freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

windows用戶賬戶安全策略-wenkub.com

2025-01-06 20:02 本頁面
   

【正文】 當(dāng)然這個(gè)文件夾只能是在 NTFS文件格式的分區(qū)中,如是 FAT格式的分區(qū)中也就不存在 “ 訪問權(quán)限 ”了,因?yàn)?FAT文件格式的文件夾沒有本地訪問權(quán)限的設(shè)置選項(xiàng)。 NTFS文件權(quán)限屬性 要正確有效地設(shè)置好系統(tǒng)文件或文件夾的訪問權(quán)限,必需注意 NTFS文件夾和文件權(quán)限有如下屬性: 1. 權(quán)限具有繼承性 權(quán)限的繼承性就是下級(jí)文件夾的權(quán)限設(shè)置在未重設(shè)之前是繼承其上一級(jí)文件的權(quán)限設(shè)置。雖然可以簡化許多文件權(quán)限配置工作,但對(duì)于一個(gè)大的企業(yè)網(wǎng)絡(luò)系統(tǒng)中,這種繼承關(guān)鍵并不適用于所有文件或文件夾。例如,一些有經(jīng)驗(yàn)的管理員始終喜歡將 Everyone的共享權(quán)限設(shè)置為完全控制,并完全依賴 NTFS權(quán)限來限制訪問,當(dāng)然這只是對(duì)共享文件夾才有效。共享權(quán)限時(shí)常用于管理使用 FAT32文件系統(tǒng)的計(jì)算機(jī)或不使用 NTFS文件系統(tǒng)的其他計(jì)算機(jī)。這些只是一些大的權(quán)限權(quán)限類型,具體包括許多細(xì)的權(quán)限選項(xiàng),都可以在 “ 特別權(quán)限 ” 選項(xiàng)中設(shè)置。 在 FAT和 NTFS文件格式的文件夾中都可以設(shè)置共享權(quán)限,但只有 NTFS格式的文件夾可以配置 NTFS本地文件訪問權(quán)限。 NTFS文件訪問權(quán)限的配置 與共享文件夾的訪問權(quán)限一樣, NTFS文件夾的訪問權(quán)限對(duì)于整個(gè)系統(tǒng),特別是本地計(jì)算機(jī)系統(tǒng)的的安全非常重要。 【 注意 】 創(chuàng)建私人文件的功能僅可用于包含在用戶配置文件中的文件夾,其中包括了 “ 我的文檔 ” 及其子文件夾、桌面、 “ 開始 ” 菜單、 Cookies 和收藏夾。 創(chuàng)建私人文件夾 在 Windows XP系統(tǒng)中有一項(xiàng)新的功能,那就是可以為用戶建立私人文件夾。在 NTFS格式磁盤或文件夾上,用戶的最終訪問權(quán)限是受兩者共同決定的,當(dāng)然如果該磁盤分區(qū)或文件夾沒有設(shè)置成共享,則也只由 NTFS安全訪問權(quán)限決定。配置方法可以有兩種方法: 其中一種方法是注冊(cè)表法,在注冊(cè)表中找到HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft\ Windows\Current Version\Run鍵項(xiàng)下添加一個(gè)字符串鍵值項(xiàng),項(xiàng)名就為 ,鍵值為該批處理文件所在絕對(duì)路徑,一定要輸入正確,以方便系統(tǒng)啟動(dòng)時(shí)調(diào)用。 具體參見書本 P218~P219頁。 實(shí)踐證明不能直接在以上 “ 計(jì)算機(jī)管理 ” (或文件服務(wù)器)窗口中取消,因?yàn)檫@樣取消后在重新啟動(dòng)后系統(tǒng)又會(huì)把這些驅(qū)動(dòng)器和文件夾自動(dòng)重新設(shè)為共享。配置方法與在域組策略中配置用戶權(quán)限的方法類似, 各用戶權(quán)限項(xiàng)參見書本 P209~P217頁。 