zVlad wrote:Комп CEO должен стоять в кабинете возле которого сидит его PA и никого не пускает, или кабинет запирается.
Вы не поняли. Я говорю об обычном логине с любого компа компании используя имя CEO и неверный пароль с целью залочить его сетевую учетную запись. Как это предотвратить?
легко. В политиках разрешить СЕО логиниться только с его собственного компа.
да и по умолчанию эта блокоровка автоматом сбрасывается через 30 минут.
Можно поменять на меньшее время, если надо.
Резюме — это список дел, которые ты больше никогда не хочешь делать.
Uzito wrote:
Ну аудит покажет что пытались залогиниться с компьютера Кумара Патела, во время ланча. У Кумара даже ресит есть из столовки.
Кто подходил у его компу никто не видел. Что делать дальше?
Приучить народ отходя от компа - делать lock - не сделал? - значит виноват будешь всегда.
Резюме — это список дел, которые ты больше никогда не хочешь делать.
zVlad wrote:Комп CEO должен стоять в кабинете возле которого сидит его PA и никого не пускает, или кабинет запирается.
Вы не поняли. Я говорю об обычном логине с любого компа компании используя имя CEO и неверный пароль с целью залочить его сетевую учетную запись. Как это предотвратить?
хорошо иметь возможность вычисления ИП аддресс с которого делались попытки логиниться. И затем служебное расслодование с увольнением шутки кем бы он ни был.
Ну аудит покажет что пытались залогиниться с компьютера Кумара Патела, во время ланча. У Кумара даже ресит есть из столовки.
Кто подходил у его компу никто не видел. Что делать дальше?
Я так Вас и понял что Вы не с компьютера CEO шалить собрались.
В RACF на zOS есть TERMINAL class, профайлы в котором ограничивают userID которые могут быть использованы для входа в систему с того или иного терминал (IP address). T.e. можно каждый userID привязать к определенному терминалу так что другие userID даже восприниматься с этого терминала не будут и залогиниться с не назначенного userID терминала тоже будет невозможно.
Я думаю такое может быть не только в RACF.
zVlad wrote:Комп CEO должен стоять в кабинете возле которого сидит его PA и никого не пускает, или кабинет запирается.
Вы не поняли. Я говорю об обычном логине с любого компа компании используя имя CEO и неверный пароль с целью залочить его сетевую учетную запись. Как это предотвратить?
легко. В политиках разрешить СЕО логиниться только с его собственного компа.
да и по умолчанию эта блокоровка автоматом сбрасывается через 30 минут.
Можно поменять на меньшее время, если надо.
A можно сделалть чтобы блокировка не сбрасывалась? Наверное установкой очень большого времени. В RACF нет такой возможности, можно только вручную разблокировать ими с помощью автомата внешнего к RACF.