Данный параметр задает число уникальных пользователей, для которых сведения, необходимые для входа в систему, заносятся в локальный кэш.
Если контроллер домена недоступен и учетные данные пользователя содержатся в кэше, пользователь получает следующее сообщение:
Не удалось подключиться к контроллеру вашего домена. Вход выполнен с использованием учетных данных, сохраненных в кэше. Изменения в профиле, внесенные с момента последнего входа в систему, могут быть недоступны.
Если контроллер домена недоступен и учетных данных пользователя в кэше нет, пользователь получает следующее сообщение:
Подключение к системе сейчас невозможно, так как домен <ИМЯ_ДОМЕНА> недоступен.
По умолчанию: 10. Если установить данный параметр равным 0, локальное кэширование сведений, используемых при входе в систему, отключается. Максимальное значение параметра равно 50.
Интерактивный вход в систему: напоминать пользователям об истечении срока действия пароля заранее Определяет, за сколько дней до истечения срока действия пароля следует предупреждать об этом пользователей. Если пользователя заблаговременно предупредить, он успеет подготовить новый, достаточно надежный пароль. По умолчанию: 14 дней.
Интерактивный вход в систему: требовать проверки на контроллере домена для отмены блокировки
Для снятия блокировки с компьютера необходимо предоставить сведения, используемые при входе в систему. Для учетных записей домена данный параметр определяет, нужно ли для снятия блокировки обращаться на контроллер домена. Если этот параметр отключен, пользователь может разблокировать компьютер, используя учетные данные из кэша. Если параметр включен, контроллер домена должен проверить подлинность учетной записи домена, используемой для снятия блокировки с компьютера. По умолчанию: отключен. Этот параметр применяется к компьютерам Windows 2000, но он недоступен при использовании средств диспетчера настройки безопасности на этих компьютерах.
Интерактивный вход в систему: поведение при извлечении смарт-карты
Определяет, что происходит при извлечении смарт-карты пользователя, вошедшего в систему, из устройства чтения смарт-карт. Возможны следующие варианты: нет действия; блокировка рабочей станции; принудительный выход из системы.
Если в диалоговом окне» Свойства данной политики» выбран вариант «Блокировка рабочей станции», станция при извлечении смарт-карты будет заблокирована; таким образом, пользователь может уйти с рабочего места, взяв с собой смарт-карту, – его сеанс доступа останется под защитой. Если в окне «Свойства этой политики» выбран вариант «Принудительный выход из системы», при извлечении смарт-карты произойдет автоматическое завершение сеанса работы пользователя. По умолчанию: никаких действий.
Политики безопасности типа «Клиент сети Microsoft»
К лиент сети Microsoft: использовать цифровую подпись (всегда)
Определяет, всегда ли компьютер должен использовать цифровую подпись в клиентских сеансах связи. Протокол проверки подлинности SMB (Server Message Block) в системах Windows 2000 Server, Windows 2000 Professional и Windows XP Professional поддерживает взаимную проверку подлинности, позволяющую отражать атаки «третьей стороны» (man-in-the-middle), и проверку подлинности сообщений, обеспечивающую защиту от атак через активные сообщения. Средства подписывания SMB обеспечивают такую проверку, помещая в каждый пакет SMB цифровую подпись, которая затем проверяется и клиентом, и сервером.
Чтобы использовать подписи SMB, необходимо разрешить или потребовать добавление подписей как на клиентском компьютере SMB, так и на сервере SMB. Если подписи SMB разрешены на сервере, то клиенты, на которых они также разрешены, будут использовать этот протокол подписывания пакетов во всех последующих сеансах. Если подписи SMB являются обязательными на сервере, клиент сможет установить сеанс только при условии, что на нем подписи SMB по крайней мере разрешены. Если данная политика включена, то клиент SMB обязан будет подписывать пакеты. Если политика отключена, от клиента SMB не требуется подписывать пакеты. По умолчанию: отключен. Использование подписей SMB неблагоприятно отражается на производительности системы. Этот процесс не требует дополнительной полосы пропускания сети, но использует больше ресурсов процессора как на стороне клиента, так и на стороне сервера.
К лиент сети Microsoft: использовать цифровую подпись (с согласия сервера)
Если эта политика включена, клиент SMB (Server Message Block) должен будет подписывать пакеты SMB при взаимодействии с сервером SMB, на котором подписывание пакетов SMB разрешено или является обязательным. По умолчанию: включен.