管理員可以指派特定權(quán)限給組賬戶或單個(gè)用戶賬戶,這些權(quán)利批準(zhǔn)用戶執(zhí)行特定的操作,如交互式登錄系統(tǒng)或備份文件和目錄?!?Builtin”容器包含用本地域作用域定義的組; “ Users”容器包含通過全局作用域定義的組和通過本地域作用域定義的組兩類??梢允褂眠@些預(yù)定義的組幫助您控制對(duì)共享資源的訪問,并委派特定的域范圍的管理角色 .許多默認(rèn)組被自動(dòng)指派一組用戶權(quán)利,授權(quán)組中的成員執(zhí)行域中的特定操作,例如,Backup Operators組的成員有權(quán)對(duì)域中的所有域控制器執(zhí)行備份操作。每個(gè)內(nèi)置賬戶均有不同的權(quán)利和權(quán)限組合。 用戶賬戶權(quán)限分配 用戶權(quán)限的分配主要是通過兩種方式進(jìn)行的:系統(tǒng)默認(rèn)用戶或組賬戶已具有相應(yīng)的權(quán)限(但不是所有默認(rèn)組都有的);其他新建用戶和組則是通過隸屬于系統(tǒng)默認(rèn)組賬戶來獲取相應(yīng)權(quán)限。方法很簡單,在 Windwos 2022/XP/Server 2022系統(tǒng)中的方法 參見書本 P203~P204頁介紹。首先是為 Administrator賬戶設(shè)置一個(gè)強(qiáng)大復(fù)雜的密碼,然后我們重命名 Administrator賬戶,再創(chuàng)建一個(gè)沒有管理員權(quán)限的 Administrator賬戶欺騙入侵者(注意,要對(duì)相應(yīng)賬戶的描述重新描述,以蒙騙那些非法用戶)。 禁用這個(gè)賬戶的方法很簡單,而且方法有多種,書中介紹一種同時(shí)適用于 Windows 2022/XP/Server 2022系統(tǒng)的方法, 參見書本 P202~P203頁。 封死黑客的 “ 后門 ” 一個(gè)操作系統(tǒng),特別是一個(gè)服務(wù)器操作系統(tǒng)中,由于開放了許多網(wǎng)絡(luò)服務(wù),所以可以作為黑客攻擊 “ 后門 ” 的有許多,在此僅以最主要幾種類型介紹。 Kerberos策略用于域用戶賬戶,同樣既可在 “ 默認(rèn)域安全策略 ” 中配置,又可在域的組策略中配置。 如果客戶端系統(tǒng)嘗試向運(yùn)行其他操作系統(tǒng)的服務(wù)器進(jìn)行身份驗(yàn)證,則使用 NTLM協(xié)議作為身份驗(yàn)證機(jī)制??赏ㄟ^那些作為賬戶策略一部分的Kerberos安全設(shè)置來控制 Kerberos配置的某些方面。 Kerberos身份驗(yàn)證策略配置 Kerberos V5身份驗(yàn)證協(xié)議是用于確認(rèn)用戶或主機(jī)身份的身份驗(yàn)證機(jī)制,也是 Windows 2022和 Windows Server 2022系統(tǒng)默認(rèn)的身份驗(yàn)證服務(wù)。這些策略設(shè)置有助于防止攻擊者猜測(cè)用戶密碼,并由此減少成功襲擊所在網(wǎng)絡(luò)的可能性。 【 技巧 】 因?yàn)橄到y(tǒng)管理員賬戶 Administrator大家都知道,所以出于安全考慮,通常把系統(tǒng)管理員賬戶名稱進(jìn)行更改(注意,包括賬戶說明)。 ?如果創(chuàng)建或更新系統(tǒng)密鑰用于域控制器:若要執(zhí)行此過程,您必須是 Active Directory中 Domain Admins組或 Enterprise Admins組的成員,或者您必須被委派了適當(dāng)?shù)臋?quán)限。 創(chuàng)建或更新系統(tǒng)密鑰的具體步驟參見書中 P195頁介紹。通常情況下,密碼破解軟件大都針對(duì) SAM數(shù)據(jù)庫或目錄服務(wù)來獲取用戶賬戶的密碼。 域賬戶密碼策略的設(shè)置 密碼策略的設(shè)置方法同樣適用于域賬戶或本地用戶賬戶。 ?啟用 “ 密碼必須符合復(fù)雜性要求 ” 策略設(shè)置。 2. 定義密
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1