Параметры пароля для данной учетной записи - раздел Компьютеры, Безопасность в сети Создавая В Windows 2000/nt Новую Учетную Запись, Вы Должны Задать Для Нее Ос...
Создавая в Windows 2000/NT новую учетную запись, Вы должны задать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1.
* Потребовать смену пароля при следующем входе в систему (User must change password at next logon).Позволяет администратору назначать всем вновь создаваемым учетным записям один и тот же пароль с тем, чтобы пользователь при регистрации заменил его. Таким образом, администратор избавлен от необходимости назначать пароли самостоятельно или создавать ученые записи без паролей.
* Запретить смену пароля пользователем (User cannot change password).Запрещает пользователю изменять пароль, назначенный учетной записи при ее создании. Установка этого флажка означает, что назначение пароля для данной учетной записи администратор целиком берет на себя.
• Срок действия пароля не ограничен (Password never expires).Отменяет действие политик, в соответствии с которыми время действия пароля ограничено. Пользователь может поменять пароль, если захочет, но в обязательном порядке от него это не требуется.
• Отключить учетную запись (Account is disabled).Позволяет администратору временно закрыть доступ к учетной записи, не удаляя ее.
На сайте allrefs.net читайте: "Безопасность в сети"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Параметры пароля для данной учетной записи
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечками, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д
Периодичность изменения пароля
Еще один важный фактор в обеспечении безопасности сети — регулярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей периодичес
Борьба с простыми паролями
Проникая в сеть с помощью чьей-либо учетной записи, злоумышленник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к чи
Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто читая содержимое диска. В Windows 2000 по умолчанию применяется необратимый
Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышленник подберет любой пароль. Для предотвращения этого в большинстве ОС предусмотрена возможности блокировки учетной записи после заданно
Правило Политика
■ Ограничивает число а. Требовать неповторяемости
попыток регистрации паролей (Enforce password
history)
(продолжение) Правило Политика
Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)?
a. Пароль не должен полностью или ч
Продолжительность занятия -10 минут
В клиент-серверной сети учетные записи хранятся централизованно. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,
Защита на уровне пользователя
Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного компьютера, выделите в списке его учетную запись и укажите, что ему
Защита на уровне ресурсов
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows
Продолжительность занятия - 20 минут
Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов
Фильтрование пакетов
В самом простом случае действие брандмауэра заключается в фильтровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголовках пакет
Прокси-сервер
Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредни
Закрепление материала
1. На каких критериях основано фильтрование, зависящее от службы?
a. Номера портов.
b. IP-адреса.
c. Аппаратные адреса.
d. Идентификаторы протоколов.
2
Протоколы IPSec
IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с целью определения методологии защиты передаваемых по сети данных с помощью
Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содействие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi
Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для защиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и
Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры входа пользователя в сеть. Успешно зарегистрировавшись на сервере аут
Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях?
a. L2TP (самим собой).
b. АН.
c. ESP.
d. SSL.
2. В каком режиме р
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов