计算机培训 Windows2008管理 配置系统安全.pdf
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
4 0人已下载
| 下载 | 加入VIP,免费下载 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机培训 Windows2008管理 配置系统安全 计算机 培训 Windows2008 管理 配置 系统安全
- 资源描述:
-
1、第1章 配置 Windows Server 2008 安全教学目标:能够配置系统的帐户策略能够启用审核策略配置用户权限分配配置安全选项能够配置高级的 Windows 防火墙能够配置软件限制策略使用本地组策略配置系统安全1.1 本地安全策略安全策略是影响计算机安全性的安全设置的组合。可以利用本地安全策略来编辑本地计算机上的帐户策略和本地策略。利用安全性策略,可以强化公司网络的安全性。这些安全性策略定义了一个公司对于正确计算机的期望值,也确定了特殊的过程,用于防止发生安全性事故和对已经发生的安全性事故做出响应。因此,由网络管理员保护工作站上桌面和服务的安全性是非常重要的。通过应用安全性策略,可以防
2、止用户破坏计算机配置,并且可以保护您的网络上敏感区域。1.2 配置工作计算机系统安全任务描述配置工作组中计算机的系统安全。配置域中计算机的系统安全。试验环境DCServer 是 ESS.COM 域的域控制器,操作系统是 Windows Server 2008 企业版。Sales 是该域的计算机,操作系统是 Vista。WorkgroupServer 是工作组中的计算机,操作系统是 Windows Server 2008 企业版。试验目标学会配置工作组中计算机的系统安全。能够使用组策略批量配置域中计算机的系统安全。1.3 帐户策略的设置1.3.1 设置密码策略为工作组中的计算机设置密码策略。步骤
3、:1.以管理员的身份登录 WorkgroupServer 计算机。2.点击“开始”“程序”“管理工具”“本地安全策略”。3.如图,点击帐户策略下的密码策略,可以看到一下几项设置。4.按照下图设置安全策略。5.进入命令行,以下是创建用户时密码不满足策略的情况。密码必须符合复杂性要求此安全设置确定密码是否必须符合复杂性要求。如果启用此策略,密码必须符合下列最低要求:不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分至少有六个字符长包含以下四类字符中的三类字符:英文大写字母(A 到 Z)英文小写字母(a 到 z)10 个基本数字(0 到 9)非字母字符(例如!、$、#、%)最短密码长度此
4、安全设置确定用户帐户密码包含的最少字符数。可以将值设置为介于 1 和 14 个字符之间,或者将字符数设置为 0 以确定不需要密码。密码最短使用期限此安全设置确定在用户更改某个密码之前必须使用该密码一段时间(以天为单位)。可以设置一个介于 1 和 998 天之间的值,或者将天数设置为 0,允许立即更改密码。密码最短使用期限必须小于密码最长使用期限,除非将密码最长使用期限设置为 0,指明密码永不过期。如果将密码最长使用期限设置为 0,则可以将密码最短使用期限设置为介于 0 和 998 之间的任何值。如果希望“强制密码历史”有效,则需要将密码最短使用期限设置为大于 0 的值。如果没有设置密码最短使用
5、期限,用户则可以循环选择密码,直到获得期望的旧密码。默认设置没有遵从此建议,以便管理员能够为用户指定密码,然后要求用户在登录时更改管理员定义的密码。如果将密码历史设置为 0,用户将不必选择新密码。因此,默认情况下将“强制密码历史”设置为 1。密码最长使用期限此安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。可以将密码设置为在某些天数(介于 1 到 999 之间)后到期,或者将天数设置为 0,指定密码永不过期。如果密码最长使用期限介于 1 和 999 天之间,密码最短使用期限必须小于密码最长使用期限。如果将密码最长使用期限设置为 0,则可以将密码最短使用期限设置为介
