Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que é o grupo de segurança local no sistema operacional de rede?
Em um sistema operacional de rede (NOS), um grupo de segurança local é uma coleção de contas de usuário e/ou contas de computador que atribuem um conjunto comum de permissões e direitos de acesso *dentro de uma máquina ou servidor local específico *. É distinto de um grupo de segurança * de domínio * (encontrado no Active Directory, por exemplo), que se aplica a várias máquinas dentro de um domínio de rede.

Pense assim:um grupo de segurança local é uma lista de controle de acesso autônomo (ACL) localizada para um único computador. Ele gerencia quem pode fazer o que *naquele computador específico *. Se um usuário é membro de um grupo de segurança local, ele herdará as permissões concedidas a esse grupo nessa máquina. Isso não concede automaticamente direitos de acesso a outros computadores na rede, a menos que eles também sejam membros de grupos relevantes nesses outros computadores.

Exemplos comuns de grupos de segurança locais no Windows incluem:

* Administradores: Os membros têm controle total sobre o computador.
* Usuários: Os membros têm privilégios de usuário padrão, permitindo acessar seus arquivos e executar aplicativos, mas não para fazer alterações significativas no sistema.
* Convidados: Os membros têm privilégios muito limitados, geralmente permitindo acesso básico à rede.


Grupos de segurança locais são gerenciados através das ferramentas internas do sistema operacional (como o console de gerenciamento de computadores no Windows). Seu objetivo principal é simplificar o gerenciamento de usuários e grupos em uma máquina individual, fornecendo uma maneira conveniente de controlar o acesso a recursos locais, como arquivos, pastas, impressoras e chaves de registro. Eles são cruciais para a segurança, permitindo que os administradores do sistema ajustem os controles de acesso sem impactar outras máquinas na rede.

Anterior :

Próximo :
  Os artigos relacionados
·Interromper alertas pop-up de segurança do Windows? 
·Qual senha permitiria ao usuário estabelecer sessão d…
·Apesar de ter precauções de segurança em vigor, um i…
·O melhor método de autenticação 
·Quais são os perigos de hackers de computador 
·Olhando para o tráfego criptografado por IPSEC com um …
·O que é o Sistema de Detecção de Intrusão de Rede 
·Como uma troca pode ajudar a reduzir os problemas de se…
·Como alterar uma chave WEP em um jogo Adapter D -Link 
·Quais são algumas soluções de backup remotas seguras…
  Artigos em destaque
·O que é ip sub-rede zero? 
·Os dois principais níveis de segurança em uma rede sã…
·Qual é a desvantagem da privacidade da Internet? 
·Discuta os principais tipos de ataques que você poderi…
·Como configurar um servidor ASP Net 
·Como configurar um switch Ethernet 
·Como exibir uma tabela de DHCP em um roteador 
·O que é a Rede Nacional de Aprendizagem 
·O que está associado à camada de rede A IP Adddress B…
·Gotvmail Vs . RingCentral 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados