Локальная безопасность Windows

Локальная безопасность Windows. ServerБезопасность Windows 2000 основана на аутентификации пользователей.

Проходя процедуру входа в систему обеспечиваемую процессом WinLogon, пользователь идентифицирует себя компьютеру, после чего ему предоставляется доступ к открытым и запрещается доступ к закрытым для вас ресурсам.

В Windows 2000 также реализованы учетные записи групп. Когда учетная запись пользователя входит в учетную запись группы, установленные для учетной записи группы разрешения действуют также и для учетной записи пользователя.

Учетные записи пользователей и групп действуют только на том компьютере под управлением Windows 2000, на котором они создаются. Эти учетные записи локальны для компьютера. Единственным исключением из этого правила являются компьютеры, входящие в домен и поэтому принимающие учетные записи, созданные в Active Directory на контроллере домена. На каждом компьютере под управлением Windows 2000 существует свой собственный список локальных учетных записей пользователей и групп.

Когда процессу WinLogon который регистрирует пользователя в системе и устанавливает его вычислительную среду требуется обратиться к базе данных безопасности, он взаимодействует с Security Accounts Manager диспетчер учетных записей безопасности, SAM , компонентом операционной системы Windows 2000, который управляет информацией о локальных учетных записях. Если информация хранится локально на компьютере под управлением Windows 2000, SAM обратится к базе данных хранимой в реестре и передаст информацию процессу WinLogon. Если информация хранится не локально SAM запросит контроллер домена и вернет подтвержденную информацию о регистрации идентификатор безопасности, security identifier процессу WinLogon. Независимо от источника аутентификации, доступ разрешен только к локальному компьютеру посредством Local Security Authority локальные средства безопасности, LSA компьютера.

При обращаении к другим компьютерам в сети, LSA локального компьютера передает идентификационные данные пользователя LS А другого компьютера, реализуя вход в систему каждого компьютера, с которым он контактирует. Чтобы получить доступ к другому компьютеру, этот компьютер должен принять идентификационные данные, предоставленные компьютером пользователя. 4.1.