Всем привет !
Недавно столкнулся с такой проблемой: при перезагрузке ОС SNS долго грузился, затем завис на загрузке подсистемы аппаратной поддержки; после выдал сообщение обо всех нарушениях: ошибка инициализации ядра, ошибка функционального контроля и т.д.
Вход разрешён только администраторам…
Перезагрузка и проверка на наличие ошибок жесткого диска не помогли… После авторизации под админом, SNS не даёт войти в локальный центр управления, пишет, что служба ядра не смогла завершить инициализацию.
Если Вы, уважаемые коллеги, знаете как это исправить, то помогите .
INPC
Grey Team
21.08.2019 77 158
При включении компьютера при инициализации системных сервисов Secret Net на Windows не проходит инициализацию подсистема контроля целостности: зависает в ожидании старта.
Через какое-то время система всё-таки загружается, но на экране входа в Windows появляется надпись: «Произошла ошибка функционального контроля. Вход разрешен только администраторам.»
Защита информации от несанкционированного доступа с помощью Secret Net 7
Администратор входит в систему, и она работает. Под обычным пользователем нет.
Проблема решилась сбросом настроек подсистемы контроля целостности:
! Сделайте резервные копии удаляемых файлов !
1) В папке C:Program FilesSecret NetClientetalons удаляем всё, кроме файла SnIcEtlDB.sdb
2) В папке C:Program FilesSecret NetClienticheck удаляем всё, кроме файла snicdb.sdb
3) Перезагружаем компьютер.
После этого Secret Net заново запустит подсистему контроля целостности с настройками по умолчанию.
P.S. Решение требует проверки, не знаю получится ли у вас (в том же причина, или нет)
MasterShkip
One Level
06.05.2020 21 0
Всем привет !
Недавно столкнулся с такой проблемой: при перезагрузке ОС SNS долго грузился, затем завис на загрузке подсистемы аппаратной поддержки; после выдал сообщение обо всех нарушениях: ошибка инициализации ядра, ошибка функционального контроля и т.д.
Вход разрешён только администраторам…
Перезагрузка и проверка на наличие ошибок жесткого диска не помогли… После авторизации под админом, SNS не даёт войти в локальный центр управления, пишет, что служба ядра не смогла завершить инициализацию.
Если Вы, уважаемые коллеги, знаете как это исправить, то помогите .
А переустановить не возможно? Часто с таким сталкивался, банальная переустановка sns решала все
Ayalla
New member
19.10.2020 4 0
А переустановить не возможно? Часто с таким сталкивался, банальная переустановка sns решала все
При включении компьютера при инициализации системных сервисов Secret Net на Windows не проходит инициализацию подсистема контроля целостности: зависает в ожидании старта.
Через какое-то время система всё-таки загружается, но на экране входа в Windows появляется надпись: «Произошла ошибка функционального контроля. Вход разрешен только администраторам.»
Администратор входит в систему, и она работает. Под обычным пользователем нет.
Secret Net 7. Настройка замкнутой программной среды.
Проблема решилась сбросом настроек подсистемы контроля целостности:
! Сделайте резервные копии удаляемых файлов !
1) В папке C:Program FilesSecret NetClientetalons удаляем всё, кроме файла SnIcEtlDB.sdb
2) В папке C:Program FilesSecret NetClienticheck удаляем всё, кроме файла snicdb.sdb
3) Перезагружаем компьютер.
После этого Secret Net заново запустит подсистему контроля целостности с настройками по умолчанию.
P.S. Решение требует проверки, не знаю получится ли у вас (в том же причина, или нет)
migu
Grey Team
14.01.2020 218 58
Отметьте то, что поможет как решение.
Proxy n1nja
Green Team
28.06.2018 118 148
2) В папке C:Program FilesSecret NetClienticheck удаляем всё, кроме файла snicdb.sdb
Вот этого должно быть достаточно
Даниил Грэйв
New member
27.05.2022 1 0
Добрый день уважаемые коллеги!
СПАСАЙТЕ!
Сердечно прошу помощи в решении довольно нетривиального вопроса касаемо серверной части SNS 8.5
Имеется:
— SRV1 — домен Active Directory организации с примерно тысячей абонентов, он же контроллер домена, крутится на WinServer 2019;
— SRV2 — сервер на WinServer 2019, введеный в данный домен.
На SRV2, все полностью по инструкции, установлена серверня часть SNS 8.5, на нем же Центр управления SNS 8.5. В свою очередь, естественно, на сервере крутится база данных MS MySQL 2008 R2.
В процессе устанвки сервера SNS и его Центра управления проблем абсолютно никаких. В БД появляется БД SNS, все норм, при этом БД установлена толлько для SNS, больше ничего там нет.
Установлены все патчи (до 66 включительно).
Повторюсь, ЭТО ВАЖНО, вся установка произведена по инструкции до последней запятой!
Теперь проблема: Центр управления ничем не управляет. То есть он связывается с сервером, открывается оснастка, и. и все. Абсолютно ВСЕ возможные кнопки, функции, менюшки, кроме «О программе», неактиивны.
Во вкладке «Развертывание» нельзя ничего, даже кнопка «Добавить лицензию» неактивна. Неактивно вообще ничего.
Причем в списке устройств сервер сам себя видит. Но настроить ничего не может.
В домене, кроме контроллера, сервер единственный в своем роде, других нет, только машины пользователей.
Система, перед установкой SNS, чиста как слеза младенца, ничего не ставилось кроме .NetFramework.
Причем явных ошибок ни при запуске системы, ни при входе в БД, ни при входе в AD, ни при запуске SNS НЕТ!
Мы с товарщем неделю ломаем себе голову, что не так?
ПОЛНАЯ ПЕРЕУСТАНОВКА, ВКЛЮЧАЯ ПЕРЕУСТАНОВКУ ОС, НЕ ПОМОГАЕТ!
Причем при установке клиентской части, на тот же сервер, клиент SNS с сервером SNS связывается, в Центре управления появляется, даже ключи лицензии к серваку добавляются из клиента.
Но даже после этого ни одна натсройка не работает. При этом на вкладке «Равертывание» в Центре упрваления SNS сервер видит весь домен, все машины, но сделать с ними ничего нельзя все кнопки и контекстные меню неактивные.
Кнопка «Конфигурация», там где происходит подчинение уже установленных клиентов — просто не нажимается, тоже неактивна.
Администратором чего бы мы ни были (домена, безопасности, схемы, локальный) — все без толку, везде одно и то же.
Помогите пожалуйста, может ведает кто, в чем причина?
Это уже крик души, мы с товарищем в отчаянии! Не верится просто, что у нас какой-то уникальный случай.
На точно таком же сервере (даже железо один в один), у других коллег все работает без проблем.
Мы подозреваем что проблема где-то в AD, либо в настройках сервера — контроллера домена SRV1. ну либо черная магия, хз))
Но AD трогать боязно, ибо есть вариант ушатать весь домен, и переселится жить в коробку из-под холодильника под мостом, поэтому хотелось бы знать может есть решение проще, либо же в каком именно месте трогать AD.
Заранее спасибо.
Всем добра!
Источник: codeby.net
Secret Net
Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:
- №98-ФЗ («О коммерческой тайне»);
- №152-ФЗ («О персональных данных»);
- №5485-1-ФЗ («О государственной тайне»);
- СТО БР (Стандарт Банка России).
Возможности СЗИ Secret Net
Разграничение доступа
Усиленная идентификация и аутентификация пользователей
Система Secret Net 6 совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью программно-аппаратных средств при его входе в систему. В качестве устройств для ввода в нее идентификационных признаков могут быть использованы:
- iButton;
- eToken Pro, eToken PRO Java (USB, смарт-карты);
- Rutoken.
Управление доступом пользователей к конфиденциальным данным
Функция управления доступом пользователей к конфиденциальной информации. Каждому информационному ресурсу назначается один их трёх уровней конфиденциальности: «Не конфиденциально», «Конфиденциально», «Строго конфиденциально», а каждому пользователю – уровень допуска. Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации.
Разграничение доступа к устройствам
Функция обеспечивает разграничение доступа к устройствам с целью предотвращения несанкционированного копирования информации с защищаемого компьютера. Существует возможность запретить, либо разрешить пользователям работу с любыми портами/устройствами.
Разграничивается доступ к следующим портам/устройствам:
- последовательные и параллельные порты;
- сменные, логические и оптические диски;
- USB-порты.
Поддерживается контроль подключения устройств на шинах USB, PCMCIA, IEEE1394 по типу и серийному номеру, права доступа на эти устройства задаются не только для отдельных пользователей, но и для групп пользователей.
Также существует возможность запретить использование сетевых интерфейсов — Ethernet, 1394 FireWire, Bluetooth, IrDA, WiFi.
Доверенная информационная среда
Защита от загрузки с внешних носителей
С помощью средств аппаратной поддержки можно запретить пользователю загрузку ОС с внешних съёмных носителей. В качестве аппаратной поддержки система Secret Net 6 использует программно-аппаратный комплекс «Соболь» и Secret Net Card. Плату аппаратной поддержки невозможно обойти средствами BIOS: если в течение определённого времени после включения питания на плату не было передано управление, она блокирует работу всей системы.
Замкнутая программная среда
Для каждого пользователя компьютера формируется определённый перечень программ, разрешенных для запуска. Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, «червей» и шпионского ПО, а также использования ПК в качестве игровой приставки.
Контроль целостности
Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.
Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:
- регистрация события в журнале Secret Net;
- блокировка компьютера;
- восстановление повреждённой/модифицированной информации;
- отклонение или принятие изменений.
Контроль аппаратной конфигурации компьютера
Осуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирования на эти изменения. Предусмотрено два вида реакций:
- регистрация события в журнале Secret Net;
- блокировка компьютера.
Функциональный самоконтроль подсистем
Самоконтроль производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузки ОС все ключевые компоненты Secret Net 6 загружены и функционируют.
Защита информации в процессе хранения
Контроль печати конфиденциальной информации
Печать осуществляется под контролем системы защиты. При разрешённом выводе конфиденциальной информации на печать документы автоматически маркируются в соответствии с принятыми в организации стандартами. Факт печати отображается в журнале защиты Secret Net 6.
Гарантированное уничтожение данных
Уничтожение достигается путем записи случайной последовательности на место удаленной информации в освобождаемую область диска. Для большей надежности может быть выполнено до 10 циклов (проходов) затирания.
Регистрация событий
Система Secret Net 6 регистрирует все события, происходящие на компьютере: включение выключение компьютера, вход выход пользователей, события НСД, запуск приложений, обращения к конфиденциальной информации, контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т.п.
Удобство управления и настроек
Импорт и экспорт параметров
В Secret Net 6 реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.
В сетевой версия СЗИ Secret Net также предусмотрено
Система централизованного управления
В качестве хранилища информации в системе централизованного управления используется Active Directory (AD). Для нужд централизованного управления Secret Net 6 схема Active Directory расширяется — создаются новые объекты и изменяются параметры существующих. Для выполнения этих действий используется специальный модуль изменения схемы AD, который устанавливается и запускается на контроллере домена при установке системы централизованного управления. Для приведения параметров работы защитных средств компьютера в соответствие настройкам безопасности Secret Net 6, задаваемым с помощью групповых политик, используется агент Secret Net 6, установленный на каждом сервере или рабочей станции защищаемой сети.
Столь тесная интеграция Системы Управления с Active Directory позволяет легко использовать Secret Net 6 для организации защиты сети, использующей многодоменную структуру. Построение защитной системы сети, использующей многодоменную структуру, на основе выделенного сервера безопасности, как это было в системах защиты предыдущего поколения, имело ряд существенных недостатков. Постоянно возникающие проблемы синхронизации данных между контроллером домена и сервером безопасности, завышенные требования к аппаратной части сервера безопасности – всё это значительно затрудняло централизованное управление безопасностью информационной системы. В Secret Net 6 эти проблемы принципиально отсутствуют.
