфигурирования Internet Explorer на компьютерах домена, работающих под управлением Windows XP/2000 или Server 2003.
Перенаправление папок. С помощью данного расширения можно осуществлять перенаправление папок из пользовательского профиля в некоторый сетевой ресурс.
Слайд 16

Сценарии входа, выхода, запуска и завершения работы Редактор объектов групповой политики

Сценарии входа, выхода, запуска и завершения работы

Редактор объектов групповой политики

включает в себя два расширения для развертывания сценариев:
Сценарии (запуск/завершение). Это расширение, расположенное в узле дерева консоли редактора объектов групповой политики «Конфигурация компьютера\Конфигурация Windows», используется для указания сценариев, выполняемых при запуске и завершении работы компьютера.
Эти сценарии выполняются с правами локальной системы.
Сценарии (вход/выход из системы). Это расширение, расположенное в узле дерева консоли редактора объектов групповой политики «Конфигурация пользователя\Конфигурация Windows», используется для указания сценариев, выполняемых при входе и выходе пользователя из системы.
Эти сценарии запускаются с правами пользователя, а не администратора.
Операционные системы семейства Windows Server содержат сервер сценариев Windows:
Включена поддержка как сценариев Visual Basic Scripting Edition (файлы .vbs), так и сценариев и JScript (файлы .js).
Слайд 17

Шаблоны групповой политики Административный шаблон. Данный контейнер содержит параметры групповой политики,

Шаблоны групповой политики

Административный шаблон. Данный контейнер содержит параметры групповой политики, применяемые

для управления содержимым системным реестром.
Слайд 18

Применение групповой политики Для связывания объекта групповой политики с контейнером каталога

Применение групповой политики

Для связывания объекта групповой политики с контейнером каталога используется

административная оснастка Active Directory – Пользователи и компьютеры.
Выбрав организационную единицу с помощью контекстного меню открывается закладка Групповая политика.
Слайд 19

Группы безопасности и групповая политика Объекты групповой политики рассматриваются в качестве

Группы безопасности и групповая политика

Объекты групповой политики рассматриваются в качестве субъекта

системы безопасности.
Каждый объект имеет собственный дескриптор безопасности, который определяет атрибуты безопасности объекта, в том числе – избирательный список контроля доступа (DACL).
Слайд 20

Анализ и настройка безопасности Оснастка «Анализ и настройка безопасности» используется для

Анализ и настройка безопасности

Оснастка «Анализ и настройка безопасности» используется для анализа

и настройки безопасности локального компьютера.
Слайд 21

Шаблоны безопасности Шаблоны безопасности (Security Templates) – файл, содержащий параметры безопасности.

Шаблоны безопасности

Шаблоны безопасности (Security Templates) – файл, содержащий параметры безопасности. Шаблоны

безопасности могут быть применены на локальном компьютере, импортированы в объект групповой политики или использованы для анализа безопасности.
Конфигурации безопасности может быть применена к локальному компьютеру или импортирована в объект групповой политики (GPO) Active Directory.
При импорте шаблона безопасности в GPO групповая политика обрабатывает шаблон и соответствующим образом изменяет члены GPO, которыми могут являться пользователи или компьютеры.
Слайд 22

Примеры шаблонов безопасности В Windows 2003 существует несколько готовых шаблонов безопасности:

Примеры шаблонов безопасности

В Windows 2003 существует несколько готовых шаблонов безопасности:
Setup security

и DC security – шаблоны по умолчанию для рядового сервера и контроллера домена
Compatws – используется, чтобы устранить необходимость вхождения пользователей в группу «Опытные пользователи»
Securews повышает безопасность путем удаления всех членов группы «Опытные пользователи» на компьютерах работающих под управлением Windows 2000 и XP.
Hisecws и HisecDC используется для работы в однородном домене Windows 2000, 2003.
Готовые шаблоны безопасности представляют собой отправную точку в создании политик безопасности, которые настраиваются, чтобы удовлетворять организационным требованиям.
По умолчанию готовые шаблоны безопасности сохранены в расположении:
системный_корневой_каталог\Security\Templates
Слайд 23

Стандартные шаблоны безопасности Безопасность по умолчанию (Setup security.inf) Шаблон Setup security.inf

Стандартные шаблоны безопасности

Безопасность по умолчанию (Setup security.inf)
Шаблон Setup security.inf создается

во время установки для каждого компьютера. Шаблон может различаться на разных компьютерах, в зависимости от того, производилась ли новая установка или обновление.
Шаблон Setup security.inf содержит параметры безопасности, используемые по умолчанию, которые применяются во время установки операционной системы, включая разрешения для файлов корневого каталога системного диска.
Шаблон может быть использован на компьютерах-серверах и компьютерах-клиентах, но не на контроллерах домена. Части этого шаблона могут быть использованы для восстановления системы после сбоя.
Шаблон Setup security.inf нельзя применять при помощи оснастки «Групповая политика».
Шаблон рекомендуется применять по частям. Рекомендуется использование средства командной строки Secedit, дающего такую возможность.
Слайд 24

Стандартные шаблоны безопасности Безопасность по умолчанию для контроллеров домена (DC security.inf)