6、于 0 和 998 天之间的任何值。注意:安全最佳操作是将密码设置为 30 到 90 天后过期,具体取决于您的环境。这样,攻击者用来破解用户密码以及访问网络资源的时间将受到限制。默认值:42。强制密码历史此安全设置确定再次使用某个旧密码之前必须与某个用户帐户关联的唯一新密码数。该值必须介于 0 个和 24 个密码之间。此策略使管理员能够通过确保旧密码不被连续重新使用来增强安全性。若要维护密码历史的有效性,还要同时启用密码最短使用期限安全策略设置,不允许在密码更改之后立即再次更改密码。有关密码最短使用期限安全策略设置的信息,请参阅“密码最短使用期限”。用可还原的加密来储存密码使用此安全设置确定操
7、作系统是否使用可还原的加密来储存密码。此策略为某些应用程序提供支持,这些应用程序使用的协议需要用户密码来进行身份验证。使用可还原的加密储存密码与储存纯文本密码在本质上是相同的。因此,除非应用程序需求比保护密码信息更重要,否则绝不要启用此策略。通过远程访问或 Internet 身份验证服务(IAS)使用质询握手身份验证协议(CHAP)验证时需要设置此策略。在 Internet 信息服务(IIS)中使用摘要式身份验证时也需要设置此策略。默认值:禁用。1.3.2 设置帐户锁定策略防止其他人无数次猜计算机上的用户帐户密码,可以设置帐户锁定阀值。帐户锁定阈值此安全设置确定导致用户帐户被锁定的登录尝试失败
8、的次数。在管理员重置锁定帐户或帐户锁定时间期满之前,无法使用该锁定帐户。可以将登录尝试失败次数设置为介于 0 和999 之间的值。如果将值设置为 0,则永远不会锁定帐户。在使用 Ctrl+Alt+Del 或密码保护的屏幕保护程序锁定的工作站或成员服务器上的密码尝试失败将计作登录尝试失败。帐户锁定时间此安全设置确定锁定帐户在自动解锁之前保持锁定的分钟数。可用范围从 0 到 99,999 分钟。如果将帐户锁定时间设置为 0,帐户将一直被锁定直到管理员明确解除对它的锁定。如果定义了帐户锁定阈值,则帐户锁定时间必须大于或等于重置时间。默认值:无,因为只有在指定了帐户锁定阈值时,此策略设置才有意义。在此
9、后复位帐户锁定计数器此安全设置确定在某次登录尝试失败之后将登录尝试失败计数器重置为 0 次错误登录尝试之前需要的时间。可用范围是 1 到 99,999 分钟。如果定义了帐户锁定阈值,此重置时间必须小于或等于帐户锁定时间。默认值:无,因为只有在指定了帐户锁定阈值时,此策略设置才有意义。示例:切换用户,使用 hanlg 帐户输入 5 次错误密码您会发现提示“引用的帐户当前已经锁定,且可能无法登录。”切换到管理员登录,打开服务器管理器,双击 hanlg 用户账号,看到帐户已经被锁定。1.4 设置审核策略1.4.1 审核策略简介本节描述了如何设置应用于审核的各种设置。还提供了由几个常见任务创建的审核事
10、件示例。每当用户执行了指定的某些操作,审核日志就会记录一个审核项。您可以审核操作中的成功尝试和失败尝试。安全审核对于任何企业系统来说都极其重要,因为只能使用审核日志来说明是否发生了违反安全的事件。如果通过其他某种方式检测到入侵,正确的审核设置所生成的审核日志将包含有关此次入侵的重要信息。简介每当用户执行了指定的某些操作,审核日志就会记录一个审核项。例如,修改文件或策略可以触发一个审核项。审核项显示了所执行的操作、相关的用户帐户以及该操作的日期和时间。您可以审核操作中的成功尝试和失败尝试。安全审核对于任何企业系统来说都极其重要,因为只能使用审核日志来说明是否发生了违反安全的事件。如果通过其他某种
11、方式检测到入侵,真确的审核设置所生成的审核日志将包含有关此次入侵的重要信息。通常,失败日志比成功日志更有意义,因为失败通常说明有错误发生。例如,如果用户成功登录到系统,一般认为这是正常的。然而,如果用户多次尝试都未能成功登录到系统,则可能说明有人正试图使用他人的用户 ID 侵入系统。事件日志记录了系统上发生的事件。安全日志记录了审核事件。组策略的“事件日志”容器用于定义与应用程序、安全性和系统事件日志相关的属性,例如日志大小的最大值、每个日志的访问权限以及保留设置和方法。审核设置所有审核设置的漏洞、对策和潜在影响都一样,因此这些内容仅在以下段落中详细讲述一次。然后在这些段落之后简要说明了每个设