Оперативный мониторинг и аудит
В Secret Net 6 предусмотрена функция оперативного мониторинга и аудита безопасности информационной системы предприятия, которая позволяет решать такие задачи, как:
- оперативный контроль состояния автоматизированной системы предприятия (получение информация о состоянии рабочих станций и о работающих на них пользователях);
- централизованный сбор журналов с возможностью оперативного просмотра в любой момент времени, а также хранение и архивирование журналов;
- оповещение администратора о событиях НСД в режиме реального времени;
- оперативное реагирование на события НСД — выключение, перезагрузка или блокировка контролируемых компьютеров;
- ведение журнала НСД.
Система Оперативного управления имеет свою базу данных, в которой хранится вся информация связанная с работой сервера по обеспечению взаимодействия компонентов, а также журналы, поступающие от агентов.
В качестве базы данных используется СУБД Oracle 9i, 10g Express, 11g.
Мониторинг
Программа мониторинга устанавливается на рабочем месте администратора оперативного управления — сотрудника, уполномоченного контролировать и оперативно корректировать состояние защищаемых компьютеров в режиме реального времени.
С помощью программы мониторинга администратор может управлять сбором журналов с рабочих станций. Предусмотрено два варианта. Первый — сервер оперативного управления собирает журналы по команде администратора. Второй — администратор составляет расписание и передает его серверу, далее сервер собирает журналы в соответствии с этим расписанием.
Также предусмотрена возможность создать удобный для администратора вид представления сети – т.н. «срез» (например, по отделам, по территориальному размещению и т.п.), в случае крупной распределённой сети, делегировать другим администраторам выделенные им для управления сегменты сети.
Аудит
В системе Secret Net 6 для проведения аудита используются 4 журнала, три из которых – штатные журналы ОС и одни хранит сведения событий, происходящих в Secret Net 6. Журналы ведутся на каждом защищаемом компьютере сети и хранятся в его локальной базе данных. Сбор журналов осуществляется по команде аудитора или по расписанию.
Программа работы с журналами позволяет аудитору просматривать записи журналов и тем самым отслеживать действия пользователей, связанные с безопасностью автоматизированной информационной системы предприятия.
В журналах предусмотрена удобная система фильтрации по различным критериям, которая значительно упрощает работу, связанную с поиском и анализом событий.
С помощью программы работы с журналами аудитор может выдавать команды серверу на архивацию журналов, а также на восстановление журналов из архива. Предусмотрена возможность просмотра архивов, а также сохранения журнала в файл для последующей передачи и анализа записей вне системы Secret Net 6.
Более подробную информацию о возможностях СЗИ Secret Net можно узнать у наших специалистов и на сайте разработчика www.securitycode.ru.
- ЕСАВД «ПроВЭД»
- Системы контроля доступа (продукты и решения)
- Контроль доступа для школ
- Система электронный кабинет
- Безопасность и контроль депозитарных ячеек / индивидуальных сейфов / камер хранения / демонстрационных витрин
- Контроль прохождения заданного маршрута
- АПКШ «Континент»
- ViPNet CUSTOM
- КриптоПро CSP/TLS
- КриптоПро IPSec
- Идентификаторы Rutoken
- Электронный замок «Соболь»
- Dallas Lock
- Secret Net
- vGate R2
- Продукты и решения компании «Аладдин Р.Д.»
- Видеонаблюдение зданий и территорий
- Автомобильное видеонаблюдение
- Видеорешение для автошкол
- Межсетевой экран WatchGuard
- Trust Access
- Security Endpoint Protection
- XSpider
- Акустический сейф «Кокон»
- Акустический сейф «Ладья»
Источник: czi-grif.ru
Блог Сергея Борисова про ИБ
В блоге содержатся аналитические статьи автора на различные темы информационной безопасности, новости ИБ на Кубани.
СОИБ. Внедрение. Новые возможности СЗИ от НСД Secret Net 7.2 под прицелом (UPD)
- Получить ссылку
- Электронная почта
- Другие приложения
Недавно мой однофомилец Илья Борисов в своем блоге призвал отказаться от продвижения security — by — marketing в сторону real security .
