freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

windows用戶賬戶安全策略-預(yù)覽頁

2025-02-02 20:02 上一頁面

下一頁面
 

【正文】 字符。遞增密碼 ( PasswordPassword Password3 ...) 不能算作強(qiáng)密碼。 域賬戶密碼使用原則 密碼的使用最好遵循以下幾個主要原則: 1. 鼓勵用戶遵循最佳密碼保護(hù)策略 ?始終使用強(qiáng)密碼。 ?密碼一旦泄露,應(yīng)立即更改密碼。 ?定義 “ 最短密碼期限 ” 策略設(shè)置,可以使密碼在指定的天數(shù)內(nèi)無法更改。 ?如果合法用戶在一臺計算機(jī)上更改了密碼,但沒有同時更改另一臺計算機(jī)上的密碼,這時合法用戶將被鎖定。 用戶賬戶的密碼信息存儲在工作站和成員服務(wù)器注冊表的安全賬戶管理器( SAM)數(shù)據(jù)庫中。它使用強(qiáng)加密技術(shù)來保證存儲在 SAM數(shù)據(jù)庫或目錄服務(wù)中的賬戶密碼信息的安全。如果將計算機(jī)加入域, Domain Admins組的成員可能也可以執(zhí)行這個過程。 如果存儲系統(tǒng)密鑰的磁盤丟失,或在選擇了 “ 密碼啟動 ”方式后又忘記了系統(tǒng)密鑰密碼,您將無法啟動計算機(jī),除非將注冊表還原到使用系統(tǒng)密鑰之前的狀態(tài)。如果當(dāng)前是采用 administrator系統(tǒng)管理員賬戶登錄域控制器的,則在管理員賬戶名更改后系統(tǒng)要求注銷當(dāng)前用戶,重新以新名稱登錄。它們確定某個賬戶被系統(tǒng)鎖定的情況和時間長短。 對于在安裝過程中所有加入到 Windows Server 2022或Windows 2022域的計算機(jī)都默認(rèn)啟用 Kerberos V5身份驗證協(xié)議。作為管理員,可以使用默認(rèn)的 kerberos策略,也可以更改它以適應(yīng)環(huán)境的需要。 使用 Kerberos進(jìn)行身份驗證的計算機(jī)必須使其時間設(shè)置在5分鐘內(nèi)與常規(guī)時間服務(wù)同步,否則身份驗證將失敗。 域賬戶的 Kerberos策略既可以在 “ 默認(rèn)域安全策略 ” 中設(shè)置,又可以在域組策略中設(shè)置,但它們的設(shè)置方法都是一樣的,不同的只是打開兩者窗口的方式不一樣。 Guest賬戶可以為我們用戶間文件共享提供方便,因為它可以使其他用戶以匿名方式訪問自己的共享文件,而無需輸入正確的用戶名和密碼。 系統(tǒng)管理員( Administrator)賬戶擁有最高的系統(tǒng)權(quán)限,一旦該賬戶被人利用,后果不堪設(shè)想。 至于管理員賬戶 Administrator的更改可以在該賬戶上單擊右鍵,在彈出菜單中選擇 “ 重命名 ” 選項,然后按平常所進(jìn)行的重命名方法一樣重命名即可。如果安裝了其他協(xié)議,可以對那些定無用的協(xié)議徹底刪除。 Windows Server 2022域默認(rèn)賬戶及權(quán)限 在圖 62所示的 “ Active Directory用戶和計算機(jī) ” 管理工具中的 “ Users”容器中包含了系統(tǒng)默認(rèn)的三個用戶賬戶,它們分別是 Administrator(系統(tǒng)管理員賬戶)、 Guest(來賓賬戶)和 HelpAssistant(遠(yuǎn)程協(xié)助賬戶)。 圖 62 “Active Directory用戶和計算機(jī) ” 管理工具窗口 這三個默認(rèn)用戶賬戶的相應(yīng)權(quán)限參見書本 P206頁的表 63。 可以通過使用 “ Active Directory用戶和計算機(jī) ” 管理工具來管理組。 詳細(xì)的默認(rèn)組功能和權(quán)限參見書本 P207頁的表 64和 P208頁的表 65。 對于域控制器的域用戶權(quán)限設(shè)置是在 “ 域控制器安全策略 ” 中進(jìn)行的,具體步驟和各種用戶權(quán)限功能說明均可參見書中介紹。 取消系統(tǒng)默認(rèn)共享 本節(jié)要介紹的是取消系統(tǒng)默認(rèn)的共享磁盤分區(qū)、系統(tǒng)文件夾和命名管道等資源的共享設(shè)置。 雖然手動方式行不通,但是還是可以有解決方法的,其實很簡單,只需一個簡單的設(shè)置即可全面取消系統(tǒng)默認(rèn)的共享設(shè)置,包括那個 IP管道共享。在注冊表中找到:HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Control\Lsa鍵項,雙擊更改鍵值項 restrictanonymous雙字節(jié)鍵值,默認(rèn)為 0,就是不限制,但可以更改。 以上詳細(xì)的設(shè)置方法參見書本 P219~P221介紹。 除了文件夾上默認(rèn)的共享權(quán)限外,我們還可以自己添加需要共享該文件夾文件的用戶?,F(xiàn)在這一功能在 Windows XP系統(tǒng)也可以實現(xiàn),對需要多人共用一臺電腦的企業(yè)來說非常有用,因為不同員工用戶可以在同一臺電腦中創(chuàng)建只有自己才可以訪問的私人文件夾。配置成私人文件夾后,其他所有用戶均不可訪問,但如果這些文件夾尚未設(shè)置為私人文件夾,則任何使用該計算機(jī)的人都可使用這些文件夾。相比之下之下,共享文件夾的訪問權(quán)限設(shè)置對于網(wǎng)絡(luò)安全更重要,而本節(jié)所要介紹的 NTFS訪問權(quán)限則對于各服務(wù)器和工作站的本地系統(tǒng)安全更為重要。 圖 64 文件屬性 “ 安全 “ 選項卡對話框 圖 65 文件夾屬性 “ 安全 ” 選項卡對話框 進(jìn)入的方法都是在相應(yīng)的文件或文件夾上單擊右鍵,然后選擇 “ 屬性 ” 選項,再在打開的對話框中選擇 “ 安全 ” 選項卡即可。 用戶對 NTFS文件和文件夾的訪問權(quán)限是由書本 P225中的表 66所列出特別權(quán)限邏輯組成, 具體參見書本 P225頁的表 67。 書中 P226頁 的表 68的建議權(quán)限配置是管理員可以為 Users組授予的對于某些共享文件夾類型的權(quán)限。 權(quán)限的繼承 為了簡化文件權(quán)勢配置,微軟的 Windows NT核心采取一種權(quán)限繼承功能,使下級文件或子文件夾在未做重新配置前完全繼承上一級文件夾的權(quán)限配置。此時表明該文件或文件夾已經(jīng)繼承了父文件夾的權(quán)限。 4. 訪問權(quán)限和共享權(quán)限的交叉性 當(dāng)同一文件夾在為某一用戶設(shè)置了共享權(quán)限的同時又為用戶設(shè)置了該文件夾的訪問權(quán)限,且所設(shè)權(quán)限不一致時,它的取舍原則是取兩個權(quán)限的交集,也即最嚴(yán)格、最小的那種權(quán)限。
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1