12、置。审核设置的选项为:成功失败无审核漏洞如果未配置任何审核设置,将很难甚至不可能确定出现安全事件期间发生的情况。不过,如果因为配置了审核而导致有太多的授权活动生成事件,则安全事件日志将被无用的数据填满。为大量对象配置审核也会对整个系统性能产生影响。对策组织内的所有计算机都应启用适当的审核策略,这样合法用户可以对其操作负责,而未经授权的行为可以被检测和跟踪。潜在影响如果在组织内的计算机上没有配置审核,或者将审核设置的太低,将缺少足够的甚至根本没有可用的证据,可在发生安全事件后用于网络辩论分析。而另一方面,如果启用过多的审核,安全日志中将填满毫无意义的审核项。1.4.2 审核设置审核帐户登录事件“
13、审核帐户登录事件”设置用于确定是否对用户在另一台计算机上登录或注销的每个实例进行审核,该计算机记录了审核事件,并用来验证帐户。如果定义了该策略设置,则可指定是否审核成功、失败或根本不审核此事件类型。成功审核会在帐户登录尝试成功时生成一个审核项,该审核项的信息对于记帐以及事件发生后的辩论十分有用,可用来确定哪个人成功登录到哪台计算机。失败审核会在帐户登录尝试失败时生成一个审核项,该审核项对于入侵检测十分有用,但此设置可能会导致拒绝服务(DoS)状态,因为攻击者可以生成数百万次登录失败,并将安全事件日志填满。如果在域控制器上启用了帐户登录事件的成功审核,则对于没有通过域控制器验证的每个用户,都会为
14、其记录一个审核项,即使该用户实际上只是登录到加入该域的一个工作站上。审核帐户管理“审核帐户管理”设置用于确定是否对计算机上的每个帐户管理事件进行审核。帐户管理事件的示例包括:创建、修改或删除用户帐户或组。重命名、禁用或启用用户帐户。设置或修改密码。如果定义了此策略设置,则可指定是否审核成功、审核失败或根本不审核此事件类型。成功审核会在任何帐户管理事件成功时生成一个审核项,并且应在企业中的所有计算机上启用这些成功审核。在响应安全事件时,组织可以对创建、更改或删除帐户的人员进行跟踪,这一点非常重要。失败审核会在任何帐户管理事件失败时生成一个审核项。审核目录服务访问“审核目录服务访问”设置用于确定是
15、否对用户访问 Microsoft Active Directory 对象的事件进行审核,该对象指定了自身的系统访问控制列表(SACL)。SACL 是用户和组的列表。对象上针对这些用户或组的操作将在基于 Microsoft Windows 2000的网络上进行审核。如果定义了此策略设置,则可指定是否审核成功、审核失败或根本不审核此事件类型。成功审核会在用户成功访问指定了 SACL 的 Active Directory 对象时生成一个审核项。失败审核会在用户试图访问指定了 SACL 的 Active Directory 对象失败时生成一个审核项。启用“审核目录服务访问”并在目录对象上配置 SACL
16、 可以在域控制器的安全日志中生成大量审核项,因此仅在确实要使用所创建的信息时才应启用这些设置。审核登录事件“审核登录事件”设置用于确定是否对用户在记录审核事件的计算机上登录、注销或建立网络连接的每个实例进行审核。如果正在域控制器上记录成功的帐户登录审核事件,工作站登录尝试将不生成登录审核。只有域控制器自身的交互式登录和网络登录尝试才生成登录事件。总而言之,帐户登录事件是在帐户所在的位置生成的,而登录事件是在登录尝试发生的位置生成的。如果定义了此策略设置,则可指定是否审核成功、审核失败或根本不审核此事件类型。成功审核会在登录尝试成功时生成一个审核项。该审核项的信息对于记帐以及事件发生后的辩论十分