Чтобы поддержать эту инициативу хочу поделится некоторыми моментами из опыта внедрения Secret Net 7.2 и анализу некоторых маркетинговых функций этого СЗИ от НСД
· Собственные механизмы управления и система управления.
Напомню что во всех предыдущих версиях Secret Net, требовало внесения изменений в схему AD , управления системой осуществлялось через надстройки групповых политик AD , частично хранило настройки в AD и требовало для установки и работы учетную запись с максимальными привилегиями в AD .
Собственная система управления, не требующая внесения изменений в AD и больших привилегий в AD , я рассматриваю как технологический прорыв, выводящий SN на один уровень с другими современными СЗИ на Российском рынке.
· Упрощение системы автоматической установки на множество АРМ
Посмотрим, какие неприятные моменты были обнаружены при реализации проекта (внедрение Secret Net для защиты ИСПДн, которая составляет 10% от общего кол-ва узлов):
1. Документация в версии 7.2 обновилась, но реально в ней документированы не все новые возможности.
Например, отсутствует описание варианта установки без модификации схемы AD . (UPDATE — благодаря помощи Кода Безопасности найдено примечание в отдельном обзаце по поводу такой установки. Но детали по правам доступа отсутствуют)
2. В целом техническая поддержка вендора Код Безопасности оказалась не готова к любым к вопросам по установке или настройке Secret Net версии 7.2
На любой вопрос, даже по документации, спрашивали свой любимый набор данных
Далее пропадали со словами, что им необходимо смоделировать подобную ситуацию.
3. В итоге от ТП вендора было получены следующие требования к правам учетной записи, необходимой для установки сервера безопасности и клиентов:
Похоже, что производитель даже не задумывался об определении реально необходимых полномочий для установки своего ПО и сразу попросил максимально возможные.
Дальнейший опыт установки показал что чуть меньших прав тоже достаточно
(UPDATE — из комментариев Кода безопасности получено что для установки достаточно локального админа. Для добавления в управление SN — администратора в Secret Net. Можно сделать раздельно)
4. Так-же перед установкой сервера безопасности Secret Net необходимо включить режим “ Доверять компьютеру делегирование ”. Но на вопрос к ТП указать для каких служб и объектов необходимо включить делегирование, получил ответ, что они пока не в курсе и просят установить делегирование для любых сервисов и объектов. Что в будущем, может привести к печальным последствиям, предполагая, что в домене есть узлы более ценных ИС, кроме ИСПДн и что в третьем пункте мы назначили права доменного админа.
5. При автоматической установке клиентов обнаружился ещё пара моментов
a. установка клиентов из системы управления невозможна, опять придется действовать через групповые политики
b. нужно подготовить файл настройки, файл настройки и дистрибутивы выложить на папку в общем доступе, а в файле настройки — логин и пароль учетки от имени которой будет установка и подключение клиента к серверу (смотри пункт 3). Отличный подарок для внутреннего злоумышленника (от которых мы и планировали защищаться)
(UPDATE) Из комментариев Кода Безопасности получена информация, что учетные данные пользователя указывать не нужно. В таком случае установка возможно с правами локального администратора и потом отдельно добавляем в оперативное управление SN администратором SN.
6. Оказалось что централизованная система управления не до конца централизованная. Управлять контролем целостности через неё не получится. Приходится устанавливать и запускать отдельную утилиту на АРМ администратора. Неужели так трудно включить все функции управления в одну консоль?
Выводы: с учетом приведенных недостатков и ограничений не вижу особых преимуществ использования варианта с новой системой управления.
С теми же полномочиями и быстрее получится развернуть систему по-старому, через модификацию AD и надстройки над групповыми политиками AD
- Получить ссылку
- Электронная почта
- Другие приложения
Комментарии
Сергей, спасибо за отзыв. Наш комментарий по пунктам:
1. В документации описаны все новые возможности. В частности, вопрос установки без модификации схемы AD описан в документе «Руководство администратора. Установка, обновление и удаление» на 14 странице в разделе «Установка с размещением хранилища объектов ЦУ вне Active Directory».
3. Информация по правам учетных записей есть документации (в том же разделе, см. п. 1), но информация дана в неявном виде, мы доработаем документацию в следующей версии.
