Инструмент Security Configuration and Analysis (Конфигурация и анализ системы безопасности), окно которого показано на рис. 11.2, - это утилита, с помощью которой к компьютерам применяются шаблоны безопасности. Она сравнивает существующую конфигурацию безопасности конкретного компьютера с шаблоном безопасности. Если существующая конфигурация не соответствует параметрам шаблона, при помощи этой утилиты можно внести соответствующие изменения и привести настройки безопасности данного компьютера к стандартным.
Эта утилита поддерживает два режима работы: анализ и конфигурирование. Всегда имеет смысл сначала проанализировать текущие настройки безопасности, прежде чем вносить какие-либо изменения, потому что это позволит администратору увидеть разницу и определиться с установками, которые должны быть изменены. Для анализа конфигурации заданного компьютера необходимо выполнить перечисленные ниже шаги.
1. Запустите консоль управления Microsoft, введя команду MMC в окне запуска программ, которое доступно через пункт Run (Выполнить) меню Start (Пуск).
2. В меню File (Файл) выберите пункт Add/Remove Snap-in (Добавление/удаление оснастки) и щелкните на кнопке Add (Добавить).
3. Выберите оснастку Security Configuration and Analysis, затем щелкните на кнопке Add.
4. Щелкните на кнопке Close (Закрыть) для закрытия диалогового окна, после чего щелкните на кнопке OK для возврата в окно консоли MMC.
5. В окне консоли MMC щелкните правой кнопкой мыши на оснастке Security Configuration and Analysis и в контекстном меню выберите пункт Open Database ( Открыть базу данных).
6. Введите имя базы данных, выберите каталог для сохранения базы данных и щелкните на кнопке Open (Открыть).
7. Выберите шаблон безопасности и щелкните на кнопке Open.
8. Щелкните правой кнопкой мыши на оснастке Security Configuration and Analysis и в контекстном меню выберите пункт Analyze Computer Now (Проанализировать компьютер сейчас). Щелкните на кнопке OK, когда анализ завершится.
Эта утилита показывает, какие из установок безопасности находятся в соответствии с шаблоном, а какие - нет. После изучения результатов анализа можно настроить систему в соответствии шаблоном, щелкнув правой кнопкой мыши на оснастке и выбрав в контекстном меню пункт Configure Computer Now (Сконфигурировать компьютер сейчас).
ТОП-10 популярных
Для работы с вещественными числами в MySQL предусмотрено три типа данных - это типы FLOAT, DOUBLE, DECIMAL. Числовой тип FLOAT...
БОЛЬШЕ БОЛЬШИХ LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...
Больше больших LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...
НОУТБУК с блестящим экраном
Eсли выпустившая ноутбук фирма предлагает его в качестве «замены настольному ПК», то это должно подразумевать под собой нечто большее, чем...
Eсли выпустившая ноутбук фирма предлагает его в качестве «замены настольному ПК», то это должно подразумевать под собой нечто большее, чем...
Иди и пиши. TravelMate C100
Планшетный компьютер платформы Tablet PC обязан в первую очередь быть легким, способным достаточно долго работать без подзарядки батарей. Эти требования...
Планшетный компьютер платформы Tablet PC обязан в первую очередь быть легким, способным достаточно долго работать без подзарядки батарей. Эти требования...
Магнито-оптический дисковод DynaMO
Cейчас, когда традиционные флоппи-дисководы на долгие годы замерли в своем развитии, поиск альтернативных носителей продолжается, и ситуация, казалось бы, разрешилась...
Cейчас, когда традиционные флоппи-дисководы на долгие годы замерли в своем развитии, поиск альтернативных носителей продолжается, и ситуация, казалось бы, разрешилась...
Компьютер для гурманов.«Эксимер ДМ»
Российская компания «Эксимер ДМ», известная как производитель настольных компьютеров, рабочих станций, серверов и ноутбуков, выступила техническим спонсором проведения торжеств, посвященных...
Российская компания «Эксимер ДМ», известная как производитель настольных компьютеров, рабочих станций, серверов и ноутбуков, выступила техническим спонсором проведения торжеств, посвященных...
Для длинных строк, т.е. строк длиннее 255 символов, в MySQL предусмотрены типы BLOB (Binary Large Object, большой двоичный объект) и...
В дополнение к календарным типам, предназначенным для хранения даты и времени отдельно, MySQL также поддерживает гибридные типы данных DATETIME и...
Вообще, к изменению настроек сервера прибегают очень редко. В MySQL программа заранее настроена так, чтобы соответствовать самым распространенным и основным...
Microsoft Exchange Server 2003. Использование инструмента Security Configuration and Analysis
28-12-2009
<< Предыдущая статья | Следующая статья >> |
Microsoft Exchange Server 2003. Защита Internet-соединений с помощью брандмауэра | Microsoft Exchange Server 2003. Настройка шаблонов безопасности |