17、有用,可用来确定哪个人成功登录到哪台计算机。失败审核会在登录尝试失败时生成一个审核项,该审核项对于入侵检测十分有用,但此设置可能会导致进入 DoS 状态,因为攻击者可以生成数百万次登录失败,并将安全事件日志填满。审核对象访问此安全设置确定是否审核用户访问指定了它自己的系统访问控制列表(SACL)的对象(例如文件、文件夹、注册表项、打印机等等)的事件。如果定义此策略设置,可以指定是否审核成功、审核失败或者根本不审核该事件类型。成功审核在用户成功访问指定了相应 SACL 的对象时生成审核项。失败审核在用户尝试访问指定了 SACL 的对象失败时生成审核项。请注意,使用文件系统对象“属性”对话框中的“
18、安全”选项卡,可以在该对象上设置SACL。1.4.3 示例:审核对文件夹失败的访问。任务描述:test 文件夹拒绝 han 用户帐户,启用审核策略,并且在 test 文件夹上审核 han 用户对该文件夹的访问。步骤:1.双击“审核对象访问”,选中“失败”,点击“确定”。2.在 E 盘创建一个文件夹 test,拒绝 han 用户读取和执行、列出文件夹目录和读取权限。3.点击 test 文件夹属性安全标签下的高级按钮,在出现的对话框,点击审核标签下的“编辑”按钮,点击“添加”。4.在出现的选择用户对话框,输入 han,点击“检查名称”。5.在出现的对话框,在“列出文件夹/读取数据”选中“失败”。6
19、.切换用户,以 han 用户登录,双击 test 文件夹,被拒绝。7.切换至管理员,查看日志。可以看到 han 用户访问 E:test 文件夹审核失败。1.4.4 示例:登录服务器失败,Win2008 自动报警相信不少网络管理员都有这样的一种经历:有时局域网服务器系统发生了一些莫名其妙的故障现象,查看对应系统的事件日志内容时,却发现事件日志中非常直观地 指明了故障现象的具体原因;那能否让服务器系统自动报警,及时提醒网络管理员当前系统发生了重大事件呢?在 Windows Server 2008 系统环境下,我们可以轻松做到这一点,因为该系统已经将任务计划功能和事件查看器程序整合在一起,在事件查看
20、器窗口中我们可以轻松针对一些重要事 件添加报警任务,日后一旦重要事件发生时 Windows Server 2008 系统自然会自动报警了。这不,当有用户登录服务器系统失败时,Windows Server 2008 系统就能自动报警,及时提醒网络管理员采取措施解决问题!自动报警思路由于 Windows Server 2008 系统的自动报警功能只有基于某个特定的系统事件才能启用运行,不过 Windows Server 2008 系统在默认状态下不会自动记录下登录服务器失败的事件,为此我们应该先修改对应系统的审核策略,确保对登录服务器失败行为进行审核;接着退出服务 器系统,并随意使用一个用户帐号尝
21、试登录 Windows Server 2008 系统,一旦登录失败时,对应系统的事件查看器中就会自动生成一个登录服务器失败的事件记录。之后,我们针对这个登录服务器失败的事件记录,附加一 个发出报警的任务计划;当以后再有用户登录服务器失败时,那么对应该事件记录的任务计划就会被自动触发运行,此时网络管理员就能根据报警提示信息,及时采 取措施来解决登录服务器失败故障现象了。步骤:审核登录失败操作由于 Windows Server 2008 系统的日志功能在缺省状态下不会自动记录服务器登录失败操作,我们必须先对这种操作进行安全审核,日后服务器系统才会对系统登录失败操作进行日志记录。在对服务器登录失败操
22、作进行审核时,我们可以按照如下步骤来进行:首先以超级管理员权限进入 Windows Server 2008 系统,从该系统桌面中打开“开始”菜单,并从中单击“运行”命令,打开系统运行对话框,在其中输入字符串命令“secpol.msc”,单击回车键后,打开对应系统的本地安全策略列表窗口;如图,如此一来 Windows Server 2008 系统的日志功能日后就能对服务器登录失败操作进行自动记录了。创建登录失败事件由于 Windows Server 2008 系统的自动报警功能是基于某一个特定事件的,为此我们需要自行创建一个服务器登录失败事件。在创建服务器登录失败事件时,我们只要先注销当前的服
