freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

windows用戶賬戶安全策略-全文預(yù)覽

2025-01-30 20:02 上一頁面

下一頁面
  

【正文】 STEM\Current ControlSet\Sevices\ Lanmanserver\parameters鍵項(xiàng),通過編輯這個鍵值項(xiàng)來實(shí)現(xiàn)。 對于這些系統(tǒng)默認(rèn)的共享配置,我們可以通過在 “ 計算機(jī)管理 ” 工具的 “ 共享 ”選項(xiàng)中全面查看到,如圖 63所示。 而在工作站中,如 Windows 2022 Professional/XP系統(tǒng)中,都可以在 “ 控制面板 ” 中的 “ 管理工具 ” 中找到 “ 本地安全策略 ” 選項(xiàng),這些用戶權(quán)限的配置就是在這里配置的。 域用戶權(quán)限分配 域用戶和組的權(quán)限可以在服務(wù)器和各工作站計算機(jī)中分別設(shè)置,當(dāng)然并不一定要求對以下介紹的選項(xiàng)進(jìn)行全面設(shè)置,只是對有需要的進(jìn)行設(shè)置就可以了。默認(rèn)組位于 “ Builtin”容器和 “ Users”容器中。 域默認(rèn)組賬戶 默認(rèn)組 是當(dāng)創(chuàng)建 Active Directory域時自動創(chuàng)建的安全組。 Administrator、 Guest和 HelpAssistant三個用戶賬戶是系統(tǒng)安裝并創(chuàng)建域時自動創(chuàng)建的,其他用戶賬戶是在安裝一些服務(wù)器服務(wù)和應(yīng)用程序后自動創(chuàng)建的。具體方法參見書本 P204~P205頁介紹。 關(guān)閉 “ 文件和打印共享 ” 功能 文件和打印共享是一個非常有用的功能,但在不需要它的時候,也是黑客入侵的很好的安全漏洞,所以在沒有必要共享的情況下,最好也將它們禁用。黑客入侵的常用手段之一就是試圖獲得 Administrator賬戶的密碼,所以我們要重新配置 Administrator帳號。也正因如此,它給我留下了相當(dāng)大的安全隱患,有些黑客可以通過這個賬戶先登錄系統(tǒng),然后通過賬戶復(fù)制功能,把管理員權(quán)限復(fù)制到這個來賓賬戶上,這樣黑客們就可以為所欲為了。 Kerberos策略的具體設(shè)置方法參見書本 P200~P202頁介紹。運(yùn)行 Windows Server 2022家族成員、 Windows XP Professional或 Windows 2022的計算機(jī)將自動更新當(dāng)前時間,并將域控制器用作網(wǎng)絡(luò)時間服務(wù)。 使用 Kerberos V5進(jìn)行成功的身份驗(yàn)證需要兩個客戶端系統(tǒng)都必須運(yùn)行 Windows 202 Windows Server 2022家族或Windows XP Professional操作系統(tǒng)。 Kerberos可對域內(nèi)的資源和駐留在受信任的域中的資源提供單一登錄。這部分包含以下三個方面: ?賬戶鎖定時間 ?賬戶鎖定閾值 ?復(fù)位賬戶鎖定計數(shù)器 以上策略的具體設(shè)置方法參見書本 P197~P199頁介紹。 賬戶鎖定策略配置 賬戶鎖定策略就是讓在指定的時間段內(nèi),輸入不正確的密碼達(dá)到了指定的次數(shù),將禁用用戶賬戶。 對于密碼策略的設(shè)置和應(yīng)用還可以在組策略中進(jìn)行,具體方法是在 “ Active Directory用戶和計算機(jī) ” 管理工具中,在域控制器上單擊右鍵,在彈出菜單中選擇 “ 屬性 ” 選項(xiàng),然后在打開的對話框中選擇 “ 組策略 ” 選項(xiàng)卡, 具體配置方法參見書本 P196頁介紹。作為安全性的最佳操作,可以考慮使用運(yùn)行方式來執(zhí)行這個過程。破解經(jīng)過加密的賬戶密碼會變得更加困難,更為耗時。在域控制器上,密碼信息存儲在目錄服務(wù)中。 本節(jié)詳細(xì)內(nèi)容參見書本的 P191~P192頁。 ?定義 “ 最短密碼長度 ” 策略設(shè)置,可以使密碼必須至少包含指定個數(shù)的字符。 ?謹(jǐn)慎選擇密碼在計算機(jī)上保存的位置。 ?如果不得不將密碼寫在紙上,請將紙張保存在安全的位置,并在不再需要時銷毀。 ?包含書中表 61所列的全部四組字符類型中三組或以上。 ?不包含用戶名、真實(shí)姓名或公司名稱。 ?包含完整的字典詞匯。即便如此,破解強(qiáng)密碼也遠(yuǎn)比破解弱密碼困難得多。 弱密碼會使得攻擊者易于訪問您的計算機(jī)和網(wǎng)絡(luò),而強(qiáng)密碼則難以破解,即使使用當(dāng)今的密碼破解軟件也難以辦到。 域賬戶密碼概述 密碼為抵御對企業(yè)的非法訪問構(gòu)筑了第一道防線。然而,本地賬戶策略可能不同于域賬戶策略。賬戶策略必須在 “ 默認(rèn)域策略設(shè)置 ” 中定義,并且由組成該域的域控制器實(shí)施,如圖 61所示。 Windows Server 2022系統(tǒng)新安全功能 1. 新功能 ?授權(quán)管理器 ?存儲用戶名和密碼 ?軟件限制策略 2. 更改成現(xiàn)有的技術(shù) ?證書頒發(fā)機(jī)構(gòu) ?受限委派 ?有效權(quán)限工具 ?加密文件系統(tǒng) ( EFS) ?Everyone成員身份 ?基于操作的審核 ?重新應(yīng)用安全默認(rèn)值 本節(jié)詳細(xì)內(nèi)容參見書本的 P187~P188頁。Windows用戶賬戶安全策略 在用戶賬戶安全方面,與用戶用戶有關(guān)的安全因素還有許多如用戶密碼策略、賬戶鎖定策略、共享文件夾共享權(quán)限、 NTFS文件訪問權(quán)限等。 安全模型功能 在 Windows Server 2022系統(tǒng)中,主要安全模型功能有以下幾個: ?身份驗(yàn)證 基于對象的訪問控制 ?安全策略 ?審核 ?Active Directory和安全性 ?數(shù)據(jù)保護(hù) ?公鑰基礎(chǔ)結(jié)構(gòu) ?信任 本節(jié)詳細(xì)內(nèi)容參見書本的 P186~P187頁。 對于域賬戶,只有一種賬戶策略。默認(rèn)情況下,加入到域(例如成員計算機(jī))中的工作站和服務(wù)器會接收到相同的賬戶策略用于本地賬戶。 本節(jié)詳細(xì)內(nèi)容參見書本的 P189~P190頁。如果繼續(xù)使用空密碼,您將無法通過網(wǎng)絡(luò)訪問該賬戶。只要有足夠時間,這種自動方法可以破解任何密碼。 ?包含用戶名、真實(shí)姓名或公司名稱,這也是我們?nèi)粘=?jīng)常使用的。 而在 Windows Server 2022系統(tǒng)中所規(guī)定的強(qiáng)密碼則至少需要滿足以下條件: ?密碼長度至少有七個
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1