Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #68, ИЮЛЬ 2006 г.

европейский политикъ

НАУМОВ ЮРИЙ AKA CRAZY_SCRIPT

Спецвыпуск: Хакер, номер #068, стр. 068-032-3


[локальные политики.]

Как мы уже говорили, существует два вида GPO. Локальные объекты групповой политики (Local Group Policy Object, LGPO) создаются сразу при установке ОС и существуют независимо от того, является ли компьютер частью домена или нет. Когда производится подключение, компьютер автоматически попадает под влияние GPO, определенных в домене. В следствие этого локальные параметры могут измениться.

Рассмотрим по порядку состав локальной политики:

- Политика аудита. Определяет, какие события безопасности заносятся в журнал компьютера. Сам журнал просматривается с помощью оснастки «Просмотр событий» (eventvwr.msc). Эта политика может быть как для локального компьютера, так и для контроллера домена.

- Назначение прав пользователя. Определяет, какие пользователи (группы) обладают правами на локальный вход в систему и на доступ компьютера из сети.

Не стоит забывать о том, что применение нескольких политик может повлечь за собой конфликт между параметрами безопасности. Поэтому запомни приоритет расположения объектов: подразделение; домен; локальный компьютер.

[политики открытого ключа.]

Шифрование информации в политиках безопасности Windows осуществляется с открытым ключом (асимметричное шифрование). Суть его в том, что данные шифруются одним ключом, а расшифровываются другим, связанным с ним, но не совпадающим. У пользователя есть открытый (public key) и закрытый ключ (private key). Первый распространяется свободно и дает возможность шифровать для тебя данные любому. Применение и распространение этих двух ключей повлекло за собой возникновение новых технологий. Цифровые подписи - наиболее яркий пример использования шифрования с открытым ключом. Положения технологии следующие:

1 Возможность создания цифровой подписи имеет только владелец секретного ключа.

2 Истинность цифровой подписи может проверить любой пользователь, у которого имеется соответствующий открытый ключ (sigverif.exe).

3 Цифровая подпись становится неверной при изменении даже одного бита подписанных данных.

Цифровая подпись либо связана с данными, либо вообще передается отдельно. При этом подписи никак не влияют на содержание данных. Самое главное и важное в цифровой подписи при распространении данных открытым текстом состоит в том, что получатель может проверить и удостовериться, что изменений в данных не было. Для этого существует служба распределенной аутентификации, гарантирующая, что данные пришли от того, от кого надо. Но этих гарантий мало. Нужно полностью удостовериться в том, что между открытым ключом и передавшим его существует достоверная связь. Если это не так, может произойти подмена открытого ключа и получения доступа к данным. Применение так называемых сертификатов позволяет установить связь между открытым ключом и передавшим его лицом. Сертификат - это набор зашифрованных цифровой подписью данных, содержащих подтверждение неизменности. Для управления ими используется специальная оснастка (certmgr.msc), позволяющая просматривать содержимое хранилищ для поиска своих сертификатов, а так же сертификатов служб или компьютеров. В сертификате содержится следующая информация:

Назад на стр. 068-032-2  Содержание  Вперед на стр. 068-032-4