23、务器系统,之后随意使用一个不合法的用户帐号尝试登录服务器系统,当系统提示登录失败时,Windows Server 2008 系统的日志功能就能将该事件记录保存下来了。此时,我们可以按照如下步骤来查看服务器登录失败事件:首先以管理员账号登录,打开事件查看器,如图,可以看到登录失败的日志记录。我们会看到一个事件 ID 为 4625 的审核失败记录(如图所示),用鼠标双击该事件记录,从其后的界面中我们就能看到登录服务器失败的说明信息了,这说明服务器登录失败事件已经创建成功了。附加自动报警任务与传统操作系统不 一样的是,Windows Server 2008 系统可以针对某一个特定的事件记录附加运行任
24、务计划,利用该功能我们可以将自动报警的任务计划附加到服务器登录失败事件中,一旦日后有用户再次遇 到登录服务器失败操作时,网络管理员立即就能根据 Windows Server 2008 系统的自动报警提示来快速解决问题了。在附加自动报警任务计划时,我们可以按照如下步骤来进行:首先按照前面的操作步骤找到事件 ID 为 4625 的审核失败记录,用鼠标右键单击该记录选项,从弹出的快捷菜单中执行“将任务附加到此事件”命令,当然我们也可以直接点选右侧操作列表区域中的“将任务附加到此事件”选项命令,打开创建基本任务向导对话框。其次根据向导提示设置好目标任务的名称,在这里我们将该任务名称取为“服务器登录失败
25、报警”,之后连续单击“下一步”按钮。在登录特定事件对话框,点击“下一步”。在该界面中我们发现 Windows Server 2008 系统为用户提供了三种操作选项,我们可以根据自己的喜好任意选择一种自动报警的方式,例如在这里我们选中了“显示消息”选项。继续单击“下一步“按钮,打开如图所示的报警内容设置对话框,在这里设置好报警的标题以及内容信息,这里设定的内容日后会自动显示在报警提示对话框中的,假设我们在这里将报警标题“服务器登录失败报警”,内容设置为“当前有人登录服务器失败,请立即采取措施解决问题!”选中“当任务“完成”时,打开此任务属性对话框”,可以看到已经创建了一个任务计划。点击按下 ct
26、rl+alt+insert 键,点击切换用户,输入一次错误的账号和密码。在输入正确的用户密码登录。可以看到登录后有消息提示框出现。1.5 用户权限分配用户权限是允许用户在计算机系统或域中执行的任务。有两种类型的用户权限:登录权限和特权。登录权限控制为谁授予登录计算机的权限以及他们的登录方式。特权控制对计算机上系统范围的资源的访问,并可以覆盖在特定对象上设置的权限。登录权限的一个示例是在本地登录计算机的权限。特权的一个示例是关闭系统的权限。这两种用户权限都由管理员作为计算机安全设置的一部分分配给单个用户或组。1.5.1 用户权限设置允许本地登录此登录权限确定哪些用户能以交互方式登录到此计算机。通
27、过在连接的键盘上按Ctrl+Alt+Del 序列启动的登录要求用户具有此登录权限。此外,可以登录用户的某些服务或管理应用程序可能要求此登录权限。如果为某个用户或组定义此策略,则还必须向Administrators 组授予此权限。工作站和服务器上的默认值:AdministratorsBackup OperatorsUsers。域控制器上的默认值:Account OperatorsAdministratorsBackup OperatorsPrint OperatorsServer Operators。关闭系统此安全设置确定哪些在本地登录到计算机的用户可以使用关机命令关闭操作系统。误用此用户权限会
28、导致拒绝服务。工作站上的默认值:Administrators、Backup Operators、Users。服务器上的默认值:Administrators、Backup Operators。域控制器上的默认值:Administrators、Backup Operators、Server Operators、Print Operators。从网络访问此计算机此用户权限确定允许哪些用户和组通过网络连接到计算机。此用户权限不影响终端服务。工作站和服务器上的默认值:AdministratorsBackup OperatorsUsersEveryone域控制器上的默认值:AdministratorsAu