Клиент сети Microsoft: посылать незашифрованный пароль сторонним SMB-серверам
Если эта политика включена, перенаправителю SMB (Server Message Block) разрешается открытым текстом передавать пароли серверам SMB сторонних разработчиков, не поддерживающим шифрование паролей во время проверки подлинности. По умолчанию:
отключен.
Политики безопасности типа «Сервер сети Microsoft»
С ервер сети M icrosoft: длительность простоя перед отключением сеанса Определяет продолжительность непрерывного интервала простоя сеанса протокола SMB (Server Message Block), который должен пройти, прежде чем сеанс будет приостановлен. С помощью этой политики администраторы могут определять, когда компьютер должен остановить сеанс SMB, на котором не наблюдается никакой активности. Если клиент возобновит работу, сеанс автоматически восстановится.
Значение 0 этого параметра означает, что простаивающий сеанс должен быть отключен сразу, насколько это возможно. Максимальное значение равно 99 999 (208 дней); такое значение фактически отключает политику. По умолчанию: 15 минут для серверов; не определен для рабочих станций.
С ервер сети M icrosoft: использовать цифровую подпись (всегда)
Эта политика, будучи включена, требует, чтобы сервер SMB (Server Message Block) подписывал пакеты SMB. По умолчанию: отключен.
Сервер сети Microsoft: использовать цифровую подпись (с согласия клиента)
Эта политика, будучи включена, требует, чтобы сервер SMB (Server Message Block) подписывал пакеты SMB. По умолчанию: отключен на рабочих станциях; включен на серверах.
Сервер сети Microsoft: отключать клиентов по истечении разрешенных часов входа
Определяет, следует ли отключать пользователей, работающих на локальном компьютере после установленного для них допустимого срока. Этот параметр влияет на работу компонента SMB (Server Message Block). Если эта политика включена, то клиентские сеансы с участием службы SMB будут принудительно прекращаться по истечении периода времени, отведенного клиенту для работы в систему. Если эта политика отключена, установленный сеанс клиента может продолжаться по истечении периода, разрешенного для клиента. По умолчанию: не определен.
Политики сетевого доступа как средства безопасности
Доступ к сети: Разрешить трансляцию анонимного SID в имя
Определяет, может ли анонимный пользователь запрашивать атрибуты идентификатора безопасности (SID) другого пользователя. Если эта политика включена, пользователь, зная идентификатор безопасности администратора, может связаться с компьютером, на котором действует данная политика, и получить имя администратора по этому идентификатору. По умолчанию: отключен на рабочих станциях; включен на серверах. Учетные записи доменов контролируются только одной политикой учетных записей. Она должна быть определена в стандартной политике домена и реализовываться контроллерами этого домена. Контроллер домена всегда получает политику учетных записей из объекта групповой политики «Стандартная политика домена», даже если к подразделению, в котором этот контроллер домена содержится, применяется еще и другая политика учетных записей. Присоединяемые к домену рабочие станции и серверы (т. е. рядовые компьютеры) по умолчанию используют ту же стандартную политику и для своих локальных учетных записей. Однако политики локальных учетных записей рядовых компьютеров могут отличаться от политики учетных записей домена, если они принадлежат подразделению, в котором определена своя политика учетных записей. Параметры Kerberos не применяются к рядовым компьютерам.
Сетевой доступ: не разрешать перечисление учетных записей SAM анонимными пользователями
Определяет, какие дополнительные разрешения будут предоставлены анонимным подключениям к компьютеру. Windows дает возможность анонимным пользователям выполнять определенные операции, например, проводить перепись имен учетных записей домена и сетевых ресурсов. Это удобно, например, если администратору требуется предоставить доступ пользователям в доверенном домене, в котором не поддерживается двустороннее отношение доверия. Анонимный пользователь по умолчанию имеет те же права доступа к конкретному ресурсу, которые предоставляются группе «Все» для этого ресурса. Этот параметр безопасности позволяет наложить на анонимное подключение следующие дополнительные ограничения: отсутствуют – оставить разрешения по умолчанию; не разрешать перечисление учетных записей SAM – этот вариант заменяет в разрешениях на доступ к ресурсам группу «Все» группой «Прошедшие проверку». По умолчанию: включен на рабочей станции; отключен на сервере.