Стандартные шаблоны безопасности

Безопасность по умолчанию для контроллеров домена (DC security.inf)
Данный

шаблон создается при назначении сервера контроллером домена. Он отражает настройки безопасности, используемые по умолчанию для файлов, реестра и системных служб.
Применение этого шаблона приводит к установке значений по умолчанию в данных областях, но может перезаписать разрешения для новых файлов, ключей реестра и системных служб, созданных другими приложениями.
Шаблон может быть применен с помощью оснастки «Анализ и настройка безопасности» или средства командной строки Secedit.
Слайд 25

Стандартные шаблоны безопасности Совместимый (Compatws.inf) Разрешения по умолчанию для рабочих станций

Стандартные шаблоны безопасности

Совместимый (Compatws.inf)
Разрешения по умолчанию для рабочих станций и

серверов сначала создаются для их локальных групп: «Администраторы», «Опытные пользователи» и «Пользователи». Члены группы «Администраторы» обладают наибольшими правами, тогда как члены группы «Пользователи» — наименьшими.
Лица, обладающие правами группы «Пользователи» могут работать с приложениями, принимающими участие в программе размещения эмблемы Windows для программного обеспечения. Однако члены группы «Пользователи» могут испытывать проблемы при запуске приложений, не отвечающих требованиям программы.
Члены группы «Опытные пользователи» обладают наследуемыми возможностями, такими как создание пользователей, групп, принтеров и общих ресурсов
При помощи шаблона «Совместимый» можно изменить разрешения для файлов и реестра, используемые по умолчанию для группы «Пользователи», и соответствующие требованиям большинства приложений, не входящих в программу размещения эмблемы Windows для программного обеспечения.
Слайд 26

Стандартные шаблоны безопасности Защита (Secure*.inf) В шаблоне «Защита» определяются параметры повышенной

Стандартные шаблоны безопасности

Защита (Secure*.inf)
В шаблоне «Защита» определяются параметры повышенной безопасности.

Наименее вероятно, что они оказывают влияние на совместимость. Например, в шаблоне «Защита» определяются параметры надежных паролей, блокировки и аудита.
Помимо этого, шаблоном «Защита» ограничивается использование LAN Manager и протоколов проверки подлинности NTLM путем настройки клиентов на отправку ответов в формате NTLMv2, а также настройки серверов на откз от ответов в этом формате.
Шаблоны безопасности также определяют дополнительные ограничения для анонимных пользователей. Анонимные пользователи (такие как пользователи доменов, с которыми не установлены доверительные отношения) не могут выполнять следующие действия.
Ввод имен учетных записей и общих ресурсов.
Выполнение перевода SID-имя или имя-SID.
Шаблоны безопасности включают подпись пакетов SMB на сервере, которая по умолчанию отключена для серверов. Поскольку подпись пакетов SMB на стороне клиента включена по умолчанию, она выполняется, если рабочие станции и серверы работают на безопасном уровне.
Слайд 27

Графический интерфейс работы с шаблонами безопасности

Графический интерфейс работы с шаблонами безопасности

Слайд 28

Анализ и настройка безопасности Для тестирования шаблонов безопасности в Windows может

Анализ и настройка безопасности

Для тестирования шаблонов безопасности в Windows может быть

использован графический интерфейс оснасти «Анализ и настройка безопасности».
При выполнении прогнозов безопасности данный инструмент анализирует параметры настройки безопасности на локальном компьютере и сравнивает ее с тем шаблоном, что вы собираетесь применить.
Данная операция производится путем импорта шаблона (.inf-файла) в файл базы данных(.sdb-файл).
Командный интерфейс для выполнения анализа шаблонов задается командой:
secedit
secedit /analyze
secedit /configure
secedit /export
secedit /import
secedit /validate
secedit /GenerateRollback
Слайд 29

Выводы Операционные системы семейства Windows обладают усовершенствованными технологиями управления конфигурацией пользователей

Выводы

Операционные системы семейства Windows обладают усовершенствованными технологиями управления конфигурацией пользователей и

компьютеров, входящих в домен.
Использование механизмов групповых политик позволяет администраторам настроить среду работы пользователя, организовать конфигурирование пользовательских приложений, обеспечить выполнение выбранной политики безопасности.
Групповые политики могут быть использованы для управления конфигурациями отдельных пользователей, групп пользователей и компьютеров в рамках домена Windows.
Допускается механизм наследования выработанных политик в рамках леса.
Слайд 30

Выводы Параметры политики хранятся в объектах групповой политики. Редактор объектов групповой

Выводы

Параметры политики хранятся в объектах групповой политики.
Редактор объектов групповой политики можно

рассматривать как приложение, типом документов которого является объект групповой политики, так же как текстовый редактор использует файлы .doc или .txt.
Существует два типа объектов групповой политики: локальные и нелокальные.
Локальные объекты групповой политики хранятся на локальном компьютере. На компьютере существует только один локальный объект групповой политики, содержащий набор параметров, доступных в нелокальном объекте групповой политики. В случае конфликта параметры локального объекта будут перезаписаны нелокальными параметрами или применены совместно.
Нелокальные объекты групповой политики хранятся на контроллере домена и доступны только в среде Active Directory. Они применяются к пользователям или компьютерам в сайте, домене или подразделении, связанном с объектом групповой политики.