29、thenticated UsersEnterprise Domain ControllersEveryonePre-Windows 2000 Compatible Access1.5.2 示例:拒绝本地登录示例:WorkgroupServer 是一个文件服务器,只允许使用 han 用户帐户从网络访问该服务器上的资源,但拒绝 han 用户帐户在本地登录。步骤:1.在 WorkgroupServer 上拒绝 han 用户本地登录。2.双击“从网络访问计算机”,删除现有的用户,添加 han 用户账号。3.在 Sales 计算机上访问 WorkgroupServer 计算机的共享名,输入 Win200
30、8han 和密码,能够访问 WorkgroupServer 共享文件。注:Win2008 是 WorkgroupServer 计算机的计算机名。4.在 WorkgroupServer 计算机上,切换用户,发现已经没有 han 用户帐户列出。1.6 安全选项1.6.1 安全选项设置交互式登录:不显示最后的用户名该安全设置确定是否在 Windows 登录屏幕中显示最后登录到计算机的用户的名称。如果启用该策略,则不会在“登录到 Windows”对话框中显示最后成功登录的用户的名称。如果禁用该策略,则会显示最后登录的用户的名称。默认:禁用。交互式登录:提示用户在密码过期之前进行更改确定提前多长时间(以
31、天为单位)向用户发出其密码即将过期的警告。借助该提前警告,用户有时间构造足够强大的密码。默认:14 天。审核:如果无法记录安全审核则立即关闭系统此安全设置确定无法记录安全事件时系统是否会关机。启用此安全设置后,如果因任何原因无法记录安全审核,它就会停止系统。通常,当安全审核日志已满且为安全日志指定的保留方法为“不覆盖事件”或“按天数覆盖事件”时,会无法记录事件。如果安全日志已满且无法覆盖某个现有条目,并且启用了此安全选项,则会出现下列停止错误:STOP:C0000244 审核失败尝试生成安全审核失败。若要恢复,管理员必须根据需要登录、归档日志(可选)、清除日志以及重置此选项。即使安全日志未满,
32、也要到重置此安全设置之后,非 Administrators 组成员用户才能登录到系统。注意:配置此安全设置时,只有重新启动 Windows,更改才会生效。默认:禁用。网络访问:本地帐户的共享和安全模型此安全设置确定如何对使用本地帐户的网络登录进行身份验证。如果将此设置设为“经典”,使用本地帐户凭据的网络登录通过这些凭据进行身份验证。“经典”模型允许更好地控制对资源的过度访问。通过使用“经典”模型,您可以针对同一个资源为不同用户授予不同的访问类型。如果将此设置设为“仅来宾”,使用本地帐户的网络登录会自动映射到来宾帐户。通过使用“仅来宾”模型,您可以平等地对待所有用户。以来宾身份验证所有用户,使所
33、有用户都获得相同的访问权限级别来访问指定的资源,这些权限可以为只读或修改。在域计算机上的默认设置:经典。在独立计算机上的默认设置:仅来宾。重要信息使用“仅来宾”模型时,所有可以通过网络访问计算机的用户(包括匿名 Internet 用户)都可以访问共享资源。您必须使用 Windows 防火墙或其他类似设备来防止对计算机进行未经授权的访问。同样,使用“经典”模型时,本地帐户必须受密码保护,否则,这些用户帐户可以被任何人用来访问共享的系统资源。注意:此设置不会影响通过使用如 Telnet 或终端服务等服务远程执行的交互式登录。此策略将不会影响运行 Windows 2000 的计算机。计算机未加入域时
展开阅读全文
课堂库(九科星学科网)所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。


2019届人教A版数学必修二同步课后篇巩固探究:2-1-1 平面 WORD版含解析.docx
临床执业医师(呼吸系统)-试卷23.pdf