4. Аналогично п. 2.
5.a. К сожалению, это так, пока развертывание из программы управления невозможно, но это не противоречит концепции централизованного управления – развертывание может быть настроено с того же компьютера, где установлена программа управления. В любом случае, мы запланировали реализацию этого функционала в следующих версиях.
5.b. Указывать данные учетной записи не нужно. В документации приведен пример файла и описание всех полей. Ситуация следующая — в соответствии с инструкцией рекомендуется данный файл создавать автоматически через механизмы формировании скрипта автоматической установки.
При этом в созданный файл данные для доступа к домену не записываются, независимо от того, указывались они при формировании или нет. В предыдущей версии (7.0) данные записывались в файл, и поэтому в документации было предупреждение о необходимости их убрать при удаленной установке. В 7.2 это предупреждение убрали по описанной выше причине.
6. Централизованная система управления позволяет выполнять все действия с одного рабочего места. При этом разные действия делаются в разных интерфейсах/программа. Мы активно работаем над реализацией централизованного управления в одном интерфейсе.
7. Есть известные особенности в работе с Kaspersky Endpoint Security, но при проверке централизованной установки KES никаких проблем не было выявлено. Специалист технической поддержки запросил у Вас дополнительную информацию, просим ее предоставить, чтобы мы смогли более подробно изучить именно Ваш случай.
На всякий случай, замечания по работе с KES: совместная работа с приложением «Kaspersky Endpoint Security для Windows» версии 10 возможна со следующими ограничениями:
— приложение должно быть установлено без модулей шифрования дисков и файлов;
— если на компьютере отсутствует компонент Microsoft .NET Framework версии 3.5 или выше, для совместной работы необходимо сначала удалить приложение, установить СЗИ Secret Net 7 и затем снова установить приложение (установка компонента Microsoft .NET Framework, необходимого для работы СЗИ, блокируется антивирусом);
— при совместной работе проявляются задержки в процедуре входа пользователя в систему (на этапе загрузки профиля пользователя), а также при переходах по каталогам на сетевых дисках.
Иван, спасибо за комментарии.
Действительно, сейчас единственный открытый инцидент — это по Kaspersky.
Остальные отправленные решены или закрыты.
Но один ещё в очереди. Отправлю его по мере решения текущего.
По инциденту с Kaspersky, ваша ТП уже третий раз запрашивает одну и ту же информацию. Я отправляю и тишина. И снова по кругу.
Так было например 23.05, 27.05 и 16.06.2014
Возможно письма с вложениями не доходят?
С Касперским подозреваю что ситуация такая — после запуска удаленной инсталляции агентов, Kaspersky Security Center пытается создать на АРМ системную учетную запись типа KL-AK-DF2AAF655D5B05
Далее пытается под ней зайти и начать на АРМ выполнять установку и другие действия.
Так вот на АРМах с Secret Net эта учетка не создается (по неизвестным причинам).
Далее KAC пытается зайти под этой учеткой и не может — видим ошибку в журналах.
3. Всё таки, какие права нужны для установки сетевого клиента, подключения его к СБ и включения его в структуру управления
(заказчиком это рассматривается как рутинная операция, которая будет выполняться регулярно и выполнять её с правами доменного админа — неприемлемо)
Смотрю доку на стр. 20 — вижу «Для выполнения некоторых действий могут потребоваться особые права доступа. Например на администрирование домена безопасности»
Достаточно будет
«Локальный админ + доменный пользователь + администратор домена безопасности SN»?
А почему именно администратор домена безопасности?
Я хочу поручить установку 200 клиентов эникейшикам, а дальнейшую настройку админисратору ИБ.
А мне с такими правами придется всю установку выполнять админу ИБ.
В общем нужен нормальный, минимально необходимый набор прав доступа для установки ПО.
5b — хорошо, пусть данные для доступа к домену не записываются.
Но как тогда пройдет установка клиента на АРМ пользователя? От имени чьей учетной записи запустится установка ПО?
Пользователь то у нас работает даже не под локальным админом.
Источник: sborisov.blogspot.com