Joker [XN] Team
Народ, не обижайтесь, но вы по большому счету счету ерундой занимаетесь. От грамотного админа домена еще никто не убегал и не прятался - и это в принципе не возможно.
Не обижайтесь, но вы очень сильно не правы (очь мягко говоря).
"Грамотный админ" - это такой админ, кто хоть раз прочитал умную книжку о серверах MS (NT, W2K, W2K3 - пока говорим о них. никсов не трогаем. пока), а также имеет некоторые понятия о системной безопасности.
Впрочем, понятие "безопасность информационнной системы" подразумевает под собой включения такой категории как "служба информационной безопасности", которая стоит НАД системными администраторами и предназначена проводить аудит инф. безопасности системы.
не возможно ему запретить доступ на машину в домене, исключив его из локальных админов - ибо он может получать доступ к доменной машине вообще не будучи прописанным в ней, если авторизация компьютера через домен проходит.
опять же все сие сказанное относится к НЕГРАМОТНОМУ админу. ибо ТАКОЕ построение (администрирование) систем является отвратительно неграмонтой работой. или диверсией по отношению к предприятию.
и то и другое должно строго наказываться (вплоть до уголовной ответсвенности - это зависит от урона, который может понести предприятие. уг. статьи есть такие. и любого грамотного админа при приеме на работу обычно предупреждают в писменном виде грамотная служба аудита (или безопасности).
Видимо вы, любезный, не имели делА с такими категориями а посему таков и контент вашего поста.
Теперь чуть подробнее объясню, хотя подробнее это будет размером с толстенькую книженцию по системному администрированию MS серверов.
При развертывании АД (доменов, субдоменов и проч проч) и назначении системных политик, сисадмин должен руководствоваться требованиями безопасности подключений (серверов или WS). долго рассказывать и перечислять...
Суть в том, что MS достаточно хорошо и всесторонне продумали систему безопасности (церберы, системы сертификатов, подписей и проч проч проч...).
Что касается частного случая, о котором вы упомянули, то на этот счет есть система подключений (при развертывании АД), когда права на логин юзера делегируется самому юзеру и админ при всем своем желании не в силах расковырять его). Для чего это делается. объясняю на примере:
банк. юзер на СЭП. требования СБ и аудита (да и самого юзера, если он (она) не лох - однозначны: "я и только я имею право на логин (подключение) ибо за бабки, которые через меня пройдут - меня и только меня посадят!"
а в хороших банках крутятся хорошие бабки.
а вот если строить сеть вашими методами, то все банки даааавно бы уже завалились. причем по всему миру.
есть предприятия, в которых работа сисадминов поставлена через жопу (видимо как у автора этого топика), а есть предприятия, где никак нельзя без грамотной работы сисадминов. ибо самого предприятия не будет тогда...
пути взлома систем закрываются:
1. потенциальный дыры, которые оставил админ (по незнанию или спешл) - устраняются аудитом СБ инф. систем. или сторонними сертифицированными экспертами СБ инф. сис.
2. потенциальные дыры "технологического характера" закрываются слежением за "базой знаний" by MS и регулярного пропатчивания
3. исполнения требований международных стандартов оп инф. безопасности ISO17Х99 хотя бы
.....
1001. специалист системного администрирования должен иметь хоть один какойнить задрыпанный сертификат
(а таковых админов я здесь пока не вижу, к сожалению)
ЗюЫю
ничего личного ибо справедливости для
ЗюЫюЫю
все выше сказанное предназначено для весьма общего ликбеза.
без углублений.
ибо времени жаль.