К одному из ключевых моментов концепции доменных служб Active
Directory можно отнести обеспечение авторизации принципалов безопасности
для получения доступа к имеющимся сетевым ресурсам. Несмотря на то, что
весь доступ к сетевым ресурсам основан на учетных записях отдельных
пользователей, компьютеров или служб, со временем они могут меняться. В
средних и крупных компаниях управление существующими пользователями
требует большой административной нагрузки. Стоит учесть, что
пользователи, выполняющие в компании
конкретную роль, могут меняться, но сама роль должна оставаться без
каких-либо изменений. Если назначать доступ к сетевым ресурсами
индивидуально для каждого отдельного пользователя, то списки контроля
доступа ACL вскоре станут неуправляемыми и при изменении отдела
пользователем вам нужно будет учесть все возможные разрешения доступа.
Так как этот процесс может легко выйти из-под контроля, задачи,
связанные с управлением должны быть привязаны к объектам групп. Чаще
всего группы используются для идентификации ролей пользователей и
компьютеров, фильтрации групповой политики, назначения уникальных
политик паролей, прав, разрешений доступа, приложений электронной почты и
многое другое. Сами по себе, группы представляют собой принципалы
безопасности с уникальными SID, которые могут содержать в атрибуте
member такие принципалы безопасности, как пользователи, компьютеры,
группы и контакты.
Перед тем как создавать группы следует знать,
какие существуют разновидности групп. Так как структура доменных служб
предназначена для поддержки сложных и крупных распределительных сред,
Active Directory включает в себя два типа групп домена с тремя областями
действия в каждой из них, а также локальную группу безопасности. Типы
групп, а также их область действия подробно рассмотрены в следующих
подразделах.
В последнее время достаточно много вирусописателей взяли на воружение
работу с механизмами Autorun и AutoPlay. Самым известным представителем
вирусов такого типа является печально известный Conficker.
При этом стоит обратить внимание, что приемы распространяется
зловредного кода через Autorun и AutoPlay продолжают набирать
популярность.
Сегодня мы поговорим о поиске уязвимостей в Windows. Точнее - об
инструментах, сканирующих операционную систему и установленное на
компьютере программное обеспечение на предмет возможных дыр,
предлагающих способы их устранения и позволяющих тем самым защитить
пользователя от атак со стороны злоумышленников. В деле обеспечения
безопасности ПК мелочей не бывает, поэтому сразу перейдем к краткому
обзору диагностических утилит.
Errors
В процессе старта системы и проведения POST-теста
возможны различного рода аппаратные ошибки, сопровождаемые параллельным выводом
на экран монитора соответствующих сообщений. Некоторые из приведенных ниже сообщений
несколько утратили свою актуальность. Несколько ограничены сообщения об ошибках
с EISA-шиной. В остальном, этот материал будет, несомненно, полезен.
Все мы знаем, что все процессы во время работы запускаются и
останавливаются с помощью команд, которые ОС постоянно выполняет. Но
сейчас это уже не так актуально и интересно, но несмотря на это нами
было получено несколько писем с просьбой дать описание всех команд
Rundll32 в Windows, что мы и делаем.
Говорят, что Windows - очень глючная система. Глючная и не стабильная.
Но на самом деле, если у человека что-то не работает на компьютере -
как правило, в первую очередь причина кроется в двух файлах: "руки.sys"
и "голова.dll". Т.е. виноват в нестабильной работе своего компьютера
сам пользователь. Ставя кучу пиратского софта, крэки, прочую муть.
Ставя компьютерные игры и программы и удаляя их. Так засоряется реестр.
И в реестр лезут всякими твикерами и чистилками, делают еще хуже. А
теперь вспомните, какая у вас была прекрасная система в день ее
установки!
В этой статье я расскажу, как правильно настроить свой компьютер, как
правильно установить систему. Расскажу, какие программы вам точно надо
поставить, а какие не стоит ставить никогда. И, самое главное: я
расскажу, как при помощи программы Norton Ghost сделать полный образ
вашего системного диска в файл и впоследствии при аварии, засорении,
повреждении системы в течении 2-х минут восстановить ее в точно таком
виде, в каком она была в день установки, вплоть до последнего ярлычка!
Даже если вы поставили на свой системный диск другую ОС или просто
отформатировали ваш системный диск, у вас будет возможность
"установить" свою Windows за 2 минуты, причем она будет уже настроена и
на ней будут уже установлены все Офисы, Винампы и прочие нужные
программы!
Часто возникает проблема, когда надо узнать, что в процессах "лишнее".
Чего собстно быть не должно. В этой теме будем публиковать стандартные
процессы и процессы известных программ, которые трогать не надо.
Но помните, что вредоносный процесс может быть замаскирован под системный.
BIOS (basic input/output system)
- базовая система ввода-вывода - это встроенное в компьютер программное
обеспечение, которое ему доступно без обращения к диску. На PC BIOS
содержит код, необходимый для управления клавиатурой, видеокартой,
дисками, портами и другими устройствами. Обычно BIOS размещается в
микросхеме ПЗУ (ROM), размещенной на материнской плате компьютера
(поэтому этот чип часто называют ROM BIOS). Эта технология позволяет
BIOS всегда быть доступным, несмотря на повреждения, например, дисковой
системы. Это также позволяет компьютеру самостоятельно загружаться.
Поскольку доступ к RAM (оперативной памяти) осуществляется значительно
быстрее, чем к ROM, многие производители компьютеров создают системы
таким образом, чтобы при включении компьютера выполнялось копирование
BIOS из ROM в оперативную память. Задействованная при этом область
памяти называется Shadow Memory (теневая память).